Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

lunedì 31 luglio 2017

Intrusi Nella Rete Internet Di Casa? Ci Pensa L'Analizzatore Di Rete Fing

Fing è un'app che fa da scanner di reti consentendo di rilevare gli intrusi, valutare la sicurezza della rete, investigare e risolvere problemi al fine di raggiungere le migliori performance di rete.
L'app comprende uno scanner Wi-Fi, port scanner, risoluzione DNS, ping, WOL, monitoraggio.
Fing scopre tutti i dispositivi che sono collegati alla rete, con una copertura del 100% in qualsiasi rete basata su Ethernet.
Collegati alla rete consente di visualizzare l’indirizzo MAC ed il nome del produttore, con la possibilità di personalizzare i nomi, le icone e aggiungere note.
Con la funzione Wake On LAN è possibile poi accendere i tuoi device connessi via cavo.
L’app consente anche la ricerca dei dispositivi per IP, MAC, nome, marca, note e di attivarne la configurazione direttamente al suo interno.
Inoltre, Fing esegue la scansione delle porte aperte per trovare servizi disponibili e utilizza un motore che supporta centinaia di porte.
Tra le altre caratteristiche, questa completa applicazione tiene traccia di quando un dispositivo è acceso o spento, mantenendo i dispositivi scollegati nella lista, scopre i nomi NetBIOS, supporta l’identificazione tramite l’indirizzo IP e consente di personalizzare i nodi nascosti dietro uno switch di rete.

Gli strumenti di rete di Fing includono:
+ Scanner di rete Wi-Fi/LAN: scopre tutti i device connessi alle reti
+ Informazioni complete sui dispositivi: indirizzo IP, MAC, nome, produttore, ed oltre
+ Analisi avanzata di NetBIOS, UPNP and Bonjour: nomi, servizi, tipologia di dispositivi
+ Inventario dei dispositivi e delle reti
+ Verifica e controllo della connettività a Internet
+ Informazioni sull'Internet Provider
+ Scanner di sottoreti
+ Port scanner: scansione dei servizi TCP
+ Ping e traceroute: per il monitoraggio della qualità della rete
+ WOL: accensione dei device spenti con Wake On Lan
+ Risoluzione DNS diretta e inversa
+ Connessione alle porte aperte (Browser, SSH, FTP)
+ Rilevamento di intrusione nella rete
+ Monitoraggio dello stato dei dispositivi


Download:
Fing (Play Store)
Fing (Apple Store)

sabato 29 luglio 2017

La Storia Di Sean Parker: Da Napster A Spotify, Passando Per Facebook

Sean Parker nato il 3 dicembre 1979 sembra appartenere ad un’altra era, almeno informaticamente parlando.
Tuttavia nonostante sia nel giro da fine anni 90, rimane un informatico fuori dal comune, avendo avuto più volte fiuto per affari che poi si sono rivelati assolutamente vincenti.


L'ARRESTO
Sean Parker viene introdotto al mondo della programmazione dal padre, che gli insegna i primi rudimenti su un Atari 800, quando Sean aveva solamente 7 anni.
Il ragazzo sviluppò una grande passione per l’Hacking e a 16 anni violò il sito di una compagnia tra le Fortune 500.
Sfortuna volle che il padre lo sorprese sequestrandogli la tastiera ed impedendogli così di scollegarsi dal sistema.
Ciò permise all’FBI di risalire a Parker tramite l’indirizzo IP e di condannarlo alla pena dei servizi sociali.


NAPSTER
E’ stato uno dei fondatori di Napster nel tecnologicamente lontano 1999.
Durante gli anni dell’adolescenza, Parker durante il suo girovagare per la rete, conobbe Shawn Fanning con il quale intratteneva lunghe conversazioni sulla fisica teorica e sull’Hacking.
Qualche tempo dopo essersi conosciuti, i due diedero vita a Napster il famoso servizio di file-sharing musicale.
Nel giro di un anno il servizio raccolse quasi 60 milioni di utenti, diventando il business a più rapida crescita di tutti i tempi.
Ovviamente le case discografiche si opposero e fioccarono denunce e cause legali, in seguito alle quali Napster finì in bancarotta.
Oltre ad essere bloccato e chiuso definitivamente (poi passò in mano a diverse società divenendo un servizio legale che vende musica tutt'ora).
Ma ormai il modo di fruire la musica era cambiato per sempre.

PLAXO
Nel 2002 Sean Parker lanciò Plaxo un social networking integrato con Microsoft Outlook, che raccolse circa 20 milioni di utenti.
Si trattava di una specie di gestore di rubriche contatti.
Dopo due anni però Parker venne estromesso dai finanziatori della compagnia (finì ai ferri corti con Sequoia Capital).


FACEBOOK
Nel 2004 casualità volle che Parker si imbattesse in un sito chiamato The Facebook, aperto sul computer della fidanzata.
Fiutando subito l'affare incontrò Zuckerberg e dopo pochi mesi divenne il primo presidente di Facebook, che nel frattempo aveva perso il The, proprio su consiglio di Parker.
Parker portò contatti con investitori ricchissimi che misero sul piatto 600mila dollari (che dopo l'estromissione dalla società di Severin servivano come il pane).
Secondo Zuckerberg, l’apporto di Sean è stato fondamentale per trasformare Facebook da un progetto universitario in una vera e propria azienda con un raggio di azione internazionale.
Tuttavia nel 2005 a casa di Parker la polizia rinvenne della cocaina e l’episodio portò gli investitori a richiedere le dimissioni dell’allora presidente, che rimase comunque in possesso di una buona quota di azioni.


SPOTIFY ED AIRTIME
L’attività di Parker è poi proseguita negli anni, soprattutto in qualità di investitore in progetti nuovi ed innovativi.
Tra i progetti più noti c’è Spotify, in qualche misura l’erede legale di Napster, nel quale Parker ha investito 15 milioni di dollari nel 2010.
Un altro progetto interessante è airtime.com un’app studiata per incontrare in videochat perfetti sconosciuti che condividono i propri interessi.
L'altro fondatore è Fanning, si, lo stesso di Napster.


ANNI RECENTI
Contattato nel 2014 dall’Economist, Parker ha detto di credere di essere sopravvissuto al «fallimento epico, da tragedia greca» di Napster «grazie a una poco comune resistenza».
Secondo l’Economist, Fanning e Parker «seppero riconoscere presto le potenzialità social di internet, e la sua capacità di raggruppare persone attorno a interessi comuni come la musica».
Il settimanale inglese riconduce a Napster il successo di prodotti successivi come Airbnb e Uber (un servizio di trasporto privato a metà tra il taxi e il noleggio di auto con autista tramite un’applicazione).
Napster ha infatti contribuito a ispirare la cosiddetta “economia della condivisione”, in cui un software agisce da intermediario fra sconosciuti che vogliono condividere o scambiare cose.
Oltre, ovviamente, ad «avere educato una generazione di consumatori a credere che la musica possa e debba trovarsi gratuitamente su internet», ponendo i basi per la versione gratuita di Spotify, quella che permette di ascoltare un numero illimitato di canzoni alternato a qualche pubblicità.
L’Economist conclude che «Napster, alla fine, è solo una delle numerose aziende pionieristiche che hanno inventato una tecnologia per poi permettere altri di farci soldi» ma che la sua storia insegna che «avere successo richiede molto più che volere essere ricchi, e che un fallimento iniziale non deve scoraggiare».

giovedì 27 luglio 2017

Cos'è OpenBazaar? Il Market P2P Che Utilizza TOR e i Bitcoin

OpenBazaar, in origine chiamato DarkMarket, è stato pensato nel 2014 dal programmatore Britannico/Iraniano Amir Taaki.
Amir Taaki parlò del progetto al Toronto Bitcoin Expo 2014: DarkMarket sarebbe stato un sito di commercio online decentralizzato.
Tre le caratteristiche: P2P, Bitcoin ed Anonimato grazie all'utilizzo di TOR (ogni comunicazione è criptata).
Detto in altri termini, la rinascita del nuovo Silk Road (ai tempi sequestrato), riveduto e corretto.
Taaki cripto-anarchico e attivista della Rete, provò quindi a realizzare un software per rendere le transazioni Bitcoin del tutto irrintracciabili.
Per allontanare paragoni scomodi, il nome verrà poi cambiato in OpenBazaar.
In poche parole l'idea era di un marketplace, una piattaforma di ecommerce, come potrebbe essere eBay, ma decentralizzata in una rete P2P, come BitTorrent.
In questo modo le persone interagiscono direttamente fra loro, senza intermediari.
Senza commissioni da pagare ad altri soggetti, come eBay o Amazon, e nemmeno a carte di credito e PayPal, dal momento che si usano i Bitcoin.
Dunque una rete di acquirenti-venditori incensurabile, libera e senza tassazioni.
La censura diretta di ciò che viene venduto sulla piattaforma è impossibile, anche ai suoi stessi creatori.

Spiega Patterson (uno degli ideatori): "tu puoi scegliere quello che vuoi nella tua rete, il sistema si basa su un meccanismo di feedback e reputazione, ciò che ritieni immorale puoi anche decidere di non vederlo"

Creare un mercato online P2P e anonimo è impresa ardua.
Per costruire fiducia tra i membri della rete, che è poi la questione fondamentale di simili piattaforme, i suoi creatori hanno implementato diverse funzionalità.
Una di queste sono gli account a firma multipla (Multisig).
Quando un acquirente e un venditore si mettono d’accordo su un prezzo, il software crea un contratto con le loro firme digitali (indirizzo a doppia chiave) e lo manda a una terza parte, una sorta di intermediario/notaio (tipo Escrow).
A quel punto si crea un account Bitcoin a firma multipla che richiede almeno due delle tre conferme per essere sbloccato.
Se tutto fila liscio, cioè il venditore spedisce la merce e il compratore la riceve ed è soddisfatto, firmano, si sbloccano i soldi e la transazione va in porto.
Se sorge una disputa, si chiama in causa un arbitro, un altro membro della rete, che decide il da farsi. "Gli arbitri sono pagati per i loro servizi, ma solo se c’è un contenzioso. Per cui la maggior parte del commercio sarà senza commissioni"
Un’altra funzione per costruire fiducia sono le cosiddette garanzie reputazionali (Reputation Pledges), un modo per far capire che un utente intende investire sulla sua identità online e non è un truffatore pronto a cambiarla in continuazione.
Il progetto a fine 2016 ha ricevuto un finanziamento di 3 milioni di dollari, la release iniziale è datata aprile 2016.
Sito ufficiale: OpenBazaar (Download)

Come Guadagnare Con Instagram: Influencer ed Aziende Di Affiliazione

Per guadagnare su Instagram è fondamentale diventare "Influencer", ovvero il classico utente da "social" con migliaia/milioni di followers.
In Italia arrivare già ad un 10mila followers è un ottimo risultato per monetizzare.
Una cosa importante da fare è convertire il proprio profilo da "privato" ad "aziendale" (Impostazioni/Account/Passa ad un profilo aziendale), grazie a ciò avrete stats più accurato sulla situazione del vostro account (like, followers, orari di punta per pubblicare, etc).
La foto di profilo e in generale il vostro account devono essere ben curati.
Inoltre l'utilizzo di hashtag è fondamentale.
Persone note non avranno difficoltà a stringere accordi con brand famosi, diverso il discorso per chi non ha il "nome".
Questo sistema di monetizzazione prevede di stringere un accordo con un'azienda ed iniziare a pubblicizzare i loro prodotti, mostrandoli in foto (indossati).
Ovviamente non è una cosa alla portata di tutti e prima che l'azienda accetti la partnership eseguirà una serie di verifiche sul vostro profilo.


AZIENDE INTERMEDIARIE E CIRCUITI DI AFFILIAZIONE
Tra le aziende e piattaforme che fanno da intermediarie con quelle che interessate a prendere accordi di questo tipo, vi sono:
Saal Digital
Dr Schedu
EasySkinz (offre i suoi prodotti in cambio di pubblicità sui social)
Xociable
Buzzoole
Upstory

Invece i circuiti di affiliazione più noti sono:
Tradedoubler
Affiliazione Amazon
Awin

mercoledì 26 luglio 2017

La Storia Dei Mercati Neri Sul Web: Dagli Anni 70 Al Deep Web

Sebbene il commercio sul Web sia iniziato solo intorno al 2006, i beni illeciti venivano scambiati "virtualmente" già negli anni 70 quando gli studenti dell'Università di Stanford e del Massachusetts Institute Of Technology utilizzavano ARPANET per acquistare Cannabis.
Alla fine degli anni '80 su newsgroup come alt.drugs si discuteva di droga e mercati illeciti.
Anche se poi le trattative venivano chiuse al di fuori.
Con lo sviluppo e la diffusione del World Wide Web e del commercio elettronico negli anni '90, gli strumenti per discutere o condurre transazioni illegali sono diventati sempre più.
Uno dei più noti forum di droga del Web fu The Hive, lanciato nel 1997 (forum di condivisione delle informazioni per la sintesi manuale di farmaci).
In seguito proliferano molti forum simili sino a che Operation Web Tryp eseguì diversi arresti.
Dall'anno 2000, si diffondono "Cyber-Arms Bazaar" website come ShadowCrew, Carders Market, Carders Planet, Counterfeit Library, The Grifters, etc
Questi mercati iniziarono nel 2006 e poi si trasferirono su TOR nel 2010.
In particolare Adamflowers creato nel 2006 e trasferitosi poi su TOR nel 2010.
Inizialmente le transazioni avvenivano tramite Hushmail (un servizio criptato ed anonimo), tra 2007 e 2009 sono stati stimati oltre 3.000 utenti iscritti.
Nel 2012 l'operazione Adam Bomb portò a diversi arresti ma fu importante per lo sviluppo dei market sul Deep Web perchè diede diversi insegnamenti: l'utilizzo di sistemi di pagamento quali PayPal e Western Union consentì alle forze dell'ordine di tracciare i pagamenti.
Serviva qualcos'altro: il Bitcoin.


DARKNET
The Farmer's Market, ovvero l'ex Adamflowers, si trasferì su TOR nel 2010.
La già citata operazione Adam Bomb fu la fine del mercato nero: 8 admin/moderatori furono arrestati.
Fra gli altri l'olandese Marc Willems e l'americano Michael Evron.
Tutti e 8 vennero condannati per riciclaggio di denaro, spaccio internazionale e cospirazione.
Willems nel 2014 riceverà 10 anni di carcere.
Il primo mercato di successo su TOR e basato su pagamenti tramite Bitcoin fu Silk Road, fondato da Ross Ulbricht sotto lo pseudonimo "Dread Pirate Roberts" nel febbraio 2011.
Il sito viene oscurato nel 2013 ed Ulbricht riceve l'ergastolo (verrà accusato anche di aver commissionato alcuni omicidi, in realtà mai eseguiti).
L'arresto di Ulbricht venne etichettato da molti come "la migliore pubblicità che i mercati neri potessero ricevere".
Atlantis, fu il primo mercato nero ad accettare Litecoin e Bitcoin contemporaneamente, venne chiuso spontaneamente nel settembre del 2013, poco prima del raid di Silk Road, lasciando agli utenti solo 1 settimana per ritirare i soldi.
Nel mese di ottobre del 2013, nel panico scatenato dalla chiusura di Silk Road, Project Black Flag chiuse rubando i Bitcoin degli utenti.
Stessa sorte per Sheep Market nel dicembre 2013, gli admin rubarono 6 milioni di dollari in Bitcoin agli utenti.
La popolarità di Black Market aumentò notevolmente dopo la chiusura di Silk Road e Sheep Market ma alla fine di novembre del 2013, il proprietario di Black Market annunciò che il market sarebbe andato offline.
A partire dalla fine del 2013 fino al 2014 nacquero molti altri market come Silk Road 2.0 , gestito dagli ex amministratori del primo Silk Road (Ulbricht escluso) e il market Agora.
Queste aperture non sono state sempre un boom, nel febbraio del 2014 infatti ritornarono Black Market Reloaded ed Utopia ma furono subito oscurati dalla Polizia Postale.
Nel febbraio 2014 brevissima vita ebbero anche Black Goblin Market e CannabisRoad, entrambi deanonimizzati e chiusi senza particolari difficoltà.
A novembre 2014 l'Operazione Onymous eseguita dalla FBI e dalla National Crime Agency del Regno Unito portò al sequestro di 27 siti nascosti tra cui uno dei più grandi mercati del tempo: il già citato Silk Road 2.0
Scompare nel nulla anche un market di nicchia chiamato Andromeda: anche qui forse si trattò di sito oscurato o più probabilmente di una Scam Exit.
A settembre 2014 il mercato è dominato da Agorà che schiva l'operazione Onymous e ad aprile 2015 diventa il più grande mercato del DW.
Insieme ad Evolution ovviamente che dominò il mercato diversi mesi, diventando un punto di riferimento.
Nel marzo 2015 gli admin di Evolution appunto, eseguirono una Scam Exit rubando 12 milioni di dollari agli utenti (metà quota del totale dei mercati del tempo).
La chiusura di Evolution portò molti utenti su Black Bank.
Tuttavia la Black Bank il 18 maggio 2015 annunciò la sua chiusura per manutenzione, prima di scomparire nel nulla con una truffa simile ad Evolution.
Viene oscurato anche Shiny Flakes con il venditore tedesco Moritz arrestato.
Nel mese di aprile, TheRealDeal, si specializza su Exploit, Malware e vendita di armi.
A maggio molti market tra cui TheRealDeal subiscono diversi attacchi DDoS.
I proprietari del market crearono un sito web di Phishing per ottenere le password degli attaccanti e successivamente scoprirono la collaborazione tra gli aggressori e l'admin del mercato stesso (Mr.Nice Guy) che stava progettando di scammare i propri utenti, rubando i loro soldi.
Il 31 luglio la polizia italiana, in collaborazione con Europol, chiuse il Mercato Nero Babylon contenente 11.254 indirizzi di wallet Bitcoin e 1 milione di euro in totale.
Alla fine di agosto, Agorà annunciò una chiusura temporanea dopo aver riportato "attività sospette" sul loro server, sospettando qualche tipo di bug/attacco su TOR che avrebbe messo in pericolo la privacy degli utenti.
Ad ottobre 2015, AlphaBay è riconosciuto come il più grande mercato nero del Deep Web.
Più o meno in quest'anno si diffondono altri mercati quali Dream Market, Hansa Market, Vahalla Market.
Nel 2016 scompare nel nulla East Indian Company: altro Scam Exit probabilmente.
Da segnalare anche nel 2016, il crollo improvviso di Nucleus, dietro nessuna spiegazione plausibile e soldi scomparsi nel nulla.
Nel maggio del 2017, il mercato Bloomsfield viene chiuso e sequestrato con diversi arresti in Slovacchia.
Sempre nello stesso mese, il mercato Outlaw "denunciò" un furto di portafogli di grandi dimensioni sui loro server, in realtà l'ipotesi più probabile è che anche qui si trattò di una Scam Exit degli admin.
Il 4 luglio 2017 come un fulmine a ciel sereno cala il sipario sul più grosso market dell'epoca, ovvero AlphaBay: il fondatore Cazes viene arrestato in Tailandia e il sito chiuso (Cazes poi si suicida).
Qualche settimana prima, il 20 giugno 2017 Hansa Market viene compromesso dalla polizia olandese che ne prende il controllo: vengono carpite password, IP, transazioni Bitcoin e discussioni degli utenti iscritti.
1 mese dopo, nella stessa operazione che ha portato alla chiusura di Alphabay, il sito viene oscurato.
Dopo queste chiusure improvvise, a dominare i traffici sul DW, troviamo: Dream Market e Valhalla Market e poi a seguire Wall Street Market, The Trade Route, Darknet Heroes League, CGMC, Pyramid Market e The Majestic Garden.
Diversi di questi sono "chiusi" ed accessibili solo su invito.

domenica 23 luglio 2017

Come Guadagnare Ether Gratis (Ethereum)

Oggi Ethereum, la moneta forse principale antagonista dei Bitcoin, vale poco più di 190 euro (ma il suo valore potrebbe aumentare enormemente da una settimana all'altra).
Se n'è già parlato abbondantemente qui: Ethereum
C'è anche chi, crede, che la moneta nell'immediato futuro possa raggiungere il valore dei Bitcoin o comunque rivaleggiarne alla pari.
Se non avete Hardware e devices potenti, sapete molto bene che fare Mining per guadagnare criptovalute non è facile quindi come fatto per i Bitcoin (Come Guadagnare Bitcoin Gratis) e i Litecoin (Come Guadagnare Litecoin Gratis), vediamo come è possibile guadagnare Ether in modo gratuito risolvendo semplicemente dei CAPTCHA (il CAPTCHA è il codice antibot, quello che per intenderci vi chiede di digitare i caratteri che leggete in un'immagine o di selezionare determinate immagini).


WALLET
Per prima cosa ci serve un Wallet, da qui potrete ricevere monete ed inviarle.
Io vi consiglio quello ufficiale (da scaricare e da tenere sul vostro PC): Github Releases (Ethereum Wallet Download)
Scendete sotto e scaricate la versione adatta al vostro PC (se Windows 32, 64, Linux, MAC, etc), scompattate la cartella con Winrar e salvatela sul desktop.
Per lanciare il Wallet, basterà un click su "Ethereum Wallet.exe"
Aspettate l'installazione e poi schiacciate su "Launch App".
Lanciato il Wallet, il tutto è abbastanza intuitivo se siete già pratici di monete virtuali, in ogni caso in "Main Account" troverete il vostro indirizzo che sarà del tipo "0x27F00c36987a777DAa628132FE1A7D4F61De28B3".
Vi accorgerete che non potrete copiarlo tramite il tasto destro che è disabilitato, per copiarlo vi basterà schiacciare su "Copy Address" (quarta opzione sulla destra della pagina).
Potrete utilizzare anche Wallet online: MyEtherWallet o Jaxx


GUADAGNARE ETHER GRATIS TRAMITE CAPTCHA
Due siti che voglio consigliarvi sono:
Eth-Faucet.net
Qui vi basterà inserire l'indirizzo del vostro Wallet, schiacciare su "non sono un robot" e risolvere il CAPTCHA.
Fatto ciò schiacciate su "Receive Free Ethereum".
In "Main Address" potrete visionare di quanto avete guadagnato, 0.01 Ether è la somma per il payout.
In "Referral Banner" troverete il vostro link per far iscrivere altra gente sotto di voi, per guadagnare un'ulteriore % dei loro CAPTCHA e raggiungere prima il payout.

EthereumFaucet.net
Questo sito funziona allo stesso modo: inserite sempre il vostro indirizzo del Wallet di Ether.
Poi schiacciate su "Rivelare", "Return To Page" ed aspettate che carica la scritta.
Risolvete il CAPTCHA e cliccate su Get Reward a fine pagina.
In "View Balance" (in alto sulla pagina) vedrete il vostro bilancio, invece Referral Links sfrutta lo stesso principio detto prima.

venerdì 21 luglio 2017

AlphaBay Chiuso, Hansa Market Monitorato Dalla Polizia ed Oscurato

La Scomparsa Di AlphaBay è arrivata come un fulmine a ciel sereno.
Il sito è stato oscurato il 4 luglio 2017 ed Alexandre Cazes (uno degli amministratori) arrestato il 5 luglio 2017 in Tailandia, lo stesso poi si è suicidato in circostanze non del tutto chiarite.
Le forze dell'ordine hanno individuato Cazes perché aveva postato il suo indirizzo di posta elettronica personale, "Pimp_Alex_91@hotmail.com", in alcuni dei primi messaggi di benvenuto postati su AlphaBay.
Inoltre, una volta sequestrato il suo laptop, sono stati in grado di loggarsi all'interno del noto market con privilegi da admin e quindi il sito è stato immediatamente oscurato.
Alle indagini hanno partecipato: la FBI, Europol, la Polizia Britannica, Lituana, Francese, Canadese.
AlphaBay ha ospitato qualcosa come un miliardo di dollari in transazioni dal 2014: droghe, documenti falsi, armi, merci di ogni tipo quasi ovunque proibite, malware, botnet, dati di carte di credito e account compromessi.
Al momento del blocco vantava 200mila utenti e 40mila inserzionisti.

Procuratore generale degli Stati Uniti Jeff Sessions: "Si tratta di una delle più importanti indagini dell'anno, credo che grazie a questa operazione le persone siano più al sicuro da droghe, furti d'identità e malware"

Gli investigatori hanno catalogato oltre 350mila scambi illegali su AlphaBay.
Hansa Market ha subito la stessa sorte ma con una strategia leggermente diversa.
In questo caso il market era controllato dalla Polizia olandese dal 20 giugno 2017 ma non è stato chiuso.
Modificando il codice sorgente del sito, le forze dell'ordine sono riuscite a carpire password, informazioni PGP criptate, spostamenti di Bitcoin ed ovviamente indirizzi IP per l'identificazione degli utenti.
Oltre 10mila sarebbero gli IP europei intercettati (38mila le transazioni intercettate in 37 nazioni).
Entrambi i blitz sono parte dell'Operazione Bayonet.

Cos'è La Smart Home? Funzioni e Costi

La Smart Home è sostanzialmente una casa intelligente (o del futuro, se preferite), un tutt'uno connesso (tramite Wi-Fi o Bluetooth) grazie ad un impianto domotico che ha l'obbiettivo di migliorare comfort, sicurezza e i consumi di chi vi abita.
Stiamo parlando dell' Internet Delle Cose (Internet Of Things).
Sarà possibile attivare o disattivare i dispositivi presenti, ottimizzare i carichi energetici spegnendo le luci, TV e quant'altro.
Il tutto tramite un software inserito in un'unità centrale che collega e gestisce un certo numero di dispositivi periferici.
Essa può amministrare solo alcune funzioni domestiche, come l'accensione delle luci o l'apertura delle porte ed ottimizzare tutte le installazioni elettriche, termiche e idriche.


COMANDI E CONTROLLO
I comandi vengono impartiti tramite telecomandi, touch screen a parete o tastiere evolute, ma anche strumenti utili per la gestione da remoto come Smartphone, Tablet e PC.
Nella Smart Home è possibile controllare ogni dispositivo con il semplice tocco di un tasto, nonché avere il pieno controllo della propria abitazione, da remoto.


PROGRAMMAZIONI AUTOMATICHE ED SMS
E' possibile programmare specifiche funzioni in orari prestabiliti o azioni simultanee (come spegnimento di tutte le luci, delle tv, etc).
Il blocco automatico di garage, porte e finestre rende la casa nettamente più sicura, evitando di dimenticarsi.
Somfy completa il tutto con un simulatore di presenza, per dissuadere eventuali tentativi di intrusione.
Anche fuoriuscite di gas o problemi all'impianto elettrico possono essere monitorati da lontano grazie ad un messaggio (SMS).


OTIMIZZAZIONE DEI CONSUMI
E' possibile ottimizzare i consumi, riducendo nettamente i costi di gestione.
Grazie a speciali sensori, il sistema è in grado di rilevare la temperatura e i livelli di luminosità esterna, regolando, di conseguenza, i dispositivi ad esso collegati, come impianti termici, allo scopo di preservare la corretta temperatura domestica.
Rilevatori antifumo, sensori di movimento, televigilanza, irrigazioni Smart, sensori d'irrigazione, termostati intelligenti sono altre funzioni pienamente supportate.


COSTI VARIABILI
I costi di una casa intelligente possono variare di molto a seconda del tipo di interventi che l'installazione dei sistemi di automazione e controllo richiedono.
I costi per integrare questi sistemi in una vecchia casa possono essere maggiori rispetto a quelli richiesti dalla pianificazione di una casa nuova.
L'evoluzione costante delle tecnologie e dei sistemi di controllo, sempre più facilmente integrati e collegati a computer e smartphone, sta facilitando notevolmente la diffusione delle reti di controllo, monitoraggio e programmazione dei sistemi di funzionamento della casa.
In ogni caso i costi vanno considerati come un investimento da ammortizzare nel medio-lungo periodo: i vantaggi per quanto riguarda il controllo e la massimizzazione dell'efficienza dei consumi sono innegabili e possono avere un impatto notevole in termini di risparmio.

martedì 18 luglio 2017

Come Recuperare Una Private Key ed Usare Il File Wallet.dat (Bitcoin)

A volte per qualche motivo potrebbe essere necessario recuperare il backup (storico) delle proprie transazioni per trasferire soldi su un nuovo Wallet (Bitcoin).
Questa esigenza potrebbe nascere se ad esempio si perde la private key del Wallet e/o l'indirizzo originario del Wallet full node è cambiato (invece Wallet tipo Electrum, per una questione di sicurezza, cambiano sempre indirizzo ma rimangono registrati quindi sono riconosciuti e possono ricevere pagamenti).
Se il Wallet full node non riconosce l'indirizzo originario, non ci sarebbe nessun modo per recuperare la private key con il risultato che sulla Blockchain vedreste i vostri soldi, senza poterli usare.
In soccorso ci viene il file "Wallet.dat", questo file si autocrea ogni volta che installate un Wallet.
Ora faremo un esempio per capire come poterlo utilizzare, anche se va precisato che seppur operazioni abbastanza facili, necessitano di una certa attenzione perchè cancellare il file sbagliato potrebbe rivelarsi fatale per i vostri soldi.


IMPORTARE SOLDI DA UN WALLET ALL'ALTRO
Prendiamo come esempio il dover importare soldi da un full node Wallet Core (QT) ad Electrum, con private key dimenticata.
La private key può essere recuperata facilmente dalla console del Wallet (aiuto/finestra di debug/console) digitando il comando:

dumpprivkey [indirizzo Wallet]

La console fornirà la vostra private key, a questo punto è facile importare soldi su un nuovo Wallet (senza avviare una transazione. Ciò vuol dire che non avete bisogno di aspettare che il vostro Wallet full node si sincronizzi con la rete! Normalmente se non c'è sincronizzazione e ci sono soldi in "sospeso" non potrete spenderli! Il vantaggio d'importare i vostri soldi su un altro Wallet, con questa tecnica, è evidente).
Basta creare un nuovo Wallet (o utilizzare la funzione Sweep) su Electrum ed utilizzare la private key appena recuperata.
Il problema sorge come detto quando per via di un crash o vostro errore, l'indirizzo originario del Wallet Core/QT cambia.
In questo caso, non sarebbe possibile recuperare la private key (la console risponderà al vostro comando con un errore perchè non riconosce l'indirizzo come vostro. Così non fosse sarebbe facile "rubare" le private key d'indirizzi sparsi per il Web, no? ).
A questo punto avviate una ricerca sul Computer, ricercando Wallet.dat (attenzione a non fare confusione con le monete soprattutto se avete installato più Wallet perchè per alcune il nome del file è sempre lo stesso!).
O in alternativa andate su: C/User/Admin/Appdata/Roaming (poi entrate nella cartella della moneta che v'interessa, ovvero se avete Bitcoin Core, Litecoin Core, etc).
Qui troverete il vostro file Wallet.dat (con tutti i vostri soldi).
Nel caso non lo troviate andate su "View" e selezionare "Mostra files nascosti" (Hidden Items).
Salvatelo da qualche parte (occhio a non perderlo e a non passarlo ad altra gente!).
A questo punto non vi rimane che disinstallare il Wallet (Litecoin Core, Bitcoin Core o quello che è) e poi reinstallarlo da capo.
Reinstallato da capo, si autogenererà un nuovo Wallet.dat (vuoto ovviamente quindi sostanzialmente inutile) che noi sostituiremo con il vecchio file.
Fate gli stessi passaggi di prima (C/User/Admin/Appdata/Roaming) e trovate il Wallet.dat appena creato e sostituitelo con quello salvato in precedenza (che contiene i vostri soldi).
Fatto ciò riavviate il programma e "magicamente" ritroverete l'indirizzo originario del Wallet perduto.
A questo punto sarà un gioco da ragazzi recuperare dalla console la private key (con il comando impartito prima).
Recuperata la stessa, potrete importare con facilità i vostri soldi su Electrum (sia che sia la creazione di un nuovo Wallet con la vecchia private key o il mantenimento del vostro vecchio indirizzo o ancora uno Sweep), come detto senza avviare una transazione e quindi senza che il vostro Wallet Core/QT si sincronizzi con la rete!
Per queste operazioni: Da Bitcoin Core Ad Electrum: Trasferire Un Account e Il Balance (Senza Sincronizzazione)

lunedì 17 luglio 2017

Cuffie ed Auricolari Spiano Gli Utenti?

QuietComfort 35, QuietControl 30, SoundLink Around, Ear Wireless Headphones II, SoundLink Color II, Sound Sport Pulse Wireless, Sound Sport Wireless: sono tante le cuffie prodotte dalla Bose, finite sotto investigazione, in quanto spierebbero gli utilizzatori.
Più precisamente, Bose Connect è l’applicazione che permette di controllare con uno smartphone le cuffie Bluetooth prodotte dal colosso dei dispositivi audio.
Ma allo stesso tempo, il software raccoglierebbe dati sensibili senza il consenso degli utenti.
Si parla d'informazioni quali tracce audio ascoltate.
Per questo motivo, Kyle Zak, un cliente statunitense, ha avviato una class action contro l’azienda del Massachussets.
Bose avrebbe creato profili dettagliati degli utenti, con tanto di ascolti e abitudini, per poi condividerli con altre aziende.
In particolare con Segment (società di San Francisco, che si occupa di analisi e trattamento dei dati), espressamente citata dall’accusa.
Per l’accusa, raccogliere informazioni basate su canzoni e ascolti, significa entrare all’interno della dimensione privata del soggetto: «Le playlist personali (dischi, trasmissioni radiofoniche e podcast) forniscono un’incredibile quantità di dati sulla personalità, sulle abitudini, sulle opinioni politiche e sulla stessa identità personale dell’utente».
Insomma, il tema del trattamento dei dati personali da parte degli oggetti connessi, torna ancora una volta nei tribunali degli Stati Uniti.

sabato 15 luglio 2017

Tutti I Componenti Per Assemblare Un Computer

Componenti essenziali di un Computer sono: Monitor, Case, Scheda madre, CPU (processore), alimentatore, Hard Disk Interno, Memoria RAM e ROM, Scheda Audio (opzionale) e Video, periferiche per collegare Tastiera e Mouse, Unità CD/DVD (opzionale).
Altre periferiche aggiuntive: Webcam, Microfono, Stampante, Scanner ed altro.


MONITOR
Il monitor rappresenta la periferica essenziale per la visualizzazione di qualsiasi informazione proveniente dall'elaborazione dell'unità centrale.
Il monitor prende le informazioni trasformate dalla scheda video e le rende visualizzabili all'utente.
Senza di esso il PC funzionerebbe comunque ma non vedremmo niente.

TASTIERA E MOUSE
Si tratta di periferiche per l'immissione di dati (informazioni) all'interno del sistema operativo.
Il boom degli ultimi anni degli schermi touch screen potrebbe un giorno soppiantare questi dispositivi di immissione dati.
Entrambe per i PC fissi vanno collegate sul case (controllare i colori).

CASE
Rappresenta l'involucro esterno di ogni computer (la scatola diciamo), che sia un computer fisso (desktop) o portatile (notebook) all'interno del quale trovano alloggiamento tutti i componenti dell'unità centrale.
Esistono tantissimi tipi di case con forme e strutture diverse per permettere un corretto alloggiamento di tutti i componenti nonchè una corretta ventilazione e scambio di calore dall'interno all'esterno.

SCHEDA MADRE
Si tratta di circuiti integrati che collegano tutti gli altri componenti tra di loro.
Qui s'inseriscono RAM, Microprocessore, Hard Disk, uscite CD/DVD e tutto il resto.
Rappresenta la base fondamentale tramite la quale tutti i devices comunicano tra di loro.
Per poter svolgere la funzione di mediatore della comunicazione tra i vari componenti, la scheda madre si avvale di un software chiamato BIOS (Basic Input Output System) che permette la corretta gestione dei vari componenti installati sulla piastra madre.
Questo software fisicamente si trova in un piccolo chip di memoria che è installato sulla scheda madre.
All'accensione del computer, il primo programma in assoluto ad essere avviato è proprio il BIOS che esegue per prima cosa un controllo di coerenza sui componenti installati individuando cosi eventuali malfunzionamenti.



CPU
Il processore (CPU ossia Central Processing Unit) rappresenta il motore di un computer.
Coordina tutte le altre unità di elaborazione dati, svolge calcoli matematici ed esegue ogni istruzione di ogni software utilizzato.
Il chip ha su un lato una serie numerosa di piedini metallici che servono per l'alloggiamento sulla scheda madre predisposto proprio ad ospitare il processore centrale.
La parte opposta è generalmente rivestita da materiali adatti alla dissipazione del calore.
Il processore va sulla scheda madre e sopra di esso va aggiunto un dissipatore.


DISSIPATORE CPU
Il dissipatore è spesso formato da materiali in rame e sopra dispone di una ventola ad aria o raffreddamenti a liquido.
Il compito è quello di raffreddare il processore sottostante e mantenerlo alla giusta temperatura, evitando surriscaldamenti.


ALIMENTATORE
L'alimentatore immette la corrente nei vari circuiti e regola la tensione elettrica che viene dalla linea di ingresso, in modo da adattarla all'uso dei componenti del computer attraverso la sua stabilizzazione.


MEMORIA RAM
La memoria RAM (Random Access Memory) contiene i dati memorizzati che devono essere elaborati.
Essa è usata dal Processore per fare dei calcoli ed ottenere un certo risultato.
E' temporanea quindi si cancella quando si spegne il PC (per questo conviene ogni tanto spegnare il computer e non lasciarlo per mesi in standby).
Migliore è la RAM, maggiori saranno le prestazioni del computer.


MEMORIA ROM
E' l'acronimo di Read Access Memory e qui vengono salvate informazioni in modo perenne (ad esempio il boot d'avvio).
E' scritta solo una volta e come dice il nome stesso è di sola lettura (e non può essere modificata).


HARD DISK INTERNO
Si tratta di un disco rigido di memoria di massa di tipo magnetico sul quale è possibile compiere operazioni di lettura e di scrittura.
Sono realizzati in alluminio o vetro e rivestiti da materiale ferromagnetico e da due testine per ogni disco (una per lato) che durante il funzionamento compiono spostamenti di poche decine di nanometri sulla superficie del disco leggendo e scrivendo dati.
Rappresentano l'unità di memorizzazione dei dati di un computer che siano musica, video, programmi, documenti, cookies, etc


HARD DISK ESTERNO
Sono apparecchi venduti a parte che servono ugualmente per immagazzinare dati.
Isolando (scollegando) HDD interni ed utilizzando uno Stone Box (cioè Box esterni IDE/SATA) è possibile trasformarli in HDD esterni.
Ciò può essere fatto quando il PC si fonde (ad esempio la Scheda Madre) e l'HDD interno rimane integro e perfettamente funzionante.
Ogni computer può avere uno o più Hard Disk, interni o esterni o entrambi.
Questi esterni (di fabbrica o creato tramite Box esterni) si collega ad una normale porta USB.


SCHEDA VIDEO
La scheda video è un componente essenziale di ogni computer in quanto consente la visualizzazione di pixel quindi della videata.
Senza di essa, il PC girerebbe ma non visualizzeremmo nulla.
Sostanzialmente sono rappresentate da un chip grafico che si occupa dei calcoli che portano alla trasformazione delle informazioni in immagini o punti luminosi (pixel, la più piccola parte visualizzabile su di uno schermo).
Possiamo avere schede video integrate o esterne.
Le prime sono integrate nella scheda madre, le altre si trovano all'interno di vere e proprie schede, sempre da inserire sulla scheda madre e sono le più potenti in quanto dedicate a questa funzione, con maggiore memoria e potenza di calcolo.


SCHEDA AUDIO
E' una scheda che consente la riproduzione dei suoni (ma anche l'acquisizione).
Sulla scheda madre è presente un chip integrato che consente comunque la riproduzione dei suoni.
Ovviamente per professionisti del settore audio è necessario munirsi di una scheda audio dedicata.

CD/DVD ROM
Periferiche da integrare all'interno del PC ma anche come unità esterne, consentono l'utilizzo di mezzi di supporto dati come CD/DVD e Blue Ray.
In passato un'altra periferica erano i Floppy Disk, ormai caduti in disuso da un 10-15 anni.


MASTERIZZATORE
Ovviamente anche qui non si tratta di un device fondamentale nè essenziale, facilita semplicemente la vita.
Sostanzialmente serve per scrivere/memorizzare dati su CD e DVD.


PANORAMICA D'INSIEME
Nelle due seguenti immagini diamo una panoramica d'insieme con tutti i componenti essenziali al loro posto sia per quanto riguarda i PC fissi che per i Laptop:


Laptop:

venerdì 14 luglio 2017

Oscurato AlphaBay: Arresti In Tailandia e Controlli In Canada

AlphaBay, il più grande mercato nero del Deep Web, è ormai chiuso da più di 1 settimana.
Dopo le prime voci che volevano un' Exit Scam in grande stile degli admin, ora si sono fatte largo altre ipotesi quali l'azione dei governi di Stati Uniti, Canada e della Thailandia che avrebbero oscurato il sito.
Aperto dal 2014 a seguito della chiusura del 2013 di Silk Road, AlphaBay faceva girare dai 600.000 agli 800.000 dollari grazie alla vendita di droga, armi, carte di credito contraffatte, numeri di carta di credito rubati, tutorial per frodi ed altri materiali illegali.
Dopo qualche compratore arrestato e qualche tentativo di hackeraggio negli ultimi mesi, il sito scompare inaspettatamente dai radar il 5 luglio 2017.
Pare che un individuo che va sotto il nome di "Kinger" (un venditore) per diatribe non ancora chiarite, abbia rivelato l'identità di un membro del personale di AlphaBay chiamato "deSnakes".

Kinger: "A causa di un errore di sicurezza generale, gli amministratori hanno deciso di dileguarsi nel nulla. Mi sono sentito con qualcuno del personale, e sembra che ci fosse una divisione 50/50. Il denaro comunque è andato. Dubito che le restituiranno, ma sono disposto a mettere una certa pressione su di loro"

Lo stesso giorno della scomparsa del sito, viene arrestato il canadese 26enne Alexandre Cazes a Bangkok, in Thailandia (secondo indiscrezioni era proprio lui deSnakes e viveva da 8 anni in Tailandia).
Gli vengono sequestrate anche quattro Lamborghini e tre appartamenti, per un valore di quasi 12 milioni di dollari.
Le accuse sono di traffico internazionale di droga, armi ed associazione a delinquere.
Per eludere l'estradizione negli Stati Uniti, Cazes si è impiccato il 12 luglio nella sua cella.
Cazes era uno dei principali moderatori di AlphaBay.
Ora non è chiaro se qualcun altro abbia accesso alle risorse necessarie affinché la piattaforma possa essere rilanciata in futuro.
Altri raid e blitz a sorpresa sono stati eseguiti in Canada nei giorni precedenti e seguenti l'arresto di Cazes.
AlphaBay era sempre stato collegato ad ambienti dell'Est Europa (Mafia Russia), pare invece che il centro operativo fosse proprio in Canada, a Montreal.

Come Funzionano Gli Algoritmi Kimoto Gravity Well e Dark Gravity Wave

L'algoritmo Kimoto Gravity Well o KGW è un codice di correzione di difficoltà originariamente sviluppato dal Kimoto Chan per Megacoin.
Anche se il nome richiamerebbe Kim Dotcom e Satoshi Nakamoto.
Nello schema standard di aggiustamento dei Bitcoin, la difficoltà (coefficiente) è regolata ogni 2016 blocchi (tempo di blocco 10 minuti).
Questo modo di procedere, per via del diffondersi dei Multipools, si è rivelato insoddisfacente.
Più precisamente Multipool, come GHash.io, hanno aumentato notevolmente la quantità di potenza di Hashing di rete riducendo drasticamente il tempo di risoluzione di ogni blocco (Proof Of Work).
Ecco perchè sono stati inventati algoritmi non standard di correzione di difficoltà.
I Multipools tramite Mining comune, cercano di estrarre la criptovaluta più redditizia.
Il problema è che quando il Multipool prende come target una moneta, l'aumento del potere di Hashing fa impennare la difficoltà di estrazione (il che rende più redditizia la moneta).
Il Multipool passa poi al prossimo target e contemporaneamente il network cerca di trovare altri minatori per continuare a mantenere la rete con il nuovo tasso di difficoltà (molto più elevato dell'originario).
Insomma quando il Multipool cambia target ci sono variazioni di Hashrate sia in diminuzione che soprattutto in aumento.
Tramite il Kimoto Gravity Well la difficoltà è come detto regolata ad ogni blocco, il che significa che può rispondere immediatamente a entrambi gli aumenti e diminuire il potere di Hashing (mantenendo il livello di difficoltà ad un livello appropriato).
In ogni ciclo viene calcolato un fattore di regolazione, ossia il tempo di blocco del target prefissato diviso per il tempo reale del blocco, in modo cumulativo.
Ad esempio al ciclo 10 avremo: 25 minuti di tempo diviso per il tempo effettivamente speso per calcolare gli ultimi 10 blocchi.
Quando l'Hashrate aumenta, avremo tempi più brevi e un fattore di regolazione maggiore di uno e viceversa.
Il ciclo termina ogni volta che il fattore di regolazione medio è maggiore del valore prefissato di Kimoto o inferiore a 1/valore di Kimoto.


DARK GRAVITY WAVE
Un altro algoritmo di correzione e di difficoltà è la Dark Gravity Wave, usata originariamente nei Darkcoin, esso unisce esponenziali medi e permette ugualmente di ridimensionare le difficoltà.
L'algoritmo di questa moneta è stato costituito da concatenazioni di funzioni Hash.
In questo modo la distribuzione delle monete sarà equa.
Con l'Hashing concatenato, le CPU di fascia alta avranno una resa media simile a quella delle GPU. Un altro effetto dell'algoritmo è che le GPU gireranno con consumi il 30% inferiori rispetto a Scrypt, e con temperature decisamente più basse.
Il Dark Gravity Wave invece si adatta rapidamente alle ampie fluttuazioni minerarie della retenzione originariamente usata da Digibite, l'obiettivo è quello di cercare di stabilizzare le valute crittografiche (dopo l'aumento di Hashing nei vari multipools).
DGW è simile al Kimoto Gravity Well, dato che come detto regola i livelli di difficoltà ogni blocco utilizzando dati statistici degli ultimi blocchi trovati.
In questo modo i tempi di rilascio dei blocchi possono rimanere coerenti, nonostante le elevate oscillazioni di Hashrate.
La versione 2.0 di DGW è stata implementata nei Darkcoin / Dash dal blocco 45.000 in poi per ridurre completamente il time warp.
La versione 3.0 è stata implementata il 14 maggio 2014 per migliorare ulteriormente la difficoltà di re-targeting con transizioni più uniformi.
Esso risolve anche problemi logistici attraverso l'utilizzo di numeri interi.


giovedì 13 luglio 2017

Gli Aggiornamenti Di WhatsApp: Dalla Revoca Messaggio al Live Tracking

I prossimi aggiornamenti di WhatsApp presenteranno delle caratteristiche interessanti (in realtà alcune funzioni sono state già implementate su molti devices).
Una delle funzionalità più attese è quella della "revoca del messaggio", cioè una volta inviato un messaggio se il destinatario non l'ha ancora letto...potrà essere cancellato.
Ovviamente però si accorgerà che è stato inviato un messaggio e poi cancellato.
Per fare ciò dovrete selezionare il messaggio stesso, premendovi a lungo sopra, e cliccare sull’icona per eliminarlo.
Avrete quindi le opzioni "elimina", che lo cancellerà solo dalla vostra chat, e "revoca", che invece lo farà scomparire anche dalla chat del destinatario.
Attenzione però: potete revocare un messaggio solo se sono passati meno di 5 minuti da quando è stato inviato.
Scaduto questo termine, i messaggi diventano irrevocabili.
Nella chat “sorgente”, il messaggio scomparirà ma dovrebbe restare la scritta “hai revocato questo messaggio“; in quella di destinazione, ci sarà invece l’avviso “questo messaggio è stato revocato“; in entrambi i casi, ovviamente, senza il contenuto del messaggio.
Sicuramente più controverso il "live location tracking" che permetterà agli utenti di far tracciare la propria posizione.
Funzioni già implementate sono le "risposte veloci" e le "chat in evidenza".
Dovrebbero essere aggiunte all'emoticon anche delle gif (anche se questo non è ancora ufficiale).

Ethereum Scende a 200 Dollari: Tracollo Provvisorio o Definitivo?

Nell'ultimo anno, la moneta concorrente dei Bitcoin è sicuramente Ethereum, anche se l'ultimo mese ha visto Ether subire un vero e proprio tracollo: passando dai 408 dollari del 13 giugno scorso, record dalla sua nascita, ai quasi 210 dollari attuali (13 luglio 2017).
Si parla di una capitalizzazione di mercato attualmente poco sopra i 19 miliardi contro i 39,2 miliardi dei Bitcoin.
Il bilancio resta positivo del 2.400% per Ethereum e del 146% per Bitcoin, ma all’apice dei prezzi, toccati un mese fa, i guadagni erano arrivati rispettivamente al 5.000% e al 210% quest’anno.
Generalmente quando un titolo o un mercato nuovo appare all’orizzonte, prima lo si guarda con sospetto, successivamente iniziano ad evidenziarsi i guadagni, i quali man mano che avanzano attirano sempre più investitori nuovi, nella speranza di un boom che cambi le cose.
Si crea attorno un clima di entusiasmo eccessivo, tutti pensano di poterci fare soldi facili in poco tempo, alimentando una bolla finanziaria, che porterà tutti sul "lastrico".
Nel caso dei Bitcoin e degli Ethereum, tuttavia, non siamo a una vera esplosione di una bolla, anche perché non è chiaro se formalmente una bolla sia mai nata.
Queste monete digitali si stanno caratterizzando per la loro volatilità, motivo per cui molti investitori in fuga dalle monete fiat e dagli assets “tradizionali”, vi continuerebbero a puntare.
A fronte di una domanda crescente, infatti, l’offerta resta o identica o aumenta di poco e a ritmi prefissati, assicurando contro il rischio di inflazionamento.
Prezzi appena ripartiti?
Se i Bitcoin vengono impiegati perlopiù per i pagamenti in rete (legali e non), gli Ethereum sono diventati allettanti per gli “Smart Contracts”, ovvero per il loro utilizzo nella regolazione automatica di contratti, una volta soddisfatti determinati criteri.
Per gli Ether si tratta probabilmente di una fase di riassestamento, in vista di una probabile ripartenza delle quotazioni.
Improbabile pensare che nell'immediato ci sia un altro crollo di questo tipo.

mercoledì 12 luglio 2017

La Darktrace Lancia Antigena (Enterprise Immune System)

 
Se si parla di Machine Learning, non si può non citare Darktrace, leader mondiale nel campo della cyber security ed ideatrice dell’Enterprise Immune System.
Per saperne di più: Cos'è Il Machine Learning: Enterprise Immune System ed Altre Tecniche
Qualche giorno fa è stata annunciata Darktrace Antigena, la prima soluzione che risponde automaticamente alle minacce cyber in corso.

Michael Sherwood, CIO della Città di Las Vegas: "Darktrace Antigena è l’unica tecnologia di risposta automatica del mercato capace di affrontare per noi le battaglie più importanti. Adottando l’intelligenza artificiale di Darktrace, ora possiamo bloccare minacce mai viste prima sui tracciati, ed essere proattivi, in modo unico, di fronte a un panorama di minacce in rapida evoluzione"

Steve Drury, COO di Family Building Society: "Dopo un periodo di apprendimento, la logica di Antigena ha messo in evidenza la sua abilità nell’individuare e contenere potenziali attacchi ransomware bloccando instanstaneamente il traffico inusuale, dimostrando che la sua abilità di sconfiggere minacce in corso sia la reale svolta"

L’Enterprise Immune System automatizza i processi analizzando e rispondendo a minacce cyber all’interno di una rete.
Ispirandosi al più importante sistema biologico, ovvero il sistema immunitario umano, l’innovativa tecnologia Antigena sfrutta gli sviluppi nell’ambito del Machine Learning e della matematica probabilistica per apprendere il normale comportamento di ogni utente e dispositivo all’interno della rete.
Antigena risponde adottando azioni adeguate e rimedi che neutralizzano le minacce stesse e permettono ai team dedicati alla sicurezza di recuperare tempo prezioso.
Come parte dell’Enterprise Immune System, Darktrace Antigena si comporta come un anticorpo digitale, rallentando o bloccando una connessione compromessa o un dispositivo, senza influenzare/disturbare i processi aziendali.

Antigena impedisce:
1) Il furto di informazioni sensibili del cliente da parte di un Hacker esterno
2) Blocca le connessioni in uscita dal dispositivo, permettendo l'isolamento e quindi impedendo che l'infezione si propaghi
3) Blocca gli attacchi Ransomware (il dispositivo viene subito isolato dalla rete locale)

Come Ottenere Info Da Un Profilo Facebook: Login, Logout, IP (Scaricare Archivio)

Chiunque è iscritto su Facebook può scaricare un backup delle informazioni del proprio account, sia utilizzando servizi esterni sia utilizzando lo stesso Facebook, che fornisce a tutti un tool per scaricare un archivio dei dati.
Per scaricare una copia dei nostri dati basta accedere alle impostazioni dell'account e cliccare su “scarica una copia”.
Dopo di ciò dovremo inserire la nostra password ed aspettare prima la mail di conferma e poi quella definitiva che permetterà di scaricare tutto l'archivio zippato (la seconda mail impiega qualche minuto prima di arrivare, in ogni caso arrivato il link avrete qualche giorno per scaricarlo, poi per sicurezza verrà reso inattivo il link e dovrete rifare la procedura da capo).


FUNZIONI
Tramite questo archivio sarà possibile quindi estrapolare info e vecchi messaggi, più precisamente: informazioni del diario ovvero informazioni di contatto, informazioni riguardo educazione e lavoro, interessi, gruppi di cui fai parte, pagine che ti piacciono, messaggi, foto e i video che hai caricato sul tuo account, lista degli amici, note che hai creato ed eventi a cui hai risposto, messaggi inviati e ricevuti, commenti scritti da te e dai tuoi amici sui post sul tuo diario.
Ci sono inoltre altre info più interessanti quali Indirizzi IP (la lista di tutti gli indirizzi IP che hanno avuto accesso e uscita dal tuo account), informazioni di accesso (l’elenco di tutte le credenziali di accesso memorizzate), richieste di amicizia in sospeso, cambiamenti nell’account (lista di date quando il tuo profilo é stato disattivato, disabilitato, eliminato o riattivato), informazioni su poke ed eventi (lista dei poke inviati e ricevuti, ed eventi a cui hai risposto), lista di tutte le informazioni associate al tuo profilo ovvero numeri di cellulare, città, amici, membri della famiglia, relazioni sentimentali, lingue e persino una lista delle modifiche al nome.

domenica 9 luglio 2017

Oscurati GliStockisti e Console Planet Per Evasione Fiscale

Videogiochi, console, smartphone ed altri apparecchi tecnologici venduti online a prezzi stracciati grazie all'evasione dell’Iva: è l’accusa scattata nei confronti di STK Europe.
Sono state emesse 18 ordinanze di custodia cautelare, di cui 10 eseguite, nei confronti di altrettanti soggetti accusati di associazione a delinquere finalizzata all’evasione fiscale (7 con obbligo di firma, 3 in carcere ed 8 agli arresti domiciliari).
Dalle indagini della Polizia e dell’ufficio delle Dogane di Roma è emerso che l’organizzazione operava attraverso due siti internet che avevano un grosso seguito ed erano riconducibili ad una società maltese.
Evadendo l’Iva, il sito Stockisti.com e quello gemello Console Planet mettevano in vendita i prodotti con uno sconto minimo del 20%, riuscendo così a fare concorrenza ai colossi del mercato online.
Si parla di un’evasione di oltre 50 milioni.
La società maltese che gestiva il sito, dal 2012 nominava ogni anno una diversa società concessionaria (fantoccio/fake) per l’Italia che aveva l’unico scopo di rendere difficili i controlli dell’amministrazione fiscale italiana.
Compito, questo, svolto con modalità diverse da tre commercialisti e un collaboratore fiscale.
Quindi la società acquistava merce all’estero a prezzi stracciati e la vendeva senza dichiarare l’Iva, al 22%.
In questo modo ottiene prezzi vantaggiosi e stimola i consumatori a fare acquisti.
La Polizia Postale sta ora procedendo a oscurare i siti dove venivano commercializzati i prodotti che avevano un volume di affari di oltre 250 milioni.
Chi ha acquistato un bene e lo ha ricevuto, non ha conseguenze anche se l’azienda non ha versato l’Iva di quella transazione.
Anche chi deve ricevere l'ordine non dovrebbe avere visto che non è stata sequestrata l'azienda ma solo oscurato il sito.

Maria Pisanò, direttore del Centro europeo consumatori Italia, spiega che, in caso di merce non consegnata o di contestazione "chi ha pagato con la carta di credito, può chiedere un chargeback, ossia lo storno della transazione. Chi ha utilizzato Paypal potrà fare reclamo tramite la piattaforma di pagamento, mentre chi ha pagato con carte di debito o bonifico non può richiedere il chargeback"

Gli Stockisti dovranno rispondere a vario titolo di associazione a delinquere finalizzata all'evasione fiscale, omessa dichiarazione, occultamento o distruzione di documenti contabili, falsità ideologica commessa dal privato in atto pubblico e truffa aggravata.

sabato 8 luglio 2017

Il Ransomware Petya Chiede Un Riscatto Di 100 Bitcoin Sul Deep Web

Ransomware sono diventati una delle principali minacci del Web ed i riscatti sono sempre salatissimi (oltre che sconsigliati da seguire).
Gli autori di Petya hanno richiesto 100 Bitcoin per decriptare i file corrotti dal noto Malware che ha colpito molte nazioni dell'Est Europa e non solo.
100 Bitcoin, al cambio di oggi, equivalgono a circa 220-230 mila euro e a 250 mila dollari.
La dichiarazione è stata effettuata su DeepPast, un sito di annunci molto utilizzato dai criminali che si trova esclusivamente sulla rete TOR , nel Deep Web.
Il messaggio del riscatto include un file con la chiave per la decriptazione dei singoli file infetti dal Ransomware.
Ma ci si può fidare? La domanda da porsi è questa.
Nonostante sia impossibile recuperare i sistemi infettati, a causa dell’eliminazione di alcuni file di livello di avvio da parte del Ransomware, è tuttavia possibile recuperare i singoli file.
La chiave offerta in cambio del riscatto, dunque, servirebbe proprio a questo.
Il messaggio includeva anche una chat privata, sempre nel Deep Web, dove i criminali hanno discusso dell’offerta.
Gli autori dell’attacco e del messaggio hanno svuotato il loro portafoglio Bitcoin, che contava circa 10 mila dollari versati in occasione della prima fase dell’attacco Petya.
Le grandi aziende, quelle che hanno maggiori possibilità di pagare un riscatto di tali proporzioni, si sono già operati per il recupero dei singoli file e per il ripristino corretto dei sistemi.
In realtà non dovrebbe esistere nessuna chiave crittografica che possa sbloccare i file infetti.
Il Ransomware Petya, infatti, aveva come finalità solo quella distruttiva: cioè eliminare tutti i files dal computer colpito.

venerdì 7 luglio 2017

Come Pubblicare eBook e Guadagnare Sulle Vendite

In questo articolo vedremo alcuni siti dove è possibile pubblicare quindi vendere ebook.
Sicuramente il sito più famoso è Amazon eBook che non credo abbia bisogno di presentazioni.
Tramite Kindle Direct è possibile guadagnare sino al 70%.
Altro sito molto famoso è Lulu
Attivo dal 2002 è possibile vendere anche libri stampati quindi non solo ebook.
Invece su Smashwords è possibile pubblicare ebook a costo 0 e permette di guadagnare sino al 60% sul prezzo di listino (se distribuito sui maggiori negozi quali Overdrive, iBook, Barnes & Noble, Kobo, etc).

mercoledì 5 luglio 2017

AlphaBay Finisce Offline: Scam Exit o Semplice Manutenzione?

Sembra che il più grande mercato nero delle Darknet, accessibile solo tramite TOR , sia finito offline.
Secondo voci non confermate, potrebbe trattarsi anche di uno Scam Exit sulla linea di Evolution.
I dubbi sono cominciati a circolare quando il portale è andato improvvisamente down poche ore fa.
Tendenzialmente per i mercati neri del Deep Web e per AlphaBay (spesso vittima di Hackeraggi e delle attenzioni delle forze dell'ordine), non si tratta di qualcosa d'insolito ma in queste ore la blockchain ha evidenziato un'operazione massiccia con seguente trasferimento di 3,7 milioni di dollari in Bitcoin che secondo voci potevano provenire da AlphaBay.
Ovviamente risulta difficile tracciare l'origine, la destinazione del trasferimento e le parti interessate ma la cosa è quantomeno sinistra.
Forse le due cose non sono collegate, se lo fossero invece gli utenti avrebbero perso tutti i fondi depositati sul wallet personale del noto market.
All'inizio di questo mese i ricercatori di Homeland Security hanno riferito di aver arrestato un venditore top di Alphabay che avrebbe condotto più di 1.600 vendite di droga sulla piattaforma, incassando oltre 1 milione di dollari di entrate.
In ogni caso la storia del sito "down", ricorda da vicino quella di Evolution (il più grande market dopo la chiusura di Silk Road), improvvisamente svanito nel nulla con tutti i soldi di venditori ed acquirenti.

lunedì 3 luglio 2017

Come Recuperare Un Account Instagram Rubato

I motivi per cui possiamo essere protagonisti di un raggiro su Instagram perdendo l'accesso all'account sono molteplici.
Non solo furti di password ma anche tecniche d'Ingegneria Sociale o di Phishing.
Indipendentemente dai motivi, la prima cosa da fare se ci ritroviamo con l’account Instagram rubato è di tentare il ripristino della password.
Molto probabilmente coloro che hanno rubato l'account hanno provveduto a modificare l’email.
Comunque se la mail non è stata cambiata, potremo ricambiare subito la password.
Per farlo click su “Password dimenticata” dall’app; quando richiesto, inseriamo il nostro nome utente e andiamo avanti.
Ci verrà inviata un’email con le istruzioni per ripristinare la password dell’account Instagram rubato.
Se ci è più comodo possiamo procedere anche da browser: rechiamoci nella pagina in basso, inseriamo le informazioni richieste ed attendiamo l’email con le istruzioni.
Se non riusciamo a recuperare l’account Instagram rubato perché il malintenzionato ha modificato l’email, possiamo rivolgerci al centro assistenza di Instagram.
Il link è questo: Instagram Help (Account Hackerati)
Saremo ricontattati all’indirizzo email inserito dal team di Instagram, che si occuperà di avviare manualmente la procedura di recupero.
Ovviamente lo staff vorrà accertarsi che siamo i reali possessori dell’account Instagram rubato.
Per procedere alla verifica della nostra identità potrebbe esserci chiesto di:

1) inviare una nostra foto con un codice che ci verrà recapitato
2) il team la confronterà con le foto presenti sul nostro account Instagram rubato e, se troverà sufficienti riscontri, avvierà la procedura per noi
3) Specificare l’indirizzo email con cui ci siamo iscritti al servizio
4) Specificare se e quando sono avvenuti cambi di password
5) Fornire informazioni su eventuali contenuti eliminati da noi in passato

Quando il team avrà certificato che siamo i reali possessori dell’account Instagram rubato, ci fornirà le istruzioni per riprendere possesso del nostro account e ripristinare eventualmente la password.

domenica 2 luglio 2017

La Storia Del Wi-Fi e Le Classi 802.11

Nel 1999 nasceva ufficialmente il Wireless Fidelity che ai più non dirà niente, anche perchè il significato dell'acronimo rimane molto controverso.
Formalità nominali a parte, stiamo parlando della tecnologia che ha rivoluzionato la rete Internet: il Wi-Fi.
Da allora il Wi-Fi è diventato uno dei principali standard per la trasmissione dei dati in formato digitale tra più dispositivi ed ovviamente senza fili.
Il simbolo quindi i colori bianco e nero si intrecciano tra loro a indicare la possibilità di scambio di informazioni, tramite onde radio (e quindi campi elettromagnetici).


I PRIMI ESPERIMENTI
I primi esperimenti assimilabili allo sviluppo della tecnologia Wi-Fi risalgono addirittura al 1971, con gli studi su una rete wireless basata sulle comuni frequenze radiotelevisive UHF.
Anche se la Wireless History Foundation, attribuisce la nascita della rete wireless addirittura al 1896 e al primo messaggio telegrafico inviato senza fili da Guglielmo Marconi.
Tornando invece nel 1900, precisamente a metà anni 80 la sperimentazione si è intensificata in particolare negli USA, grazie anche alla decisione della Federal Communication Commission (FCC) di aprire la ricerca su alcuni spettri di trasmissione wireless senza necessità di alcuna licenza governativa.
Nel giro di pochi anni sono arrivati i primi risultati di rilievo: nel 1991, ad esempio, sono stati prodotti i primi apparecchi wireless.
Si chiamavano WaveLAN e hanno rappresentato uno dei principali precursori dello standard 802.11.


LA NASCITA UFFICIALE
La prima versione ufficiale del protocollo denominato “IEEE 802.11” nasce nel 1997.
Questa connessione raggiungeva la velocità di 2 Mbit al secondo.
Due anni più tardi, nel 1999, ha visto la luce il protocollo 802.11b, quindi la nascita ufficiale è questa.
Da quel momento, lo sviluppo di questa tecnologia e il suo propagarsi non si sono ancora arrestati, anzi fanno registrare nuovi record anno dopo anno.

Nicola De Carne, CEO di Wi-Next:
"Ho visto il Wi-Fi passare attraverso diversi anatemi per cui doveva perire per fare spazio a tecnologie che, secondo gli analisti, sarebbero state più affidabili e pervasive, prima l’UMTS, poi, dopo qualche anno, il WiMax, a seguire le chiavette USB-3G e adesso la tecnologia LTE, commercialmente conosciuta come 4G, che promette la possibilità di collegarsi ad Internet in mobilità ad una velocità prossima ai 300 Mbps.
Con il passare degli anni il Wi-Fi non solo è sopravvissuto all’affacciarsi di queste tecnologie, che in alcuni casi a loro volta hanno dovuto cedere il passo come per il WiMax, ma si è dimostrata una delle poche tecnologie di comunicazione Wireless in grado di evolversi continuamente affermandosi di fatto come l’unica soluzione sostanzialmente standard in tutto il mondo, economica, semplice da utilizzare e soprattutto, libera"

Grazie alle sue caratteristiche, esso è stato utilizzato come veicolo principe per la connessione a Internet in ogni ambito di utilizzo: domestico, aziendale, sportivo, commerciale, etc.
Sempre più veloce, efficiente e adattabile, il wireless ha contribuito ad abbattere i costi della diffusione di Internet, ha aperto alle piccole e medie imprese la possibilità di fare business attraverso la Rete e, grazie all’impiego di sistemi Wi-Fi, ha permesso anche alle piccole attività di condurre campagne di marketing.


MA COME FUNZIONA?
Una rete Wi-Wi è identificata attraverso un SSID (Service Set IDentifier), ovvero un nome pre-impostato o scelto dall’utente che permette di riconoscere una data rete.
Ogni rete può essere composta da uno o più access point (o hotspot), ovvero di un punto d’accesso o più punti di accesso alla rete stessa che fungono da “sorgente” del segnale, e uno o più client che si connettono alla rete.
Il segnale wireless di un singolo access point, solitamente copre un’area di una 50ntina di metri, ma può essere esteso in diversi modi.
Si può amplificare, ad esempio, attraverso il collegamento di differenti access point tramite cavo; oppure creando  un “ponte” wireless con ripetitori di segnali come gli amplificatori Wi-Fi che “catturano” il segnale di un access point e lo ritrasmettono amplificato (si tratta di onde radio).
La funzione del router o detto anche access point è quella di trasmettere ogni 100 ms, un pacchetto dati, chiamato beacon contenente lo SSID della rete e altre informazioni, come il protocollo di sicurezza utilizzato.
Il client (un computer dotato di scheda Wi-Fi o un ripetitore di segnale) si collega alla rete di un SSID noto (ossia a una rete alla quale già ci si è connessi in precedenza), oppure a quella dal segnale più forte e che quindi garantisce le prestazioni migliori.
Nel caso in cui la rete sia protetta, l’utente dovrà inserire la password.
Esistono differenti protocolli di sicurezza: WEP, WPA e WPA2.
Tra questi tre il più sicuro è il WPA2 dato che permette di crittografare le chiavi di sicurezza con l’algoritmo AES (Advanced Encryption Standard) a 256 bit.


CLASSI WI-FI
Le classi Wi-Fi sono identificate dal numero 802.11 seguito da una lettera dell’alfabeto.
La prima certificazione, rilasciata nel 1999, è la 802.11a, seguita poco dopo dalla certificazione 802.11b.
Nel giugno 2003 viene rilasciata la certificazione 802.11g, che fa segnare un netto miglioramento nelle prestazioni (sia per la forza del segnale sia per i picchi di velocità raggiungibili) rispetto ai due predecessori.
Lo standard 802.11g lavora sulla banda di frequenza da 2,4 GHz, copre aree di circa 100 metri e permette teoricamente la trasmissione di dati fino a 54Mbps (Mega bit per secondo).
Un ulteriore avanzamento delle prestazioni si è avuta con la certificazione 802.11n, rilasciata nel 2009.
Questo nuovo standard si basa sull’utilizzo di diverse antenne MIMO che lavorano sulle frequenze di 2,4 GHz e 5 GHz.
Così facendo, si può rafforzare ulteriormente il segnale e raggiungere velocità sino a 600 Mbps.
Altro standard è lo 802.11ac, che funziona esclusivamente sulla banda da 5GHz con velocità teoriche di 3 Gb/s (3 milione di bit per secondo).