Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

martedì 12 dicembre 2017

Come Utilizzare e Configurare TeamViewer (Guida)

Controllare un PC da remoto con TeamViewer è facilissimo.
I vantaggi di questo software è che è multipiattaforma: cioè pur avendo il MAC, posso controllare un Windows o Linux.
Inoltre dispone di due modalità: free e a pagamento.
Cosa permette di fare? Riavviare, accendere, spegnere il PC, stampare, cancellare files, cambiare password, invitare altri "partecipanti", avviare la telecamera, videochat (con il proprietario del PC), ricavare info quali RAM, Temperatura, processore, etc
Insomma una backdoor potentissima.


CONFIGURAZIONE
Per prima cosa bisogna scaricare ed installare il programma: TeamViewer (Download)
In secondo luogo bisogna registrarsi indicando nome, mail e scegliendo una password (la mail va confermata).
La password di sicurezza ti permetterà di poter accedere al PC da remoto.
Per il PC da controllare va eseguita la stessa procedura, prendendo nota dell'ID e della relativa password che cambia ad ogni accesso.


CONTROLLO PC A DISTANZA
Sul tuo PC inserisci l'ID della macchina da controllare (ID Interlocutore), lascia selezionata "controllo remoto", poi clicca su "collegamento con l'interlocutore" ed infine inserire la password.
Completata l'autentificazione ti comparirà il desktop del PC remoto da controllare.
E' possibile aggiungere il PC che state controllando anche alla lista dei computer associati ("computer e contatti", poi "aggiungi il computer remoto" ed infine "ID TeamViewer").

sabato 9 dicembre 2017

Come Ottenere Info Sul Proprio PC: Ram, Slot, Temperatura, CPU, GPU

Speccy è un ottimo software freeware per Windows utile a monitorare ciascun componente hardware presente nel nostro computer.
Il software mostra informazioni dettagliate su ogni hardware installato tra cui CPU, scheda madre, RAM, schede grafiche, dischi rigidi, unità ottiche, schede audio e video ed eventuali altre periferiche collegate.
Inoltre sarà possibile controllare la velocità del bus, la frequenza DRAM, dati SMART inerenti all’affidabilità hardware e le temperature dei diversi componenti, in modo da poter facilmente individuare un eventuale mal funzionamento.
Speccy è utile anche nel caso abbiate il bisogno di aggiungere memoria al vostro sistema, visto che è possibile verificare tramite una dettagliata schermata il numero di slot totali, liberi ed occupati.
E’ possibile espandere le informazioni già presenti per scoprire che tipo di RAM è installata (DDR, DDR2, DDR3 e DDR4) con dettagli utili ad un acquisto sicuro e senza sorprese.
Cliccando sul singolo componente nella lista di sinistra, si accederà alla scheda specifica di quel componente.
Ad esempio per la CPU verrà citato: il modello del Processore, il socket di appartenenza, il numero dei Core ed altre informazioni utili a capire un eventuale guasto del componente (Velocità ventola e temperatura media).
Tramite questo software inoltre è possibile verificare l’andamento dei singoli core della CPU per capire se lavora correttamente in modo uniforme.
Cliccando sul simbolo della temperatura (vale per tutti gli altri componenti) si potrà accedere al grafico di monitoraggio del componente, per controllare l’andamento della temperatura.
Altra funzione utile di Speccy è quella di identificare, come precedentemente detto, l’esatto modello delle componenti del computer, andando nello specifica pagina del componente interessato.
Sarà inoltre possibile vedere anche la versione del BIOS attualmente installata, in modo da verificare possibili aggiornamenti in caso di necessità.
Per scaricarlo: Speccy (Download)

giovedì 7 dicembre 2017

Maggiori Compratori e Venditori Di Droga 2017 (Rapporto Europol Sul Deep Web)

Un rapporto pubblicato martedi 28 novembre dall’osservatorio europeo per le droghe lancia un allarme sulla proliferazione sempre maggiore di mercati di droga online (sulle Darknet), che rappresentano circa il 60% del traffico illecito su internet.
Un business da circa 80 milioni di euro per i trafficanti europei.
La maggior parte delle vendite avviene al dettaglio, ma anche in caso di grandi quantità di sostanze la tracciabilità rimane un problema per gli investigatori.

Teodora Groshkova (analista scientifico): "Quello che non sappiamo, o di cui abbiamo poche prove, è il percorso che fanno quelle grandi quantità di droghe vendute e acquistate online. Sono redistribuite online sul darkne, oppure sono destinate a una ulteriore distribuzione sui mercati tradizionali?"

A luglio un’operazione congiunta della polizia americana e olandese aveva portato alla chiusura di Alphabay e Hansa, due dei più grandi mercati sulle Darknet.
Il commercio on line di prodotti illeciti è stato riconosciuto come uno dei propulsori del crimine organizzato e una minaccia fondamentale alla sicurezza dei cittadini dell’Unione europea secondo il rapporto annuale di Europol sulla pericolosità del crimine serio e organizzato (SOCTA 2017).


TIPO DI ACQUIRENTI
Ci sono diverse ricerche che danno risultati comunque parzialmente simili.
La maggioranza degli acquirenti sono maschi, già utilizzatori di droga, professionisti o impegnati in istruzione universitaria, di età compresa fra i 21 e i 35 anni.
Acquistano sui mercati online confidando, fra l’altro, in una migliore qualità dei prodotti, una gamma più ampia, prezzi migliori e transazioni più sicure in quanto si evita il contatto diretto con il venditore.
Oltre ad eventuali truffe, la qualità peraltro non sempre corrisponde alle promesse: l’analisi di sostanze confiscate ha mostrato che prodotti garantiti con elevati tenori di cocaina presentavano in realtà contenuti significativamente inferiori.


NAZIONI PIU' ATTIVE
Tra il 2011 e il 2015 i maggiori compratori si trovavano in Germania, Regno Unito e Paesi bassi, leader nella vendita di sostanze come MDMA e anfetamine.
Seguono Belgio, Croazia, Svezia e Spagna.
Maggiori compratori di allucinogeni gli irlandesi.
Complessivamente, i paesi dell’Unione europea (con l’aggiunta di Norvegia e Turchia) vendono il 46% del volume totale di droga realizzato sui mercati Darknet di tutto il mondo.
Definire chi vende è complicato, le piattaforme sono molto dinamiche e si assiste ad un forte avvicendamento di venditori, costretti a mantenersi concorrenziali in condizioni operative che cambiano molto rapidamente.
Si ha la presenza sia di singoli individui che di gruppi criminali organizzati, sebbene all’inizio esistessero soltanto i primi.
Le quantità vendute in una singola operazione si sono mantenute pressoché costanti, ma si registra un incremento nel numero di transazioni e si avverte un aumento della presenza della criminalità organizzata, testimoniata da una maggiore professionalità degli operatori.


PRODOTTI PIU' VENDUTI
Per quanto riguarda i prodotti venduti, al primo posto troviamo stupefacenti sintetici, principalmente MDMA (ecstasy) e altre anfetamine, seguiti da cannabis e cocaina.
La forte vendita di MDMA potrebbe essere spiegata dal fatto che proprio in Olanda ha luogo una fortissima produzione di MDMA, confermando quindi la tendenza dei compratori a volere acquistare il prodotto direttamente dai produttori.

domenica 3 dicembre 2017

I Bitcoin Sono Una Bolla? La Storia Della Bolla Dei Tulipani

Al 3 dicembre 2017 un Bitcoin vale poco più di 11.700 dollari con un aumento dello 4,60 % rispetto agli ultimi giorni, a seguito della diminuzione che aveva portato la regina delle criptovalute sotto i 10.000 dollari.
La criptovaluta un anno fa era poco sopra i 700 dollari, a inizio anno ha superato i 1000.
In un mese e mezzo all’incirca ha sfondato il muro dei 5.000.
Da inizio anno siamo ad un aumento del 940%.
180 miliardi di dollari di capitalizzazione del mercato.
La moneta digitale sta prendendo sempre più piede tanto che sono stati lanciati, secondo quanto rende noto la società di ricerca finanziaria Autonomous Next, più di 120 “criptofondi” tra cui alcuni gestiti da veterani di Wall Street.
La CME (Chicago Mercantile Exchange) sta progettando di lanciare i Bitcoin Futures nella seconda settimana di dicembre.


REGOLARIZZAZIONE E DETRATTORI
Il Bitcoin consente agli utenti di effettuare transazioni non tracciate (semi anonime) anche per importi sostanziali.
Di fatto quindi l’utilizzo del Bitcoin consente di bypassare le procedure antiriciclaggio a cui tutti gli intermediari finanziari sono obbligati ad ottemperare.
Gli scambi di Bitcoin avvengono su circuiti non regolamentati che non sono dunque soggetti ai controlli relativi a possibili reati di “market abuse” che sono invece presenti nei mercati finanziari.
La capitalizzazione del Bitcoin e delle altre criptovalute sfiora ormai i 200 miliardi, e un possibile crollo del mercato potrebbe avere un impatto devastante sull'economia mondiale.
Si stima inoltre che i miners, ovvero i soggetti che minano Bitcoin utilizzando supercomputer ed hardware adibiti allo scopo, siano arrivati a consumare una quantità di corrente elettrica pari a quello di un paese come il Marocco.
Una quantità di risorse enorme per un costo annuale di 1,5 miliardi di dollari.
Dunque sono tanti i detrattori della moneta digitale.
Ad esempio il ceo di JP Morgan, Jamie Dimon, l’ha definita una frode e Larry Fink, CEO di BlackRock, un “indice di riciclaggio di denaro sporco”. 
Secondo Aswath Damodaran, professore di finanza aziendale e di valutazione presso la Stern School Of Business della New York University, in un'intervista di qualche settimana fa:

"Arrivando a sforare il tetto dei 10mila dollari arrivano una serie di alert per cui il Bitcoin sarebbe l’ennesima bolla speculativa"

Anche Arnaud Masset, analista di Swissquotealista di Swissquote, si è chiesto se il Bitcoin è una bolla o è destinato a salire.

“Le possibilità che si stia creando una bolla destinata prima o poi a scoppiare non sembra spaventare proprio nessuno. Questa è la ragione per cui riteniamo che il prezzo del Bitcoin sia destinato ancora a salire e per diverse ragioni. Primo perché il flusso di denaro di questa provenienza è ben lontano dall’aver raggiunto livelli di equilibrio in quanti grossi big player non si sono ancora mossi, oltre al fatto che l’imminenza dell’arrivo di derivati quotati sul Chicago Mercantile Exchange e sul mercato delle opzioni renderà l’investimento in Bitcoin molto più semplice incoraggiando anche i più scettici a fare il grande salto. In secondo luogo, perché saranno presto presentati diversi progetti chiave per lo sviluppo delle cryptovalute come Rootstock o Lightning Network ideati per migliorare la scalabilità del Bitcoin. Ecco perché pensiamo che una correzione nei prezzi non possa che essere salutare, considerando che il Bitcoin ha corso a perdifiato negli ultimi mesi"

L’aumento del Bitcoin sopra il tetto dei 10mila euro era stato predetto dall’ex gestore dell’Hedge Fund Fortress (Michael Novogratz) secondo cui stando così le cose, la moneta digitale potrebbe arrivare “facilmente” a 40.000 dollari alla fine del 2018.

"Questa sarà la più grande bolla della nostra vita"

Secondo il gestore del fondo hedge Ken Griffin, il Bitcoin ha molti elementi della bolla dei tupilani.

"Mi preoccupa molto il fatto che le persone che stanno comprando Bitcoin non capiscano veramente a cosa stanno partecipando"


MA COS'E' UNA BOLLA?
Si può parlare di “bolla degli asset”, “bolla dei prezzi”, “bolla degli investimenti” o “bolla speculativa”, in quest'ultimo caso perché queste bolle sono provocate da un’attività speculativa molto intensa.
Si parla di bolla speculativa quando un asset è molto, molto lontano dal valore reale (“sostenibile”) che potrebbe avere.
Una bolla si può definire come un asset il cui valore aumenta esponenzialmente arrivando a prezzi estremamente inflazionati, per poi crollare e ristabilirsi a livelli ben al di sotto di quelli originali (in genere si ha un crollo del 75% o più).
Una bolla speculativa si caratterizza per il repentino aumento di prezzo e successivo crollo, in particolar modo il crollo, che si verifica in breve tempo.


LA BOLLA DEI TULIPANI
Siamo in Olanda, nella Amsterdam del 600, dove i tulipani rappresentavano un bene per le classi medie.
O almeno "bene" lo erano diventato.
Il clima era di ottimismo ed euforia, la compagnia olandese delle Indie Orientali faceva lucrosi affari. Schiacciati verso il mare gli olandesi conquistano la leadership del commercio del grano, costruiscono una immensa flotta con il legname delle foreste nordiche che rappresentava la metà del tonnellaggio mondiale e impiegava 120 mila uomini.
In un tale fermento quando i primi tulipani, provenienti dai giardini ottomani di Istanbul e preceduti dalla fama di “fiore di Dio”, arrivarono nel porto di Rotterdam, si scatenò l’interesse.
Poi la moda e la corsa all’acquisto.
Gli scambi avvenivano nelle taverne di Utrecht, Rotterdam e Haarlem.
L’oggetto delle contrattazioni non erano i fiori, con il loro calice e i loro lunghi ed eleganti steli, ma i bulbi che interrati danno vita al tulipano.
I bulbi, inoltre hanno la caratteristica di conservarsi a lungo, fino a due-tre anni, di essere abbastanza resistenti e di gemmare altri bulbi.
Secondo molti la prima rivoluzione finanziaria è qui: il bulbo è già un future, ovvero un contratto future sul tulipano.
Bisogna osservare inoltre che l’ossessione maniacale per i tulipani era diretta ai bulbi di fiori assaliti da una particolare malattia che ne chiazzava la superficie: si trattava di rarità che potevano venire alla luce solo dopo che il bulbo si era trasformato in tulipano.
Così il prezzo saliva e l’attesa per la fioritura diventava febbrile scatenando il mercato e aspettative irrazionali.
Coloro che vendevano fiori, potevano contare su tulipani che facevano tendenza, cominciando a battezzare, con abile marketing, i nuovi “prodotti” con nomi di generali o ammiragli, il Semper Augustus fu la specie più apprezzata e ricercata.
Venditori ambulanti specializzati battevano le campagne creando curiosità e aspettative.
Il Semper Augustus, diventato un benchmark, che quotava 1000 fiorini nel 1623, due anni dopo era salito oltre quota 3000.
Nei quattro anni, dal 1634 al 1637, la bolla si gonfiò a dismisura: il Semper Augustus arrivò a valere 6000 fiorini.
Si narra che, nell’estate del 1633, una casa situata nella citta di Hoorn, nel Nord dell’Olanda, passò di mano per il controvalore di un bulbo.
La speculazione e l’innovazione finanziaria camminarono velocemente.
Si cominciarono a trattare diritti di acquisto dei bulbi, sotto forma di future veri e propri (un “derivato” che obbliga all’acquisto alla scadenza del contratto ad un prezzo prefissato): ovvero si paga un acconto e il saldo alla consegna.
Con questo meccanismo, con pochi soldi si può generare un forte effetto leva e ci si espone a perdite elevate.
Poteva accadere di comprare un diritto-future del valore di 500 per acquistare il bulbo alla scadenza pagando 4000.
Ma se il valore di mercato al momento della chiusura del contratto era dimezzato, si era obbligati dal contratto all’acquisto e la perdita poteva essere ingente.
Quindi i diritti venivano scambiati, comprati e venduti, senza più riferimento all’intenzione di comprare la merce, cioè il tulipano.
A gonfiare ancora di più la bolla, a partire dal novembre del 1636, ci fu una ulteriore circostanza, molti nobili e notabili tedeschi avevano investito in future sui tulipani, ma a causa della sconfitta militare subita nel confronto con gli Svedesi nel 1636 (in Europa era in corso la guerra dei Trent’anni a sfondo religioso), si trovarono in difficoltà nel chiudere i contratti.
Le ragioni erano due: la prima riguardava le ridotte disponibilità finanziarie dei nobili tedeschi, la seconda la caduta dei prezzi dei bulbi che rendeva terribilmente penalizzante l’obbligata chiusura del contratto future che aveva previsto un prezzo di conversione per l’acquisto definitivo del bulbo ben più alto di quello di mercato.
Secondo questa ricostruzione, i futures furono trasformati in options, dunque in contratti la cui conversione e l’acquisto del bulbo non era obbligatoria ma facoltativa. Per compensare i produttori-venditori di bulbi della perdita del diritto di vendere ad un prezzo prefissato, con la trasformazione dei contratti in semplici opzioni, fu stabilito che costoro avevano diritto a una penale del 3 % da parte dei compratori.
Quando la notizia filtrò sul mercato, la strategia dei produttori di tulipani cambiò: per incoraggiare la conversione delle opzioni doveva stabilirsi un rapporto di convenienza e dunque i prezzi dovevano salire.
Così fu e questa ulteriore circostanza diede l’ultima spinta alla bolla, già ben gonfia prima della sconfitta tedesca.
Naturalmente una volta scaduti i contratti, il motivo per tenere alti i prezzi non sussisteva più e la bolla scoppiò.
Più precisamente nel febbraio del 1637, all’asta di Alkmaar, ci fu il crollo dei prezzi.
Cosa successe? Non potendo più spuntare prezzi gonfiati per i loro bulbi, i commercianti di tulipani cominciarono a vendere.
La bolla speculativa scoppiò.
Si incominciò a pensare che la domanda di tulipani non avrebbe potuto più mantenersi a quei livelli, e questa opinione si diffuse man mano che aumentava il panico per gli ingenti investimenti fatti.
Alcuni detenevano contratti per comprare tulipani a prezzi 10 volte maggiori di quelli di mercato (ormai crollato), mentre altri si trovarono a possedere bulbi che valevano un decimo di quanto li avevano pagati.
Centinaia di olandesi, inclusi uomini di affari e dignitari, caddero in rovina finanziaria.
Ciascuno rimase nella situazione finanziaria in cui si trovava alla fine del crollo: nessuna corte poteva esigere che i contratti venissero onorati, perché i giudici considerarono questi debiti alla stregua delle obbligazioni naturali contratte con il gioco d'azzardo, e quindi non esigibili attraverso un'esecuzione forzata sotto la giurisdizione della legge.


SI TRATTA DI UNA BOLLA?
Io credo che il parallelismo rimanga un po' forzato, anche se effettivamente gli aumenti abnormi farebbero presupporre ciò.
Il suo valore è troppo volatile affinché possa realmente essere utilizzato per quello per cui è stato creato: i pagamenti.
Specie se parliamo di piccoli pagamenti, immediati e senza costi di commissione.
Rimane il fatto però che parliamo di una nuova tecnologia (non nata dal nulla, visto che molti concetti su cui si basa, affondano le proprie radici negli anni 80 e 90), da cui sarà difficile uscirne.
Almeno nell'immediato.

sabato 2 dicembre 2017

Roberto Poli e i Sistemi Anticipanti: Come Sarà Il Futuro?

Oscar Wilde diceva che si può prevedere tutto, tranne il futuro.
Il sociologo Roberto Poli non è d'accordo.
Poli nel 2013 ha ottenuto la prima cattedra Unesco sui "Sistemi anticipanti" (The UNESCO Chair in
Anticipatory Systems).
Gli studi sulla “anticipazione” usano informazioni sul futuro per immaginare come potrebbero cambiare le cose in un determinato contesto: informatico, domotica, elettronica, popolazione, etc

Roberto Poli: "L’idea di fondo è studiare come le persone e le comunità “usano” il futuro. Se riusciamo a capire meglio come il futuro influenza direttamente il presente, possiamo calibrare meglio gli interventi che sviluppiamo, ad esempio per aiutare una comunità a fare le proprie
scelte strategiche. Il mio compito di studioso è fornire la base teorica per spiegare come le anticipazioni sul futuro influenzano la realtà presente. La tesi di partenza è che tutti i sistemi biologici, psicologici e sociali sono anticipanti ovvero sono sistemi che decidono e agiscono nel presente sulla base di ciò che prevedono, si attendono, per il futuro. 
In questo senso, la teoria dei Sistemi anticipanti si presenta come naturale base unitaria per le scienze biologiche, psicologiche e sociali"

Ma di cosa si tratta esattamente? La cosa più banale è fare un confronto con le previsioni del tempo.
Tuttavia gli algoritmi del meteo non sono "anticipanti": sono ipotesi basate su dati.
La vera anticipazione comincia quando, sulla base del meteo, decido se prendere o meno un ombrello.
Insomma, la futurologia è la scienza delle decisioni che il presente deve prendere per prepararsi al futuro.
Quando la Shell, nei primi anni 70, commissionò a un bizzarro manager del petrolio, Pierre Wack, uno scenario di previsione sui mercati, lui avvertì che non era affatto certo che i paesi arabi avrebbero tagliato la produzione e i prezzi sarebbero impazziti: ma era possibile.
Così, la Shell preparò un piano B: e quando la crisi petrolifera esplose, fu la meglio attrezzata delle "sette sorelle".
Sarebbe stata la scelta giusta anche se la crisi non fosse scoppiata.
Come tante altre cose imprevedibili, per esempio internet, anche la futurologia viene dalla guerra. Così nel 1948 il Pentagono chiese profezie credibili alla Rand Corporation, dove lavorava un uomo, Herman Kahn, che poi fondò il primo think tank futurista, lo Hudson Institute, ma è famoso per essere stato il probabile modello ispiratore del Dottor Stranamore di Kubrick.
"Limiti della crescita", del 1972, è l'atto di nascita della moderna scienza anticipatoria.
Nel suo "An Experiment in Profecy" (1901) H.G. Wells aveva previsto per il 2000 la nascita di un'Europa unita dopo una disastrosa avventura militare tedesca, mica male.
I visionari dell'800, come Verne, tendevano a immaginare il futuro come un presente esagerato.
Nelle cartoline fantasiose di un secolo fa, quando imperversava la moda del ciclismo, i cieli delle città del futuro erano pieni di biciclette volanti. E nel film "Ritorno al futuro 2" di Zemeckis, benché girato nel 1985, il mondo del 2015, non prevede i telefonini.
No, la scienza dell'Anticipazione non fa copioni di film. Costruisce scenari, partendo dai dati.

Roberto Poli: "Se devo prevedere come sarà il mercato dei frigoriferi in Polonia fra 25 anni, devo studiare come ha funzionato nei 25 anni scorsi"

Ovviamente i dati funzionano su previsioni a breve termine, come quelle finanziarie.
Oppure a lunghissimo termine, come le evoluzioni del clima.
Il vero rebus sono le previsioni nell'ordine dei decenni: quelle che servono alle aziende che investono, ai programmatori.
Lì, più che i dati certi, serve una scienza dell'incertezza.

Roberto Poli: "Se ipotizzo per il 2050 un mondo senza più automobili, cosa dovrà essere successo nel 2030 per arrivare a quel punto? E nel 2020?"

Il sito è raggiungibile qui: ProjectAnticipation

Come Identificare Chi Chiama Con L'Anonimo (#31#)

Come tutti saprete la funzione #31# (telefoni mobili) o *67# (telefoni fissi) seguita dal numero telefonico permette di rendere anonima una chiamata, sino all'avvento di WoozThat: l'app gratuita che permette di identificare le chiamate anonime.
Per ogni chiamata anonima rifiutata entro qualche minuto riceverai una notifica con il numero completo di chi ha chiamato.
Inoltre, in qualsiasi momento, potrai accedere all'elenco delle chiamate anonime ricevute.
Per scaricarla (Android ed Apple): WoozThat


COME FUNZIONA
Una volta effettuata la configurazione di WoozThat (basta inserire il proprio numero di telefono ed aspettare che l'account venga attivato), quando ricevi una chiamata anonima devi rifiutarla con il bottone "Identifica" o il bottone "Rifiuta".
Poco dopo riceverai una notifica contenente il numero di telefono della persona che ti ha chiamato con l'anonimo.
Nella lista delle chiamate anonime rifiutate con WoozThat verranno visualizzate solo le chiamate anonime rifiutate dopo l'installazione dell'app.
Alcuni smartphone al primo avvio di WoozThat chiedono il permesso di mostrare le notifiche dell'app.
Bisogna cliccare su "Consenti".
Va selezionata la "deviazione su occupato" verso il nostro numero 0910845200 digitando *#67**11#
Non è necessario essere connessi a Internet quando si rifiuta la chiamata anonima da identificare, ma è fondamentale connettersi per ricevere la notifica con il numero in chiaro della chiamata anonima rifiutata ed anche per accedere alle funzionalità dell’app stessa.

lunedì 27 novembre 2017

Quali Differenze Ci Sono Tra Sistemi a 32 e 64 bit?

Che differenze ci sono tra le versioni a 32 bit e quelle a 64 bit dei sistemi operativi Windows?
Questi termini si riferiscono alla modalità di gestione delle  informazioni utilizzata dal processore del computer, detto anche CPU.
Le versioni a 32 bit e a 64 bit di Windows sono progettate, rispettivamente, per l'utilizzo in computer con processori a 32 bit e a 64 bit.
Le versioni di Windows a 64 bit possono utilizzare più memoria di quelle a 32 quindi viene ridotto al minimo il tempo necessario per trasferire i processi grazie all'archiviazione di  un numero maggiore di questi nella memoria RAM anziché nel disco rigido.
Questo si traduce in prestazioni migliori dei programmi.
E ciò di solito rispecchia anche la dimensione dei registri interni del microprocessore (CPU).
Le dimensioni del bus dati (le connessioni elettriche usate per trasportare le informazioni sia in lettura che in scrittura) e del bus indirizzi (bus mediante il quale la CPU stabilisce in quale indirizzo andare a leggere oppure a scrivere dati) possono essere differenti, purtuttavia quando un'architettura è definita a 64 bit, ha certamente i registri della CPU larghi appunto 64 bit e gestisce dati di tale dimensione sia internamente che esternamente.


POTENZA E RAM
Un computer con sistema 64 bit è più potente di uno a 32 bit nel senso che si possono utilizzare e sfruttare più di 4 GB di RAM.
Si possono infatti usare più di 4 GB di RAM solo con Windows 64 bit e non con le versioni a X-86 che ignoreranno eventuali banchi di memoria eccedenti tale limite.
Con Windows 64-bit non c'è quasi limite alla memoria RAM che si può montare su un computer.
Per superare, sui sistemi a 32 bit, la limitazione dei 4 GB, le versioni di Windows destinate alle grandi aziende supportano da tempo la tecnologia PAE (Physical Address Extension), caratteristica integrata da anni nelle CPU Intel ed AMD.
Fatta eccezione per il quantitativo di memoria RAM e per lo spazio su disco leggermente maggiori che Windows x64 richiede rispetto alla versione a 32 bit, le differenze dal punto di vista delle funzionalità offerte sono nulle.


ALTRI VANTAGGI: STABILITA'
I computer con Windows 64 bit sono più stabili quindi meno schermate blu.
Tutti i driver dei dispositivi a 64 bit sono firmati digitalmente, quindi, in sostanza, non ci sarà alcuna possibilità di avere crash casuali.
Inoltre un sistema 64 bit è più sicuro contro i malware.
Il fatto che i driver siano tutti firmati e certificati da Microsoft fa diventare impossibile ad un malware di poter accedere al kernel del sistema operativo ed agire come un rootkit.


MEGLIO 32 BIT IN QUESTI CASI
Ci sono giusto poche situazioni in cui si è meglio utilizzare Windows a 32 bit:
Se si hanno solo 2 GB di RAM quindi su sistemi vecchi e se si usano dispositivi vecchi come scanner e stampanti di cui non esistono driver di periferica a 64 bit.

domenica 26 novembre 2017

IDC ed Altri Market Del Deep Web De-Anonimizzati Dal SSH Fingerprint

La chiusura dei tre principali mercati sulle Darknet durante l'estate, ha spinto molti venditori o comunque acquirenti a creare propri market che, in molti casi, non sono stati configurati correttamente.
Alcuni di questi sono stati tracciati dalle forze dell'ordine.
Più precisamente, il poter tracciare l'indirizzo IP reale, vuol dire che le forze dell'ordine possono impossessarsi del server e rintracciare il proprietario del market illegale e buona parte della sua clientela.


SITI RINTRACCIATI
Un Hacker con lo pseudonimo di Sh1ttyKids, negli ultimi mesi, si è divertito a de-anonimizzare molti market.
L'ultima vittima è un market di cannabis chiamato "ElHerbolario", dove sono stati tracciati due indirizzi IP olandesi (188.209.52.177 e 185.61.138.73) che erano utilizzati da BlazingFast, una noto società di hosting che opera in Ucraina.
Con le informazioni rese pubbliche dal ricercatore, le autorità olandesi possono ora sequestrare fisicamente il server (dal data center in cui è in esecuzione quella particolare macchina), analizzarne i dati, rintracciare i clienti e condividere le informazioni con altre agenzie di contrasto in tutto il mondo.
Due settimane prima di smascherare ElHerbolario, alla fine di ottobre, il ricercatore ha trovato una falla anche in "Italian Darknet Community" (IDC), il noto market di lingua italiana.
Secondo il ricercatore, l'indirizzo IP (176.123.10.203) riconduceva a un web host in Moldova.
Un altro portale che è stato abbattuto è "DrugStore by Stoned100", un sito che vendeva una vasta gamma di prodotti illegali (droghe, soldi falsi ed armi).
In questo caso, oltre all'IP, l'admin aveva addirittura esposto i propri file di backup del database, consentendo l'accesso alle copie del suo database con un solo clic.


SSH KEY FINGERPRINT
In tutti i casi, l'Hacker ha utilizzato piccoli attacchi, come il fingerprint digitale (SSH) non protetto sul sito Onion.
Il server reale e il suo indirizzo IP è stata rintracciato utilizzando motori di ricerca come Shodan o Censys.
La tecnica usata da Sh1ttyKids è semplice ed è facile difendersi se si è un amministratore esperto di web server.
Il problema è che molti di questi utenti non sono webmasters esperti.
La maggior parte sono appunto ex venditori di AlphaBay, Hansa Market o RAMP, tutti oscurati nel luglio 2017 rispettivamente dalle autorità statunitensi, olandesi e russe.
Questi tre portali erano gestiti da esperti codificatori che fornivano un'interfaccia point-and-click per i venditori (utile per configurare i profili dei commercianti e vendere i loro prodotti illegali).
Una volta che questi mercati sono stati chiusi, molti di questi venditori son rimasti con scorte di prodotti illegali che avrebbero dovuto vendere.
Alcuni di questi, si sono spostati su siti concorrenti quali Dream Market, Valhalla o Wall Street Market, altri hanno iniziato a vendere prodotti tramite canali Telegram o spam XMPP, altri ancora hanno deciso di creare siti Onion fai da te.

sabato 25 novembre 2017

Chi Furono I Responsabili Del "Max Headroom Incident"? Alcune Confessioni

Il 22 novembre 1987, ormai 30 anni fa quindi, durante una puntata di Dr.Who si verificò un episodio strano e inquietante sulla TV WTTW-11 di Chicago (affiliata a PBS): un soggetto mai identificato (ancora oggi) hackerò le frequenze del canale.
Le immagini televisive furono sostituite da un losco figuro mascherato da Max Headroom (personaggio di una serie TV futurista, molto in voga in America negli anni 80).
Dichiarazioni bizzarre, spesso incomprensibili, insulti, messaggi politici.
Ad oggi, il modo in cui gli autori hanno dirottato la trasmissione della stazione televisiva è sconosciuto e il colpevole non è mai stato identificato.
In realtà si trattava di più individui (almeno tre) che molto probabilmente s'introdussero negli studi televisivi (o almeno questa fu una delle prime teorie).
La Federal Communications Commission e l' FBI rapidamente lanciarono l'allarme promettendo di rintracciare ed arrestare i responsabili, prima che potessero perpetrare altri attacchi.
In realtà il tutto si concluse con un nulla di fatto.
Tutto ciò che rimane oggi è una registrazione video dell'evento e un mistero intrigante che ha lasciato perplessi i residenti della Windy City per oltre tre decenni.
Qui sul blog se n'è già parlato in passato (Interferenza Di Max Headroom) ma vediamo di fare luce sulla vicenda, riportando una confessione uscita su Reddit qualche anno fa.


LE INDAGINI PRELIMINARE
Quasi certamente i responsabili dell'attacco si trovavano nel centro di Chicago, vicino al collegamento satellitare di WGN e quelli a microonde di WTTW.
Forse venne utilizzato un bankroll per condurre l'attacco (è stato stimato un costo superiore a $ 25.000 dollari nel 1987).


INDIZI SULLE BBS
Pochi giorni dopo che il segnale venne dirottato, un potenziale indizio apparve su una bacheca BBS underground quando un utente del forum spiegava come il segnale televisivo era stato dirottato.
Il 30 novembre 1987, un utente conosciuto come "The Chameleon", fornì una spiegazione che includeva molti dettagli.
A detta di tutti: solo i perpetratori dell'attacco avrebbero potuto avere una conoscenza così approfondita.

"Difficilmente l'attacco avvenne all' interno degli studi. Hanno semplicemente puntato il trasmettitore sullo stesso transponder utilizzato da WGN, utilizzando una potenza maggiore. 
Il segnale non deve nemmeno essere significativamente più alto, basta poco più, e il segnale WGN è eclissato. È una di quelle cose che in teoria non dovrebbe funzionare, ma in realtà funziona. Benvenuti sulla Terra, dove tutto ciò che sai è sbagliato"


CONFESSIONE DI UN UTENTE DI CHICAGO
Alla fine del 2010, un utente (residente a Chicago ma non identificato) pubblicò una lunga storia su Reddit, affermando di conoscere le identità dei colpevoli del Max Headroom Incident (il nome ufficiale dato dagli investigatori).
A parlare è un ex navigatore di BBS che descrisse questi due "personaggi" ritenendo fossero gli Hackers che presero il controllo della stazione televisiva.
Rifiutandosi di rivelare le loro vere identità, descrisse il comportamento bizzarro e la vita dei due.

"Credo di sapere chi c'era dietro il" Max Headroom Incident "accaduto sulla TV di Chicago nel 1987. 
Quando ero un adolescente, alcuni miei amici erano nella scena locale di phreaking/hacking. 
Erano molto più grandi di me (scuola superiore o universitari), ma mi accettarono tra di loro. 
A loro piaceva il fatto che li guardassi come punto di riferimento.
In ogni caso, passai innumerevoli ore / notti con loro su BBS locali e sistemi di chat dial-up.
Nella maggior parte dei casi, li conoscevo solo dal nick, ma alcuni li conoscevo di nome nella vita reale. 
Due di questi erano fratelli. Questo è il fulcro della storia. 
Ricordo ancora quali sono i loro nomi completi, ma non penso che sia una buona idea condividerli qui pubblicamente. 
Ci sono un paio di motivi per ciò.
Innanzitutto, le forze dell'ordine potrebbero voler ancora parlare con loro e con "J" (che chiamerò così) in particolare (uno dei due fratelli ed autore dell'attacco). 
Non voglio disturbare le loro vite. 
Inoltre, non ho prove complete. Solo un mucchio di prove circostanziali, anche se ho provato di recente a contattarli per chiedere loro privatamente senza fortuna.
Comunque, torniamo alla nostra affascinante storia d'infanzia. 
Le persone che erano nella scena hacking ai tempi sono praticamente lo stesso tipo di persone che si trovano nella scena oggi. 
Ragazzi che vivono nelle cantine dei loro genitori, ragazzi affascinanti / brillanti che s'i incontrano da Denny's fino a quando gli viene chiesto di andarsene.
Uno di questi ritrovi era in un appartamento a LaGrange, un sobborgo di Chicago, nell'inverno del 1987. 
"K" (fratello di J) viveva in un appartamento condiviso con la sua ragazza, insieme a un compagno di stanza (anche lui hacker) che noi chiameremo "M". 
K e la sua ragazza vivevano in metà dell'appartamento e M viveva nell'altra metà. 
J ha vissuto con i suoi genitori e non si è mai trasferito. 
Credo che J e K fossero originari di Downers Grove o Darien. 
Comunque, l'appartamento si trovava in un grattacielo dall'aspetto piuttosto malandato, forse alto 4-5 piani, situato a pochi passi da una pizzeria.
K era un tipo tranquillo. 
Anche se viveva in questo appartamento con la sua ragazza, spesso si prendeva cura del fratello maggiore J, che viveva ancora a casa. 
J, aveva una forma di autismo abbastanza grave, era fondamentalmente...pazzo, anche se in realtà era piuttosto divertente. 
Il suo senso dell'umorismo era disturbante, di natura sessualmente deviante. Non era molto simpatico, ma era divertente. Il tipo di persona che ti farebbe sentire a disagio nel vederlo seduto accanto a un bambino, ma dopo un po' lo avresti comunque accettato come uno del gruppo (una volta compreso che i suoi modi erano strani ma fondamentalmente innocui). 
Le battute sporche erano divertenti, almeno per me quando avevo 13 anni.

[Questa è la prima prova che ho: se notate nel video dell'interferenza si vede anche una donna che con uno scacciamosche colpisce il sedere del tizio mascherato .Questo è il genere di umorismo che J ha sempre amato. Tutte le sue battute, costantemente, hanno coinvolto qualcosa di infantile e/o sessualmente deviante. Il video, a tutti gli effetti, è un perfetto riflesso del senso dell'umorismo di J]

Quel pomeriggio J era presente alla festa nell'appartamento. Non ho parlato direttamente con lui, ma ho sentito per caso di cosa stavano parlando gli altri. 
Si riferivano a J che pianificava di fare qualcosa di "grosso" durante il fine settimana. 
Ricordo quella parola, "qualcosa di grosso", perché suscitava la mia curiosità su ciò che poteva essere considerato "grande" per i loro standard. 
Più tardi parlai con loro durante la cena a Pizza Hut e qualcuno (probabilmente K) mi disse di "guardare Canale 11 sul tardi". 
Alla fine della serata, io e un mio amico venimmo accompagnati a casa da J. 
Guidava una piccola auto da corsa con dentro un sacco di manuali istruttivi militari. 
Ho provato ad iniziare una conversazione con lui. Non ha mai risposto a nessuna delle mie domande. Aveva i suoi argomenti di cui voleva parlare. 

Io: "Ehi, J ****? Quanti anni hai comunque?"

J: "Oh. Sai perché ti ho detto di non sederti sul sedile anteriore? "

Io: Uh...Perché?

J: "Oooh, nel caso tu avessi detto qualcosa di stupido!"

Io: "Cosa intendi?"

J: "C'è una sorpresa sotto il sedile per le persone che dicono qualcosa di stupido! Oooh, o se dici qualcosa di stupido!"

Io: "Eh?"

J: "Che programmi TV guardi?"

Io: "Non guardo la TV"

J: "Ehi, ho fame. Ooooh, spero che tu non dica qualcosa di stupido"

Quello che sto cercando di illustrare qui è che J quando parlava spesso passava da un discorso all'altro, a caso. Non ha mai mantenuto una linea di conversazione chiara. 
Questo ci porta al prossimo paio di prove circostanziali. 
Se guardi il video, la persona dietro la maschera salta da un argomento all'altro esattamente nello stesso modo di J. Il problema è che non ho mai parlato con J, a parte quella volta, ma il suo modo di parlare era in linea con il tipo di manierismi verbali del ragazzo che si nascondeva dietro maschera. Dove molte persone direbbero "um" in conversazione, J invece diceva "Oh" in varie tonalità. "Oooooh" se non sapeva cosa dire.
Durante il viaggio verso casa abbiamo parlato di alcuni suoi hobby. Era molto orgoglioso di una radio che aveva acquistato di recente e di un'altra (della polizia) che aveva hackerato. 
J sapeva molto non solo sullo spettro della trasmissione, ma anche sull'elettronica. 
Per definizione, J era un hacker di segnali e frequenze.
Ecco dove il mio ricordo d'infanzia di J inizia a svanire. 
Non ricordo in quale circostanza di aver sentito che amava leggere i giornali. 
Era una delle sue peculiarità. 
Forse è per questo che il tizio mascherato nel video menziona ripetutamente giornali.
Come prova approssimativa, si può dire che Clutch Cargo era un cartone dei primi anni '60. 
Solo qualcuno nato negli anni '50 sarebbe stato in grado di cantarne la sigla. 
Se J aveva circa 30 anni nel 1987, allora avrebbe avuto senso.
Questo è tutto ciò che so. Per me, l'uomo dietro la maschera sembra a tutti gli effetti essere J. 
Il "fratello" menzionato nel video è suo fratello K. 
La donna inquadrata è probabilmente la fidanzata di K, che potrei o non potrei avere mai incontrato. Non penso comunque quel giorno"

A meno di confessioni negli anni futuri, dopo oltre 30 anni, questa storia rimane uno dei più grandi misteri e ben difficilmente si potrà mai fare luce sulla faccenda.

venerdì 24 novembre 2017

Parte Startup Weekend A Bari (24-26 Novembre 2017)

Startup Weekend che inizierà il 24 novembre è organizzato a Bari da Impact Hub nel suo spazio di coworking (pad. 128 - Fiera del Levante).
Si tratta della più grande startup competition che dal 2007, anno della sua fondazione a Seattle, è il punto di riferimento per chi vuole realizzare la sua idea di impresa.
Questa convention riunisce sviluppatori, designer, business e marketing developer, product manager e in generale tutti coloro che hanno voglia di innovare.
L’evento, in programma a Bari dal 24 al 26 novembre, vedrà gli aspiranti startupper impegnati nella realizzazione del proprio prototipo di business affiancati da coach e mentor; nella giornata di domenica 26 novembre presenteranno la propria startup ai giudici che premieranno la migliore.
Della giuria, oltre a Marina Mastromauro, faranno parte anche Giovanni De Caro (Advisor di Fira), Mariarita Costanza (Macnil Gruppo Zucchetti), Ezio Chiari (Specialista per l’Innovazione del Gruppo Intesa San Paolo) e Filippo Lanubile (Uniba).
Presentare un pitch, creare un modello di business, trovare finanziamenti sono alcuni dei temi che verranno affrontati nella tre giorni di attività.
Divisi in gruppi in base alle idee da realizzare, i partecipanti saranno supportati da esperti del settore nella individuazione dei corretti modelli di business e nella ideazione della miglior strategia per portare sul mercato la propria proposta.
Nel pomeriggio di domenica, al termine delle attività, una giuria di esperti valuterà le idee basando il proprio giudizio su due parametri fondamentali: fattibilità economica e l’innovatività dell'idea.
Il miglior progetto in assoluto sarà poi supportato nella fase di realizzazione attraverso lo scambio di contatti per future collaborazioni.
Sito ufficiale: StartupWeekend

Migliori Links Per Matematica (Grafici, Risoluzione Esercizi, Matrici, Conversione Unità Misura)

In questo articolo vedremo alcuni links utili per la matematica e non solo.
Siti online che vi permetteranno di svolgere esercizi, costruire grafici, risolvere matrici, convertire unità di misura, scrivere formule matematiche, etc


Calcolatrice scientifica online: calcolatrice scientifica

Conversione unità di misura: endmemo convertire-unità

Calcoli statici, elettrici, di portata, condotte, foronomia: oppo (menù calcoli)

Scrivere formule matematiche: latex

Risoluzione di esercizi: wolframalpha

Costruzione di grafici lineari: grafici lineari

Calcolo di matrici: matrixcalc


Tra i siti italiani migliori (a cui chiedere info su dimostrazioni, risoluzione di esercizi, etc): youmath

Per un ripasso veloce: ripmat

lunedì 20 novembre 2017

Quali App Posso Eliminare Su Windows 10? Guida

PC ma anche Smartphone sono ormai invasi di programmi e funzionalità spesso inutili o comunque che non usiamo.
Vero, ormai le memorie sono un qualcosa di spaventoso ma volente o nolente queste app rallentano il sistema (a maggior ragione se vengono caricate all'avvio).
Vediamone alcune che è possibile eliminare senza problemi.


3D Builder
Permette di creare, visualizzare e stampare modelli 3D.
Se non abbiamo una stampante 3D, possiamo tranquillamente disinstallarla.

Films & TV
Permette di visualizzare film e programmi televisivi, ma in circolazione si trovano player
multimediali più efficienti, come Windows Media Player.

Cortana
È l'assistente vocale di Windows 10: la sua integrazione col sistema operativo è tale
che, se non abbiamo un microfono e non ci interessa usarlo, possiamo soltanto
disattivarlo cliccando nel campo Chiedimi qualcosa della barra delle applicazioni, poi su
Impostazioni e impostando su No le voci relative.

Ottieni Office
Più che un'app, è un collegamento a Internet che permette di scaricare una versione di
prova della suite Office 360.

Mappe
Offre un servizio del tutto analogo a Google Mappe o alle mappe di Apple.

Money
È un aggregatore di notizie prevenienti dal mondo della finanza.

Solitario
È la versione aggiornata del classico gioco Microsoft. Su Windows 10 è ancora gratuita,
ma visualizza annunci pubblicitari.

Groove Music
Al pari di Spotify, permette di acquistare e ascoltare musica in streaming.
Come player, però, non è granché e può essere benissimo sostituito da Windows Media Player.

Xbox
Crea statistiche di gioco per i nostri videogame preferiti e offre una chat per
chiacchierare con altri appassionati.

Sport
Raccoglie notizie sportive da tutto il mondo con tanto di aggiornamenti in tempo reale.

venerdì 17 novembre 2017

Tutte Le Innovazioni Che Ha Portato Il Bitcoin e La Blockchain

Al di là del valore intrinseco dei Bitcoin, tante sono le innovazioni che questa nuova tecnologia (Blockchain) ha portato.
Si tratta di sfruttamenti energetici/informatici alternativi o più in piccolo di sistemi (non rivoluzionari) ma nati solo per il Bitcoin.
Vediamone le principali.



ATM (BTM: Bitcoin Teller Machine)
Ci sono diversi modelli e provider ad offrire un servizio di questo tipo che permettono di vendere e comprare Bitcoin.
Il riconoscimento avviene tramite QR Code.


BitNation (Nazione crittografica) e Public Notary
Bitnation, una startup inglese con sedi a Londra ed Amsterdam fondata nel 2014, vuole promuovere il concetto di "cittadinanza globale" mettendo nelle mani di una Blockchain pubblica i servizi della Pubblica Amministrazione estendendosi fino ai servizi legali e notarili.
In realtà sfrutta il meccanismo Blockchain dei Bitcoin ma è basata su Ethereum.
In Estonia ad esempio, il Governo centrale ha intrapreso una collaborazione con la startup Bitnation per consentire agli e-Resident di notarizzare una serie di documenti (atti di matrimonio, certificati di nascita, residenza o cittadinanza, contratti di lavoro, etc.) affidandoli alla Blockchain del governo (il programma si chiama Public Notary).
Sito Web: BitNation


Carte Di Debito (BitPlastic)
Messi i Bitcoin sopra può essere usata come carta di credito/debito appunto utilizzando ad esempio gli ATM sparsi in giro per il mondo per prelevare contanti.
Sito Web: BitPlastic


Eternity Wall (Notarize)
Eternity Wall offre un servizio chiamato Notarize grazie al quale è possibile sfruttare gratuitamente la tecnologia Blockchain per garantire a livello globale l’integrità dei propri documenti (con un semplice drag & drop dei propri documenti, il servizio crea una stringa di codice che finisce all’interno della Blockchain grazie alla quale tutti potranno verificare e certificare in futuro che in una data certa quel documento già esisteva).
Resta ovviamente da capire se, quando e come tali transazioni possano essere riconosciute legalmente.
Eternity Wall offre anche un servizio stile Twitter.
Sito Web: Eternity Wall


HelperBit
Il founder Baroncini si è appassionato di Bitcoin, nel 2013, e fino al 2015 ha pensato a come realizzare questo progetto.
Poi, grazie all'arrivo di alcuni soci, l’idea si è trasformata in SRL.
L'idea alla base è di mettere in contatto diretto donatori e beneficiari, siano essi direttamente gli utilizzatori finali dell'aiuto o le organizzazioni non governative che si fanno coordinatrici degli interventi.
Inizialmente le donazioni potevano essere fatte solo in Bitcoin, il che rendeva la piattaforma un po' troppo esclusiva, ma recentemente il sistema si è ampliato accettando anche altre valute elettroniche (Xyz e presto Altcoin), oltre che i pagamenti in Euro (tramite accordo con MistralPay e con The Rock Trading).
Sito Web: HelperBit


Hotmine (Smart Heat Boiler)
Si tratta di scaldabagni-miner che producono energia quindi calore da dissipare.
Perchè quindi non usarlo per riscaldare l'acqua?
Ad esempio l'azienda ucraina Hotmine ne vende uno da 3,3 kW che può riscaldare un piccolo
appartamento.
Produce 4 terahash al secondo ed una temperatura dell'acqua sino a 65° con un'efficienza del 95%.
Sito Web: Hotmine.io


Least Authority (tipo Dropbox)
Al di là della comodità nell'archiviare files e documenti online, servizi quali Dropbox rimangono sicuri sino ad un certo punto.
Per intanto gli admin del sito, comunque, possono avere accesso ai files archiviati.
In secondo luogo se avviene un attacco Hacker comunque la privacy viene violata, indipendentemente dall'onestà di chi gestisce questi servizi.
L'idea rivoluzionaria (basata anche sul concetto di P2P) è ovviamente quella di spezzettare il file in centinaia di pezzetti siti su blocchi (cifrati) ed affidarli a ditte diverse.
In questo modo sarebbe impossibile violare alcunchè.
Solo il nostro PC avrebbe la chiave di decriptazione e la possibilità di ricomporre il puzzle.
In realtà, questo sistema, potrebbe essere realizzato sfruttando il PC dei singoli utenti che diverrebbe
luogo per immagazzinare centinaia di piccoli blocchi cifrati (di altre persone).
L'idea è molto complicata (ed è simile a quello che succede su Torrent e in parte eMule) ma Least Authority ci sta pensando.
Sito Web: Least Authority


Travel Identity Of The Future
Vendor It specializzato nel settore Viaggi sta sviluppando una soluzione basata sulla Blockchain per dotare i viaggiatori di un’unica e sicura identità biometrica.
Il progetto, sviluppato in partnership con ShoCard, startup specializzata in Blockchain, parte dall’idea che tutti i passeggeri possano avere in futuro sui propri dispositivi mobile e indossabili un token verificabile, che contenga dati biometrici e personali, grazie al quale le autorità potranno (mediante la scansione del volto e il check sul dispositivo mobile del viaggiatore), verificare l’identità dell’utente senza necessariamente avere il passaporto.
Sito Web: Travel Identity Of The Future

mercoledì 15 novembre 2017

Migliori Siti Per Trovare Pacchetti Vacanza A Basso Costo (Last Minute)

A volte potrebbe esserci l'esigenza di dover prenotare una vacanza all'ultimo minuto: hotel, volo e quant'altro.
In questi casi, prenotando senza l'opportuna offerta, i prezzi possono essere molto alti.
Per questi motivi si possono usare alcuni siti che aggregano le migliori offerte.

Expedia Last Minute
LastMinuteTour
It LastMinute
Groupon Getaways

Per gli hotel: HRS
Mezzi (voli, auto, etc): Kayak

lunedì 13 novembre 2017

Arrivano I Primi Wallet Per Il Bitcoin Gold

Ad oggi il Bitcoin Core (quello classico) vale 6300 dollari (calo di poco più di 1000 dollari), il Bitcoin Cash vale 1250 dollari (leggero calo dopo che era arrivato quasi a 1900 dollari nei giorni precedenti), infine l'ultimo nato, il Bitcoin Gold, 270 dollari.
Il Gold è nato ufficialmente il 12 novembre 2017, essendo ormai disponibili i primi wallet.
Su Bitcoin Gold, c’è finalmente una lista di wallet che supportano la nuova valuta.
C’è Coinomi, Freewallet ed un wallet specifico web-based chiamato My BTG Wallet.
Tuttavia chi non ha fretta farebbe meglio ad aspettare che vengano rilasciati altri wallet e che vengano abilitati i depositi dei token sugli exchange più affidabili.
Infatti il claim dei BTG non ha scadenza.
Ricordiamo inoltre che si possono reclamare solo i token detenuti su wallet Bitcoin (BTC) al momento dell’inizio del fork (ovvero le 3 di mattina del 24 ottobre 2017).
Il mining è stato reso disponibile a partire dal blocco 491.408.
Al momento del lancio il valore di BTG era di circa 354 dollari.
La maggior parte degli scambi sta avvenendo sull’exchange Bitfinex.
L’algoritmo equihash che caratterizza Bitcoin Gold renderà più facile il mining con le schede grafiche (GPU) presenti sui normali computer di casa e quindi potrebbe ampliare i partecipanti al mercato, riducendo contemporaneamente l’influenza delle grandi aziende che dominavano il Bitcoin classico.

sabato 11 novembre 2017

Cos'è La Software Defined Radio? Ricevitori Radio Software

La Software Defined Radio è una tecnologia in continua evoluzione, utile soprattutto per le forze armate.
Cioè uno strumento di comunicazione versatile, a banda larga, progettato e realizzato in modo che le sue funzioni e le sue caratteristiche siano modificabili via software (e non pi via hardware).
Oggigiorno i ricevitori (UMTS, GSM, WiMax, satellite, etc) funzionano tramite hardware e ìì tutti allo stesso modo, cioè tutti possiedono un'antenna che capta il segnale modulato alla frequenza dello standard usato, un demodulatore che riporta il segnale dalla banda traslata in banda base (attorno alla frequenza zero) e un blocco di conversione analogico-digitale che campiona il segnale continuo e lo converte in segnale numerico.
La Software Defined Radio rappresenta invece una vera e propria rivoluzione nel campo delle radiocomunicazioni militari in quanto costituisce un unico ricevitore ed è estendibile ad un ampio intervallo di trasmissioni radio.
Una sola SDR può infatti sostituire varie unità delle radio tradizionali.
Più precisamente, la SDR è stata sviluppata partendo dall’idea di un’unica piattaforma orientata alle comunicazioni radio, dove i parametri principali risultano completamente riconfigurabili via software in funzione della modalità di comunicazione selezionata.
Ciascuna comunicazione radio viene realizzata eseguendo la relativa applicazione, potendo supportare contemporaneamente più comunicazioni radio.
Oltre a ciò, un'altra peculiarità della SDR è la sua “portabilità”: le varie forme dei segnali radio trasmessi e ricevuti devono
E cosa da non sottovalutare il fatto di poter essere facilmente aggiornate con le nuove forme d’onda.

Cos'è La Truffa Triangolare Su Ebay

La Truffa Triangolare è una delle più diffuse negli ultimi tempi su eBay.
Architettare la truffa è davvero semplicissimo: un venditore (reale) mette l’annuncio della vendita di un PC.
Il truffatore si dichiarerà interessato al computer e nel frattempo farà un’inserzione con lo stesso oggetto e prezzo.
Il truffatore contatterà richiedendo un pagamento via Paypal o bonifico ed in seguito attenderà che qualcuno sia interessato alla sua inserzione.
Una volta che avrà trovato un acquirente gli fornirà i dati di pagamento del venditore da cui aveva comprato il PC.
Il venditore riceverà i soldi dalla terza persona, il truffatore riceve il PC e la terza persona non avrà niente.
Se il metodo di pagamento sarà Paypal ad avere la peggio sarò il venditore (la terza persona chiederà il rimborso e riceverà i soldi indietro).
Se il metodo di pagamento sarà Bonifico ad avere la peggio sarà l’acquirente ovvero la terza persona (nessun rimborso e soldi persi).
E il truffatore?
Il truffatore sarà ormai sparito dato che avrà usato un indirizzo che porta ad un appartamento vuoto con la cassetta delle poste e con un nome falso.
Si tratta di una truffa davvero pericolosa e che come dice eBay stesso, sta mietendo un sacco di vittime.

giovedì 9 novembre 2017

Cos'è Lo Shadow Ban e Come Evitarlo (Instagram)

Shadow Ban, termine che fa rizzare i capelli ad influencer e fotografi su Instagram.
Ban Ombra che può essere letto tramite due metafore: ban silenzioso (all'insaputa dell'utente) e profilo che diventa "invisibile".
Sostanzialmente si tratta di una penalizzazione introdotta da Instagram nel 2017.
I contenuti pubblicati dagli account colpiti dallo Shadow Ban diventano praticamente invisibili agli utenti Instagram.
Colui che viene colpito da questo ban, continua a vedere tranquillamente le sue foto nella sezione dedicata alle hashtags, i followers e i likes rimangono gli stessi.
L’unica differenza è un calo netto dell’engagement.
Lo Shadow ban limita il suo raggio di azione alla sezione delle hashtags.
Le immagini pubblicate dai profili colpiti dalla penalizzazione non sono più visibili nella sezione hashtags dagli utenti che non seguono il profilo.
Ovviamente non si tratta di un ban definitivo (cancellazione del profilo) ma non siamo molto lontani, almeno concettualmente.


PERCHE' UN ACCOUNT VIENE OSCURATO?
Esso viene applicato in caso di spam, usando bot e in particolare programmi che violano le condizioni d’uso di Instagram.
Forse hai utilizzato dei bot per incrementare i tuoi follower, come Instagress, Followliker o Mass Planner.
O altri servizi quali Boostly, Social Envy o Socially Rich.
Un'altra motivazione potrebbe essere la violazione dei limiti orari o giornalieri di Instagram.
Instagram limita il numero di azioni che possono essere effettuate ogni giorno.
Gli iscritti non possono mettere più di 150 like al giorno, non possono scrivere più di 60 commenti, non possono iscriversi a più 60 account e non possono smettere di seguire più di 60 account per ora.
Occasionalmente, hashtag innocenti possono essere compromessi.
Questo avviene quando gli utenti caricano foto di nudo, di CP o scrivono testi discriminatori.
Se Instagram nota questo comportamento, generalmente provvedono a eliminare il tag o a limitarne l’uso inserendoli sotto lo shadow ban.
Reclami sull’account: la via più rapida per ottenere attenzioni indesiderate da Instagram e renderli partecipi di violazioni delle loro condizioni d’uso.
In genere questo include uso illecito di materiale protetto da copyright, o contenuti offensivi.
Se succede, Instagram può bannare integralmente l’account, o usare uno Shadow Ban.


SCOPRIRE SE SI E' SOTTO UNO SHADOW BAN
Per scoprire se il tuo account è stato “oscurato”, contatta 4-5 utenti che non ti seguono e chiedigli di verificare se la tue foto appaiono nella ricerca usando un’hashtag da te utilizzato.
Per migliori risultati, usa hashtag meno popolari per rendere più facile la ricerca.
Se gli utenti non vedono le foto, molto probabilmente sei sotto l’effetto di uno "Shadow Ban".

Donna Accusata Di Aver Commissionato Un Omicidio (Deep Web)

Una donna neozelandese di 58 anni che abita in Danimarca è sospettata di aver ordinato un omicidio online sul Deep Web, almeno così riferisce il quotidiano svedese Dagens Nyheter.
L'uccisione, che comunque non è mai avvenuta, è stata pagata in Bitcoin.
La polizia danese dice che la donna aveva fornito una descrizione abbastanza dettagliata di un uomo italiano che voleva uccidere.
Il lavoro era stato ordinato su un market di Mafia Cecena "Crime Bay by Chechen Mob".
Sul sito si legge che non accettano ICQ, Skype, eMail.
Scelto l'obbiettivo e il tipo di "reato", il sito sceglierebbe la persona adatta in base a provenienza geografica e capacità.
Il denaro rimane in Escrow fino a che l'operatore non fornisce prova video del lavoro effettuato.
Il cliente può controllare notizie locali o i social media per vedere se il lavoro è stato completato.
Se l'operazione fallisce, si legge che il cliente può scegliere di avere il rimborso o viene assegnato un altro esecutore.
Come spesso succede in questi casi, difficile stabilire se il sito sia lecito o meno, anche perchè una volta caricati i soldi lì sopra, probabilmente scomparirebbero alla velocità della luce.
Va comunque sottolineato che secondo alcune voci sul Clear Web c'è chi afferma invece che il sito sia lecito e che effettivamente sia possibile commissionare omicidi e reati subiti (a differenza del 90% dei siti simili sulle Darknet).

martedì 7 novembre 2017

Amazon Accetterà Pagamenti In Bitcoin?

Storicamente i Bitcoin sono utilizzati per acquistare prodotti illegali sul Deep Web ma oggi moltissime aziende accettano i pagamenti in cryptomoneta per transazioni totalmente lecite.
In Germania vengono addirittura considerate “unità di conto” e quindi tassabili.
Secondo quanto riporta il quotidiano tedesco Die Welt, anche Amazon potrebbe fare lo stesso a breve.
La testata ha riportato le previsioni di vari esperti statunitensi che confermano l’operazione e tra questi c’è anche James Altucher, venture capitalist e investitore in oltre 20 diverse startup. Quest’ultimo aveva previsto che Amazon avrebbe reso ufficiali i pagamenti in Bitcoin durante la presentazione dei dati relativi all’ultimo trimestre e anche se ciò non è avvenuto, è comunque convinto che accadrà presto.

"Non vedo alcun motivo per cui Amazon non dovrebbe accettare i Bitcoin come mezzo di pagamento", dice Oliver Flaskämper, leader di Bitcoin Germania.

Il gigante della tecnologia statunitense potrebbe quindi posizionarsi come leader dell’ innovazione.
Già ora è possibile acquistare da Amazon tramite i fornitori di servizi e pagare con Bitcoin”, spiega Flaskämper, che gestisce il più grande mercato tedesco per le criptocurrency. Oggi esistono servizi come all4btc.com che consentono di cambiare velocemente Bitcoin in euro o dollari e pagare la merce ordinata presso diversi rivenditori online.
Prima o poi Amazon potrebbe decidere di rendere superfluo questo passaggio.
Se l’azienda di Bezos dovesse accettare la moneta digitale, potrebbe spingere anche altri negozi online ad adottare la moneta virtuale, rendendo la diffusione di questa valuta digitale sempre maggiore.

lunedì 6 novembre 2017

Come Creare Grafici XY Con Excel (Grafici A Linee)

Creare grafici con Excel è semplicissimo ma la funzione che mette in relazioni due quantità sui due assi (X ed Y) è davvero poco intuitiva.
Selezionando le due colonne con i valori di cui abbiamo bisogno (che sia un grafico spazio/tempo, velocità/tempo, sforzo/deformazione, popolazione/tempo etc) sull'asse delle Y si avranno i dati selezionati che però verranno messi da Excel in funzione delle celle.
Per intenderci se ho due colonne A e B contenenti in A dei metri (spostamento) e in B dei secondi (tempo), otterremo un grafico in cui effettivamente sull'asse delle Y avrò lo spazio ma su quello delle X la numerazione delle celle (se ho 40 spostamenti, verranno messi in funzione di 40 celle numerate da 1 a 40).
Per ovviare a questo problema ed ottenere un grafico congruo alla realtà e con i valori prescelti per entrambe le quantità, basterà seguire questa semplice procedura.
Per prima cosa vanno selezionati tutti i valori arrecanti una certa quantità (ad esempio le caselle da A1 ad A40 con tutti gli spostamenti), fatto ciò "inserisci" e poi si sceglie il grafico più opportuno (ad esempio quello a "linee").
Otterremo un grafico dove appunto i valori nella casella A (cioè asse delle Y) saranno in funzione delle celle (X).
A questo punto vi basterà schiacciare sul grafico e in particolare a destra del grafico dove c'è scritto "filtri grafico" e poi "seleziona dati".
Andate poi su "etichetta asse orizzontale" , "modifica" e poi in "intervallo etichette" selezionate l'altra colonna (ad esempio le celle che vanno da B1 a B40) ed infine "ok".
Dopo di ciò il vostro grafico sarà pronto: avrete sull'asse delle Y le celle A e sull'asse delle X i valori delle celle B.


domenica 5 novembre 2017

Promuovere Un Post Su Facebook: Conviene Oppure No?

La pubblicità su Facebook può dare un'importante spinta a siti web ed aziende.
Quando si pubblica un post su una pagina, questo raggiunge una parte dei fan (quella che viene chiamata portata organica) che seguono la pagina e una parte di non-fan (portata virale).
Tramite la sponsorizzazione di un post, ovviamente la portata sarà decisamente maggiore.
L'unico problema, se così si può dire, è che come si può facilmente immaginare...bisogna pagare.
Da ormai qualche anno è possibile sponsorizzare post solo attraverso una pagina Facebook, in passato invece era possibile sponsorizzare post anche da profili privati ma parliamo della preistoria di Facebook.
Il metodo più semplice per sponsorizzare un post pubblicato su una pagina è attraverso il tasto “metti in evidenza”.
Lo trovate sotto ad ogni post delle pagine che amministrate, o all’interno del pannello di amministrazione/insights.
Questa funzione permette di sponsorizzare velocemente un post ma offre poche possibilità di definizione del target.
Possiamo ad esempio scegliere di far vedere il post a chi piace la pagina e agli amici di chi piace, o alle persone simili (in base a dati demografici, interessi comuni e attività), o scegliere il target attraverso parametri quali luogo, sesso, età e categorie ampie di interessi.
Possiamo infine scegliere la durata dell’inserzione: da 1 a massimo 7 giorni.
Le inserzioni verranno visualizzate sulla sezione notizie di computer e dispositivi mobili e verranno ottimizzate per ottenere maggiore coinvolgimento sul post, in termini di azioni come mi piace, commenti e condivisioni.
Cliccando sul pulsante "Metti in evidenza il post" in basso a destra dello stesso, comparirà un menu a discesa con una serie di opzioni.
È importante che il tuo post raggiunga i destinatari giusti.
Nel menu a discesa puoi selezionare le "Persone a cui piace la tua Pagina" e aggiungere i "Loro amici", oppure un target di persone selezionato spuntando la corrispondente opzione.
Puoi mettere in evidenza i tuoi post a partire da un importo minimo, ad esempio 4 € e, aumentando il tuo budget, ovviamente potrai raggiungere più persone.
Tramite questo sistema Facebook promette di raddoppiare le visite sul sito ed eventualmente le vendite.
Molto utile anche la funzione Insights che permette di vedere quali tipi di post riscuotono maggior successo tra il tuo pubblico.


CONVIENE SPONSORIZZARE UN POST?
Al di là della velocità e semplicità con cui viene fatto ciò, ci sono ovviamente degli svantaggi.
1) Costi e scarso controllo degli stessi (cioè sono difficilmente monitorabili, se non approssimativamente)
2) Scarsa personalizzazione degli annunci (non è possibile scegliere immagine e testi)
3) L'assistenza offerta è quasi inesistente
4) Facebook pullula di profili falsi. Click ricevuti da profili fake sono soldi persi

giovedì 2 novembre 2017

40 Samsung Galaxy S5 Utili Per Il Mining di Bitcoin?

I vecchi smartphone non sono così inutili come sembra e Samsung tramite un suo studio vuole mostrare che possono ancora essere utilizzati con proficuità.
In particolare il C-Lab di Samsung, ha dimostrato che uno stack di 40 Galaxy S5 può divenire utile per il mining di Bitcoin.
Non solo gli smartphone sono in grado di effettuare l'operazione, ma lo fanno in maniera più efficiente rispetto ad un computer desktop di alcune generazioni fa.
Secondo il team, infatti, nel mining di criptovalute bastano 8 Galaxy S5 per essere più efficienti in termini di risultati ottenuti e corrente energetica consumata rispetto ad una CPU Intel Core i7 2600 (che però ora come ora rimane ben lontano da essere una situazione praticabile a livello di mining).
Sono smartphone ancora piuttosto recenti che, nonostante possano avere problemi hardware più o meno gravi (batteria scarsa o malfunzionamenti del touch screen) sono ancora potenti come il giorno dell'acquisto.
E si sa che l'unione fa la forza.
In particolare Samsung ha sviluppato un sistema operativo apposito dedicato solo ed esclusivamente al mining di criptovalute, che sarà presto reso disponibile a tutti.

"Questa piattaforma fornisce un modo ecologicamente responsabile per ridare nuova vita ai vecchi dispositivi mobile della famiglia Galaxy, offrendo al tempo stesso nuove possibilità e un valore potenziale più esteso a dispositivi che altrimenti verrebbero dimenticati nei cassetti o gettati via", ha dichiarato Robin Shultz di Samsung.

Al momento Samsung promuove una pagina su Github in cui è presente un video di presentazione al progetto Galaxy Upcycling.
Nel corso del tempo all'interno della pagina saranno proposti download di software con cui rimuovere la versione di Android installata sui dispositivi Galaxy e inserire altri sistemi operativi meno onerosi in termini di richieste hardware e capaci di rispondere ai diversi incarichi verso cui saranno destinati i dispositivi.
Visto comunque il numero elevato di dispositivi, ben difficilmente potranno essere utilizzati per il mining, rimane il fatto però che Samsung tramite questa campagna di riciclo ha fornito diverse idee interessanti a tutti.

mercoledì 1 novembre 2017

E' Nato Il Bitcoin Gold: Differenze Con Il Classico e Il Cash

Bitcoin Gold è nato il 24 ottobre 2017 grazie a Jack Liao, di LightningASIC.
Il BTG arriva dopo il Bitcoin Cash (BCH) e ne condivide da una parte la semplicità di trasmissione, ma differenziandosene per quanto riguarda la questione del decentramento.
L’algoritmo del sistema di mining del BTC e BCH è universalmente noto come costoso, non potendo prescindere dal costo derivante l’attività di suddetti minatori basata sull’uso di software molto costosi.
Tornando alle radici, BTG potrà essere minato anche da persone comuni attraverso semplici hardware usati per il videogaming, il tutto attraverso l’inserimento e l’esclusivo uso dell’algoritmo Equilhash che renderà possibile tale modalità.
BTG presenta però anche dei problemi:il fatto di seguire la blockchain principale BTC e poi staccarsene potrebbe portare ad exploit e bug, specie considerando come il codice non sarà disponibile al pubblico prima di novembre, contingenza stigmatizzata da Coinbase come “ad alto rischio sicurezza”.
La delicatezza della situazione impone cautela e attenzione nella scelta della criptovaluta da utilizzare: il trading è quantomeno incerto (non che sia una novità assoluta).
Il BTC nel mentre continua a volare (6600 dollari), in netto contrasto con le critiche riguardanti difficoltà di trasmissione, lentezza, alte tasse e via dicendo.
L’impressione è che il Gold (così come il Bitcoin Cash) necessiterà di molto tempo per diventare credibile, pur potendo contare su elementi di perfezionamento non indifferenti rispetto alla criptomoneta madre.
Intanto sin dalle prime ore della sua nascita, Bittrex (uno dei più importanti exchange al mondo) ha fatto sapere che provvederà in automatico ad accreditare i token della nuova valuta a chi aveva Bitcoin prima dell'Hard Fork.
Tuttavia sempre Bittrex sostiene che il Bitcoin Gold ad oggi non ha i requisiti necessari per essere quotato!
Il mining dei blocchi è iniziato da poco.
Prima di ciò le eventuali transazioni non potevano essere confermate, quindi non era possibile inviare o ricevere BTG: solo gli exchange che avevano provveduto a rilasciarli ne consentivano lo scambio, ma solo all’interno delle loro piattaforme.
Appena creata la catena, sono iniziati gli scambi.
E’ possibile inoltre che ci saranno dei wallet completamente nuovi che gestiranno la nuova valuta (tipo Electrum per il Gold), oppure dei wallet multivaluta che aggiungeranno BTG (come Freewallet o Conomi).
Questi nuovi wallet saranno indispensabili per duplicare in BTG i Bitcoin depositati nei wallet tradizionali al momento del fork.
Ora comunque il valore è grossomodo di 150 dollari.

lunedì 30 ottobre 2017

Andrew Bates e L'Omicidio Di Victor Collins (Amazon Echo e La Privacy)

A fine 2016 la polizia dell’Arkansas ha ottenuto dalla magistratura un mandato per costringere Amazon a svelare le registrazioni di Amazon Echo (Alexa), il suo gadget, trovato in casa di James Andrew Bates, un uomo accusato di omicidio.
Bates avrebbe ucciso l’amico Victor Collins nel novembre 2015 dopo una serata a base di alcolici (birra e vodka) trascorsa con altri tre uomini.
La vittima era stata trovata strangolata nella vasca di casa.
Stando ai registri della polizia, il corpo di Collins galleggiava a faccia in su all’interno di una vasca idromassaggio, con l’occhio sinistro e le labbra gonfi e di un colore scuro.
Lo stesso Bates che aveva chiamato il 911, il numero per le emergenze negli Stati Uniti, raccontò alla polizia che la sera prima era rimasto sveglio per guardare una partita di football e bere insieme ad alcuni colleghi, due dei quali erano poi rimasti a dormire a casa sua.
Disse di essere andato a dormire e di aver notato il cadavere di Collins nella vasca poco dopo essersi svegliato.
Nel corso di ulteriori indagini la polizia iniziò tuttavia a sospettare che si trattasse di omicidio: sulla scena c’erano pomelli e bottiglie rotti che, insieme alle macchie di sangue intorno alla vasca, facevano pensare ad un litigio.
Qualche giorno dopo il medico legale dello stato dell’Arkansas stabilì che si era trattato di omicidio.
La polizia ottenne un mandato di perquisizione della casa di Bates e all’interno gli investigatori trovarono diversi dispositivi intelligenti per la casa, tra cui un termostato Nest, un sistema d’allarme Honeywell, un sistema di monitoraggio del tempo atmosferico wireless ed Echo di Amazon.
La polizia si era appellata ad Echo, il popolarissimo gadget di Amazon basato su un software di riconoscimento vocale, per incastrare definitivamente il colpevole.
Echo funziona registrando passivamente tutto quello che viene detto nel suo raggio d’azione. Nessuna di queste informazioni viene passata a Amazon, ma quando Echo sente la parola «Alexa» il dispositivo si attiva e manda il messaggio alla nuvola di Amazon dove viene decodificato per mandare una risposta.
Echo è dotato di sette microfoni, il dispositivo rilevata la parola di attivazione, invia la traccia audio al cloud, includendo la registrazione della frazione di secondo precedente.
Nell’app di Amazon Alexa vengono archiviate una registrazione e una trascrizione dell’audio, che poi vanno cancellate manualmente.
Amazon rifiutò per ben due volte di aprire le sue porte alla polizia per il caso Bates, cercando di opporsi anche ad un mandato di perquisizione delle forze dell'ordine.

Nel mandato di perquisizione si legge: "Il dispositivo Amazon Echo è in constante ascolto, in attesa del comando di attivazione “Alexa” o “Amazon”, e registra ogni comando, domanda o espressione verbale pronunciati dopo quella parola, ma potrebbe essere sempre in ascolto anche senza che venga pronunciato il comando di attivazione. I dati vengono poi caricati sui server di Amazon.com in una sede separata. Si ritiene che questi dati siano trattenuti da Amazon.com e che siano prove pertinenti al caso oggetto di indagine"

Le autorità di Bentonville hanno sequestrato Echo e tentato senza successo di estrarne i dati nella speranza che qualcuno coinvolto nell’omicidio lo abbia intenzionalmente o accidentalmente attivato creando una registrazione del delitto.
In ogni caso un misuratore dell’acqua collegato alla Jacuzzi del presunto assassino ha svelato un consumo di oltre 500 litri tra l’una e le tre nella notte del delitto.
La polizia sostiene che l’uomo l’avrebbe usata per cancellare dal patio e dalla vasca le tracce del sangue della vittima.
Il caso Bates è l’ultimo in un braccio di ferro tra autorità e Silicon Valley sulla privacy dei dati.
La vicenda più famosa ha coinvolto Apple che si è rifiutata di aprire un iPhone usato durante la strage di San Bernardino in California.
Apple e FBI stavano andando in tribunale quando i poliziotti federali sono riusciti a sbloccare lo smartphone facendosi aiutare da una parte terza.

sabato 28 ottobre 2017

Come Non Essere Spiati Sullo Smartphone

Una delle app migliori per Android, in quanto in grado di rilevare software spia quali Adware, Spyware ed anche Malware, è sicuramente "FREE Spyware & Malware Remover".
Essa è stata sviluppata dal team "Incognito".

L'app è in grado di eliminare senza particolari difficoltà:
-SMS Tracker
-mCouple
-Cell Phone Tracker
-mSpy
-HighsterMobile
-Family Mobile Tracke
-LittleSpy
-ZealSpy
-PhoneSheriff
-MobiStealth
-HelloSpy

Come detto l'app dà il meglio di sè per questo tipo di software maliziosi, anche se garantisce una discreta protezione anche da Malware (Trojan e Virus).
Pare inoltre che sarà aggiornata anche per la rilevazione dei Ransomware.


CONSIGLI PRIVACY
Per quanto riguarda la privacy, il consiglio è sempre quello di non dare il dispositivo in mano ad estranei (non ci vuole niente ad installare un software spia), di eseguire sempre gli aggiornamenti, di non installare app al di fuori del Google Play Store, di non eseguire il root del dispositivo, di controllare i permessi forniti alle app ed ovviamente di prestare attenzione a WhatsApp Web (controllando che non ci siano computer connessi diversi dal nostro).

mercoledì 25 ottobre 2017

Ricevere Notifiche Sull'Attività Di Dispositivi Connessi In Casa (RpiNotify)

RpiNotify è un ottimo servizio che permette di far interagire un qualsiasi dispositivo intelligente (Internet Of Things) con Telegram, generando degli alert automatici ogni volta che viene eseguita una specifica funzione.
Sviluppato da Gabriele Toselli, 16enne di Villasanta in provincia di Monza, si tratta di una soluzione che come detto consente di ricevere delle notifiche push sul funzionamento di un device IoT direttamente sull’app di messaggistica istantanea, tramite smartphone o anche smartwatch.
È stato sviluppato per funzionare su RaspberryPi, Arduino e tutte le più famose schede IoT.
Quindi che sia l’apertura di una porta, l’accensione della TV, della luce, l'irrigazione del giardino, la variazione dell'IP pubblico, la rilevazione di un movimento o di un rumore, è possibile creare un canale diretto tra la macchina IoT e la chat di Telegram.
Basta scrivere lo script, o individuare all’interno del programma la funzione che si vuol notificare, e incollando il codice della chiamata si riceverà una notifica ogni volta che quella funzione sarà eseguita.

martedì 24 ottobre 2017

Il Servizio Cloud Più Sicuro? BooleBox Cloud Individual

BooleBox Cloud Individual è un sistema di archiviazione che grazie alla cifratura di livello militare consente la condivisione di documenti e informazioni sensibili e riservate, garantendo i più elevati standard di privacy e sicurezza.
BooleBox è in grado di fornire all’utente un controllo assoluto sui propri dati, impedendo accessi non autorizzati ai documenti grazie a impostazioni di protezione e a un’interfaccia estremamente semplici da utilizzare.
Sarà possibile:
1) Archiviare files
2) Condividerli
3) Proteggerli con password
4) Impostare una personal key
5) Inviare mail criptate

Valerio Pastore (fondatore di Boole Server): "La sicurezza del cyber spazio è oggi una delle esigenze principali, ma si ritiene erroneamente che attenga esclusivamente alle aziende. In realtà l’intera vita dei  cittadini, utilizzatori quotidiani delle tecnologie dell’informazione, è online. Le transazioni bancarie, i numeri dei conti correnti e delle carte di credito, le spese fatte e altre informazioni personali sono tutti dati che possono subire attacchi da parte di virus e innescare richieste di riscatto. L’Italia non ha una protezione adeguata nel cyberspace: bisogna costruirla insieme ai privati"

A differenza di altre soluzioni cloud, dove i dati vengono cifrati utilizzando una classica master key generalmente nota al provider dei servizi Internet, con BooleBox il nostro spazio cloud personale viene protetto con un ulteriore livello di protezione che utilizza chiavi di cifratura private note solo a noi.
Così facendo potremo di fatto blindare il nostro spazio di archiviazione virtuale e neppure BooleBox sarà in grado di accedervi.