Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

sabato 21 gennaio 2017

La Guerra Dei Domini Internet Tra InterNIC ed AlterNIC (1997)

InterNIC tra il 1993 e il 1998 fu il più potente gestore di domini su Internet (DNS): si trattava di una gestione monopolistica o quasi.
Bisogna però fare un piccolo passo indietro.
Inizialmente (anni 90), la registrazione di nuovi domini e la loro manutenzione erano assolutamente gratuiti per il registrante e il gestore del sito.
Tuttavia nel 1995, la National Science Foundation autorizzò la Network Solutions (NSI), la società privata che aveva il compito di mantenere e far funzionare i registri, ad obbligare i registranti di domini a pagare una quota annuale.
Alcuni percepirono questa mossa come ingiusta, inoltre il mercato in mano alla Network Solutions e alla loro InterNIC, venne "chiuso" ai concorrenti.


ALTERNIC
Eugene Kashpureff e la sua nascente compagnia chiamata AlterNIC (che gestiva domini di primo livello) decisero appunto di creare un registro alternativo sfidando il monopolio della NSI.
La registrazione dei domini avveniva senza seguire le direttive governative perchè a loro dire si battevano contro il monopolio degli indirizzi in Internet,
Gli utenti della rete furono felici perchè ciò rendeva la nascente internet più democratica e meno accentrata.
Essi fornivano domini: .biz, .alt, .fam, .eur, .free, .sex, .wtv, etc


CRASH E NAVIGAZIONE IMPOSSIBILE
L'11 giugno 1997 alle 23,30 InterNIC subì un pesante attacco hacker, infatti vennero trovati dati corrotti all’interno dei loro database.
L'attacco durò 3 giorni, sino al 14 luglio 1997.
Poi riprese il 18 luglio.
Ciò provocò un improvviso “crash”, rendendo impossibile per giorni la navigazione sui domini ”.com” e ”.net”.
Inizialmente fu attribuito ad un hackeraggio come detto, in seguito Network Solution smentì l’accaduto attribuendolo a un semplice problema tecnico che riguardava il consueto controllo che i nameservers della Rete effettuavano su InterNIC per aggiornare i loro database con le registrazioni di nuovi domini.
Sebbene i file messi a disposizione di InterNIC fossero corretti, molti networks non riuscirono ad aggiornare i loro server.


L'ATTACCO HACKER
Tuttavia Eugene Kashpureff, fondatore di AlterNIC come abbiamo visto, si attribuì la paternità dell’accaduto in un’intervista alla rivista Wired.
Kashpureff affermò di aver scoperto un “buco” nel software che traduceva i nomi dei siti nei corrispondenti indirizzi numerici (gli IP).
Inizialmente cambiò l’indirizzo a molti dei siti contenuti nel registro creando un effetto a cascata. Infine nelle 24 ore precedenti l'attacco cambiò l’indirizzo anche al sito della InterNIC: così digitando “http://www.internic.net” si veniva dirottati sul sito “http://www.alternic.net/protest.html”.
Kashpureff dichiarò di non aver modificato gli indirizzi (IP) che sono il vero numero di identificazione dei computer in rete ma di aver "solo" reindirizzato i siti mettendo in cache informazioni false sul name server di InterNIC.


RETE LIBERA O CENTRALIZZATA?
Questo attaccò sollevò molti dubbi su Internet e sui suoi punti deboli.
Fu comunque evidente che la rete allora, come oggi, diventava instabile quando assume strutture centralizzate (con un unico grosso gestore di domini in questo caso ma l'esempio è estendibile).
Un monopolio che distruggeva il primo principio di Internet: il suo essere fin dalla sua nascita negli anni 70 (ARPANET), fortemente decentralizzata.
Una rete, appunto, che permette anche nel caso di un crash su un nodo (o di un attacco Hacker), di aggirare i problemi attraverso altre connessioni o vie.

martedì 17 gennaio 2017

Cos'è Il Leap Motion? Idea Rivoluzionaria o Semplice Flop?

Leap Motion è una società americana fondata nel 2010 che ha dato il via ad una tecnologia in teoria rivoluzionaria che però non ha avuto il giusto successo.
Sostanzialmente la società intendeva rendere più facile l’interazione tra la mano dell’uomo e la creazione di oggetti in tre dimensioni (ologrammi) senza dover usare mouse, visori sulla testa o oggetti simili.
Si tratta in poche parole di un sensore che riconosce ogni nostro gesto...trasformandolo in una precisa azione.
Gli sviluppatori e gli ingegneri della Leap Motion hanno quindi progettato un dispositivo mobile di lunghezza 8 centimetri e di larghezza 12 millimetri, dotato di un sensore di movimento, che si collega direttamente al computer.
All’interno del dispositivo, troviamo due led e tre camere ad infrarossi che analizzano, rilevano e registrano i movimenti della mano, le dita o matite e li rigenerano in tre dimensioni.
E’ dotata di 2 giga di Ram, di una porta USB e si connette a Internet dal nostro computer.
Dopo aver collegato il dispositivo al computer con il cavo USB in dotazione, ci si deve collegare al sito internet di Leap Motion e si deve scaricare la versione e i driver aggiornati per il proprio sistema operativo.
In seguito si accede alla piattaforma di Leap Motion, chiamata AirSpace, la quale mette a disposizione degli utilizzatori strumenti, app e temi per fare ciò che più si desidera.
Le App e i temi, inseriti all’interno di questo store multimediale virtuale, sono compatibili con i due sistemi operativi.


FUNZIONI
Con questo dispositivo è possibile:
-Navigare nei siti web senza il mouse
-Giocare ai videogame senza joystick
-Disegnare grafiche 3D
-Fare musica riproducendo i gesti nell’aria
-Scorrere le gallerie di foto e ricordi con la mano

Leap Motion è uno strumento che fa da ponte alla riproduzione grafica in due dimensioni e lo sviluppo tridimensionale.
Per saperne di più: LeapMotion

domenica 15 gennaio 2017

Duplicare Chiavi Usando Foto Delle Serrature (L'Inchiesta Di Eric Wustrow)

Eric Wustrow dell'Università del Michigan, tramite Webtool Keysforge, ha dimostrato che è possibile produrre copie fedeli 3D di chiavi (per aprire cassaforti, appartamenti, valige, etc) semplicemente facendo una foto al buco della serratura da scassinare.
Che fosse più o meno facile avere riproduzioni di chiavi scattando fotografie alle chiavi stesse e poi "creandole" con Stampanti 3D è risaputo.
Così come si sa che è possibile duplicare una chiave, per pochi euro, senza avere la Stampante 3D (basta usare servizi online quali IMaterialise ) o usando app quali KeyMe.
Ma la ricerca di Wustrow apre scenari davvero inquietanti, se è vero che basta scattare una fotografia ai buchi della serratura.
Per Eric Wustrow le chiavi tradizionali (in primis quelle Passe Partout e TSA) avranno vita brevissima.
Secondo invece Christoph Clasen (Polizia Federale Tedesca) chiavi con calamite o elementi mobili inseriti nella serratura renderebbero impossibile la scardinatura o comunque la duplicazione delle chiavi.
Mentre gli scanner biometrici stanno sempre più prendendo piede per alcune applicazioni di alta sicurezza, c'è ancora un po' di strada da fare prima che possano diventare di uso comune.
L'idea alla base, naturalmente, è che una serratura deve essere aperta solo con la chiave corretta.
Già nel 2013, alcuni studenti del MIT avevano dimostrato che era possibile duplicare chiavi con semplici software.
Due anni fa, Jos Weyers e Christian Holler hanno portato ad una maggiore consapevolezza di ciò tramite Scansioni 3D e Stampanti 3D, atti a bypassare le misure di sicurezza.
L'ultima ricerca di Ben Burgess, Eric Wustrow e J.Alex Halderman è quella come detto più inquietante visto che è possibile generare un modello CAD di una chiave da una singola immagine di una serratura.
Questo modello può poi essere stampato in 3D a basso costo (in plastica o metallo).
Quindi utilizzando l'applicazione Keysforge, basterebbe un' immagine della chiave da duplicare o una fotografia della serratura da aprire: il software fa il resto.
Naturalmente, la stampa 3D ha anche i suoi limiti, visto che la maggior parte delle chiavi sono in genere fatte di metallo, invece la stampa 3D non produce ancora oggetti di metallo.

"Per valutare la possibilità di utilizzare chiavi sia in metallo che in plastica, abbiamo prodotto diversi disegni di chiavi e misurato la loro resistenza prima di rompersi.
Abbiamo scelto tre scanalature comuni: SC1, KW1 e Best G. 
Per ognuna, abbiamo creato un modello 3D utilizzando OpenSCAD (una suite di modellazione 3D), con tagli casuali sui tasti. 
In seguito abbiamo contattato un servizio di stampa 3D per stamparli in diversi materiali tra cui plastica in nylon, plastica acrilica, plastica alumide, ottone, bronzo e acciaio inox"

Materiale stampato in PLA con una stampante desktop 3D MakerBot ha prodotto una chiave migliore rispetto a quelle fatte di nylon (più costoso e acrilico).
Risultati peggiori con quelle in plastica, invece il team ha avuto più fortuna con l'acciaio inossidabile stampata attraverso Shapeways (anche se queste chiavi hanno danneggiato alcune serrature).

giovedì 12 gennaio 2017

Quando La Bell Atlantic e L'Aeroporto Di Worcester Furono Hackerati (1997)

Nel 1998 per la prima volta viene messo sotto processo per pirateria informatica un minore accusato di aver bloccato il sistema di comunicazioni di un aeroporto di Worcester, Massachussets, per via di un'intrusione nel sistema informatico della compagnia telefonica Bell Atlantic (il tutto avvenne il 10 marzo 1997).
Ad essere colpiti furono i sistemi di nuova generazione Digital Loop Carrier NGDLC gestiti da NYNEX (poi acquistata dalla compagnia Bell Atlantic) ed accessibili dal modem tramite PC (questo serviva a facilitare le riparazioni da remoto sui computer dei clienti).
I sistemi NGDLC erano telecomandi programmabili utilizzati per integrare le comunicazioni voce e dati provenienti dalle linee telefoniche in rame (per la trasmissione su un singolo cavo in fibra ottica).
In realtà il vero bersaglio non era l'aeroporto ma proprio il sistema telefonico della Bell Atlantic (che fatalmente gestiva anche l'aeroporto di Worcester).
L'attacco interruppe le comunicazioni tra la torre di controllo e gli aerei all'aeroporto di Worcester per sei ore perchè il sistema telefonico venne disabilitato.
L'incidente mise fuori usò il servizio telefonico presso la torre di controllo, quello della sicurezza aeroportuale, dei vigili del fuoco dell'aeroporto e il servizio meteorologico.
Inoltre, il principale trasmettitore radio della torre e un altro trasmettitore che attivava le luci della pista furono resi inutilizzabili, così come lo schermo che i controllori usano per monitorare il traffico aereo.
Vennero messi fuori servizio telefonico anche 600 case nella vicina città di Rutland.
L'aeroporto in quell'anno gestì 60.000 tra partenze e atterraggi.
Malgrado ciò non si verificò alcun incidente.

"Abbiamo schivato un grave pericolo quel giorno" disse Joseph Hogan, direttore di zona per la società di controllo del traffico aereo dell'aeroporto.

Il procuratore americano Donald Stern disse: "Proprio come la disabilitazione di un interruttore di luce centralizzato in casa, la disattivazione di un sistema di trasporto ad anello taglia fuori tutte le comunicazioni con le linee telefoniche IT Services. Questi non sono scherzi. Non è come disturbare il tuo insegnante a scuola. Gli hacker devono capire che essi saranno sempre catturati e perseguiti a norma di legge"

L'Hacker tra gennaio, febbraio e marzo del 1997, entrò anche nel computer di una farmacia di Worcester spulciando nei database che contenevano tutte le prescrizioni mediche della settimana precedente (con annessi nome del cliente, indirizzo, numero di telefono e farmaco prescritto).

"Anche se non ha alterato le prescrizioni e non abbiamo trovato alcuna prova che ha diffuso tali informazioni, ciò costituiva una grave violazione della privacy" disse Stern.

Il caso fu seguito dai servizi segreti degli Stati Uniti con la collaborazione e l'assistenza della Bell Atlantic Telephone Company, del Servizio di ispezione postale degli Stati Uniti, dalla polizia di stato del Massachusetts, dall'ispettore generale della Social Security Administration, dal dipartimento di polizia di Oxford, di Leicester e di Rutland.
Durante il processo il ragazzo, del quale non furono dichiarati il nome e l'età esatta, si dichiarò colpevole e venne condannato a due anni con la condizionale, al risarcimento di 5.000 dollari a favore della compagnia telefonica, a 250 ore di servizi sociali e gli fu impedito di usare computer per 2 anni.

mercoledì 11 gennaio 2017

Come Scoprire Il Proprio Futuro? PredictiveWorld

Sapere quello che succederà nel proprio futuro affascina molti ma probabilmente è impossibile, anche se esistono algoritmi che studiano il comportamento che teniamo sui social o le ricerche che facciamo su Google e provano a fare una previsione più o meno sul lungo termine.
E' il caso della ricerca di Psychometrics Centre dell'Università di Cambridge.
L'algoritmo lo trovate qui: PredictiveWorld
Per sfruttare questo algoritmo vi basterà fare il login su Facebook.

Dopo di che vi usciranno 5 categorie (a loro volta suddivise in sottocategorie):
-Profilo
-Salute
-Psicologia
-Preferenze
-Lavoro
-Famiglia
-Ambiente

L'algoritmo di predizione estrapola dati non presenti su Facebook e sembra abbastanza preciso in molte categorie (con piccoli errori ovviamente quando si tratta di predire peso ed altezza ad esempio).

martedì 10 gennaio 2017

Proteggere Il Proprio PC Con Chiavette USB e Senza Password (VSUsbLogon)

Per evitare che qualcuno possa avere accesso al proprio PC, a volte è necessario utilizzare una password.
Però digitarla più volte al giorno può essere noioso o peggio può essere dimenticata.
Per evitare questi inconvenienti la soluzione potrebbe essere configurare una chiavetta USB, un hard disk portatile, un lettore MP3 o un qualsiasi altro dispositivo dotato di memoria interna tramite il software VSUsbLogon.
Basterà collegare tale dispositivo al PC, e in men che non si dica, ci si potrà autenticare con un semplice clic del mouse.
In questo modo, inoltre, non bisognerà più preoccuparsi che qualcuno possa possa rubare le proprie credenziali di accesso.


INSTALLARE VSUSBLOGON
Per fare ciò possiamo servirci di VSUsbLogon (software pesante meno di 3 Mega e disponibile per Windows Vista, Windows 7, Windows 8, Windows 8.1 e Windows 10, sia nelle edizioni a 32 bit che anche in quelle a 64 bit).
Dopo aver scaricato VSUsbLogon, durante il processo di installazione, selezionare come tipo di installazione Custom (togliendo le spunte presenti a fianco le varie voci illustrate, proprio come raffigurato nella seguente immagine), dopodiché Next.
Se è segnalato un errore di connessione, cliccare comunque su Next e poi Finish.


CONFIGURAZIONE
A questo punto, collega ad una porta USB del computer il dispositivo che hai intenzione di utilizzare per accedere al PC senza password (nel caso non venga riconosciuto, cliccare sul pulsante Reload Devices):
Nella colonna di sinistra della finestra principale di VSUsbLogon, verranno adesso elencati i nomi degli attuali dispositivi collegati al PC, mentre, in quella di destra, gli eventuali utenti che potranno utilizzare un determinato dispositivo.
Seleziona dunque il dispositivo che hai intenzione di utilizzare per proteggere il PC, dopodiché clicca su Assign (o su Assign To).
Ora va controllato che il nome indicato nel campo User Name corrisponda proprio con quello desiderato; altrimenti, se non fosse così, selezionalo dall’apposito menu a tendina che comparirà solamente nel qual caso siano presenti più utenti sul computer.
Successivamente, nei campi Password e Confirm Password, digita la password che normalmente utilizzi per accedere a Windows (se impostata).
Adesso puoi scegliere se accedere al PC senza password tramite Auto Logon, oppure, se pensi che qualcuno possa accedere al tuo computer utilizzando il tuo dispositivo, tramite Auto Logon e un semplice codice PIN (che può avere una lunghezza compresa tra zero e otto cifre).
A questo punto avrai quindi correttamente assegnato il dispositivo scelto all’account utente Windows precedentemente stabilito.
Se adesso provi infatti a disconnetterti o a riavviare il computer, vedrai che, una volta collegato il dispositivo al computer, oltre al classico utente Windows, ci sarà anche quello di VSUsbLogon.
Per accedere al computer senza password, ti basterà dunque semplicemente cliccare sull’icona di VSUsbLogon.
Se invece, oltre all’Auto Logon, hai deciso di utilizzare pure il codice PIN, dopo aver cliccato sull’icona di VSUsbLogon, ti verrà anche chiesto di digitare tale codice PIN.
Arrivati dunque a questo punto dovresti aver finalmente capito come accedere al PC senza password. Per disabilitare l'autenticazione tramite USB, basterà riaprire VSUsbLogon e, dopo aver selezionato tale dispositivo, cliccare semplicemente su Unassign rispondendo poi di Sì.

lunedì 9 gennaio 2017

Segway e Smart Electric Scooter: Cosa Sono e Come Guidarli

L' Hoverboard di Ritorno Al Futuro è ancora lontano ma il Segway ha portato interessanti novità a livello non solo di divertimento e facilità di trasporto ma anche a livello di fisica e meccanica.
A differenza dei veri Hoverboard, che fluttuano a mezz'aria utilizzando particolari tecnologie di levitazione magnetica, i Segway hanno due ruote e sono dotati di una barra di sostegno per il passeggero che si estende dalla pedana fino all'altezza delle braccia per un vero e proprio manubrio (Segway appunto).
Ma sono disponibili anche senza manubrio (Smart Electric Scooter).
Si parla di Segway, Smart Electric Scooter o Monopattini elettrici.
Per restare in equilibrio su uno Smart Scooter è necessario controllare il movimento del veicolo unicamente con i piedi: sostanzialmente per andare avanti ci si china in avanti, spingendo verso il basso con la punta dei piedi, mentre per spostarsi indietro ci si piega leggermente nella stessa direzione, spingendo sui piedi.
Ciascuna delle due ruote contiene un motore e una serie di sensori in grado di rilevare inclinazione e velocità dello scooter.
Questi sensori, attivati dal peso del guidatore quando sale sullo Smart Scooter, inviano poi le informazioni raccolte a una scheda di controllo e a un giroscopio, entrambi alloggiati all'interno della piattaforma d'appoggio e quindi inoltrate al "computer" dello scooter che processa tutte le informazioni ricevute ed invia di conseguenza dei comandi ai motori delle due ruote, dicendogli quanto velocemente e in che direzione ruotarle.
Ogni movimento del guidatore è rilevato dai sensori, tradotto da scheda di controllo e giroscopi e inviato alla scheda logica, che poi dirà ai motori di muovere le ruote in avanti ad una velocità sufficiente a "tenere il passo" con il vostro corpo, impedendovi così di cadere.
Per girare a destra invece sarà necessario piegarsi in avanti sul piede sinistro e indietro su quello destro: in questo modo il computer dirà ai motori di far muovere la ruota sinistra in avanti e quella destra all'indietro, in modo da far ruotare lo scooter verso destra.
A livello di costi, il modello senza manubrio lo si può trovare anche a 350/400 euro circa, mentre il modello con manubrio può superare anche i 2000 euro.

domenica 8 gennaio 2017

Cos'è Il Circuit Bending? Nuovi Suoni Dal Cortocircuito Di Giocattoli

Negli anni 60 ci sono state molte scoperte e sperimentazioni, in campo informatico ma anche musicale.
Erano anni di innovazioni e i musicisti più underground cercavano nuovi modi per generare sonorità.
I più coraggiosi e sperimentali avevano notato qualcosa di simile tra i costosi Synth e le distorsioni casuali che avvenivano fra i più comuni circuiti a pile.
C’è da notare anche che la maggioranza dei suoni che ascoltiamo sono riproduzioni, nel senso che sono semplicemente impulsi elettrici che fanno vibrare un cono, il quale riproduce il suono.
Quindi se tutti possono usare il computer, che nei suoni innumerevoli programmi emula gli impulsi generati da sintetizzatori hardware, vuol dire che tutti stanno usando emulazioni di riproduzioni.
Sotto quest'ottica, la fonte del suono riprodotto è l’elettricità.
Stiamo parlando del Circuit Bending.
Cioè si tratta della giusta soluzione per persone che non si possono permettere costosi macchinari, e che hanno voglia di scoprire sonorità particolari irraggiungibili attraverso i computer, ma utilizzando circuiti di basso costo.
Creatore del Circuit Bending è considerato Reed Ghazala, che inventò questa tecnica sonora nel 1960, quando in preda all'ira lanciò un giocattolo in aria, accorgendosi che produceva un sound simile a quello di un Synth.
Il "Circuit Bender", figura paragonabile a un Hacker musicista, trasforma dunque vecchi strumenti elettronici come giocattoli sonori, batterie elettroniche, ampliandone e stravolgendone le caratteristiche attraverso interventi sui loro componenti e provocandone il corto circuito.
Questo movimento, se così lo vogliam chiamare, si diffuse in Giappone e negli USA.
Negli ultimi decenni c'è stata una vera e propria riscoperta anche in Italia, grazie a vecchi strumenti giocattolo come le tastiere Casio, Yamaha, Bontempi o le TV a tubo catodico, etc. arrivando a interessare qualsiasi cosa possieda circuiti per produrre suoni, inclusi vecchi lettori CD portatili, giochi sonori tipo il Grillo Parlante di Clementoni.
Casper Electronics (vero nome Peter Edwards) è l'artista che ha trasformato il Bending in qualcosa di più sofisticato e di classe: tutti i giocattoli nelle sue mani diventano dei generatori di suono, Sequencer, Drum Machine e Synth.
Valeria Vito invece è una delle più famose in Italia.


FARE CIRCUIT BENDING
Tutti possono fare Circuit Bending.
Non serve essere dei guru dell’elettronica: basta inventiva e il saper usare il saldatore.
Prima di tutto bisogna trovare un oggetto (anche un giocattolo) da modificare: parlante, con strumenti o che emette dei semplici bleep.
L'importante è che funzioni a pile.
Le sonorità vintage degli strumenti giocattolo sono oggi ricercate da numerosi artisti e gruppi musicali.
Quelli recuperati si può dire che siano stati rivalutati ed innalzati a rango di autentici strumenti musicali, suonando spesso insieme a veri strumenti di ben altra qualità.
Altri, sebbene siano sopravvissuti anche in questo caso, hanno invece avuto un destino forse un po' meno fortunato, quanto meno da un punto di vista del mantenimento delle loro caratteristiche originarie, invece stravolte in una sorta di maltrattamento elettrico ed elettronico, divenendo fonti di una musica disarmonica.
Sostanzialmente questi giocattoli vengono riassemblati e cortocircuitati a basso voltaggio i componenti al loro interno, generando tra loro nuove interazioni randomiche.
Nastri delle musicassette (che tuttavia rimandano alla vecchia tape-music) o i body-contacts, semplici oggetti di metallo che si collegano a singoli punti del circuito, sono montati sul case dello strumento, quando vengono toccati con le dita, fungono da resistenze variabili, modificando il sound (abbassamento o innalzamento del pitch, distorsioni o modulazioni).
Il contatto, quindi, con tali punti del circuito, trasforma il nostro corpo in una sorta di potenziometro. E' possibile produrre anche i "glitch", ovvero degli errori all'interno del circuito che creino un temporaneo malfunzionamento del giocattolo o dello strumento, mandando la corrente da una parte all'altra del circuito, sconvolgendo il legame originario tra i componenti elettronici e creando nuovi "bends" o "bend points", punti del circuito che collegati generino un certo effetto, producendo infine suoni, parole, fonemi, rumori inediti e mai sentiti.
Qualche giocattolo può essere considerato ancora meno fortunato, se viene pure sottoposto al "rehousing", un metodo artistico che consiste nel riadattare il circuito in un nuovo contenitore.


SITI DI RIFERIMENTO
Asmo: Asmo23
Reed Gazhala: Anti-Theory
Casper Electronics: CasperElectronics
Gieskes: Gieskes VideoCamera HD
GetLoFi: LoFi

sabato 7 gennaio 2017

Come Trovare Offerte Lampo ed Oggetti Scontati Su Amazon

Come saprete il colosso dell'e-commerce Amazon, oltre ad avere prezzi più bassi rispetto alla concorrenza, garantisce anche ulteriori sconti per un periodo di tempo limitato.
Con qualche piccolo accorgimento sarà possibile sapere in tempo reale o quasi, quali sono i prodotti scontati e quindi risparmiare davvero tanto!


ESTENSIONE KEEPA
Quest'estensione per Chrome e Firefox serve a monitorare i prezzi di articoli di nostro interesse su Amazon, inoltre permette anche di confrontare il prezzo del dato oggetto con gli altri magazzini Amazon in giro per il mondo.
E' possibile utilizzare questo servizio anche direttamente dal loro sito: Keepa


CLASSIFICHE PRODOTTI SCONTATI
Ci sono anche siti quali Adquisitio che riportano offerte e sconti Amazon ora per ora.
E' possibile anche essere avvisati via mail e confrontare i prezzi in tempo reale.
Un altro segui-prezzo è: Camelcamelcamel


PRODOTTI USATI E REFRIGERATI
Questa è una funzione di Amazon stesso, quindi non bisogna andare su siti terzi: Amazon Warehouse
Come si sarà capito è possibile comprare oggetti usati o rigenerati.
O ancora prodotti con lievi danni (di magazzino) quindi perfettamente funzionanti o con scatole aperte.
Semplicemente non rispettano gli standard Amazon di prodotti "nuovi".


AMAZON PRIME
Tramite un abbonamento di 19.99 euro l'anno, è possibile con Amazon Prime essere avvisato mezz'ora prima per quanto riguarda i super sconti fatti sulla piattaforma, inoltre le spedizioni sono gratuiti.
Prime garantisce spedizioni velocissime (1-2 giorni) ed un'iscrizione gratuita per i primi 30 giorni di utilizzo.


TENDENZE AMAZON E NEGOZIO OUTLET
Tramite le tendenze Amazon è possibile visionare gli articoli più venduti perchè magari, nelle ultime ore, hanno subito un ribassamento del prezzo.
Negozio Outlet riporta nuovi prodotti o vecchie collezioni comunque a prezzi scontati.


venerdì 6 gennaio 2017

Come Richiedere Il Bonus Da 500 Euro Con 18app

L'iniziativa 18app è rivolta a coloro che hanno compiuto 18 anni nel 2016 (quindi i nati nel 1998) potendo spendere il bonus cultura del Governo Renzi.
Il sito ha un funzionamento piuttosto semplice e svolge le funzioni di un grande market place nel quale si possono acquistare beni con i propri 500 euro.
18app è stata lanciata a settembre, ma il bonus è stato attivato solo i primi di novembre.
I soldi potranno che essere spesi esclusivamente mediante 18app e nell’area riservata si potranno visionare saldo e beni già acquistati.
I 500 euro del bonus cultura verranno caricati su una card dedicata e mediante il codice di questa carta si potrà operare su 18app.
Gli acquisti avverranno mediante buoni spesa, che dovranno essere presentati agli esercenti presso cui si è deciso di effettuare l’acquisto.
18app non è scaricabile sul vostro sistema Android o Apple, ma sarà un sito a cui accedere, una web app.
18app è a tutti gli effetti un sito dove coloro che hanno ottenuto la card cultura potranno vedere le offerte, visionare i biglietti per mostre, esposizioni e altri eventi culturali a disposizione.
Ci si può registrare per ottenere il Sistema pubblico per la gestione dell’identità digitale (SPID).
Tale registrazione permette all’utente di accedere a tutti i servizi online della pubblica amministrazione, compresa 18app.

Per richiedere lo SPID sarà sufficiente fornire i seguenti dati:

1) Nome e cognome
2) Sesso, luogo e data di nascita
3) Codice fiscale ed estremi del documento d’identità
4) Mail e numero di cellulare

Questi dati dovranno essere inviati ad uno dei tre enti che gestiscono il servizio: Tim, Poste Italiane e Info Cert.
Una volta che verrà rilasciato l’ID si potrà accedere ai servizi di 18app e conoscere le offerte tramite le quali spende i 500 euro di bonus cultura assegnati.
Gli acquisti potranno essere effettuati in una sola soluzione o in più volte e si avrà tempo fino al 31 dicembre 2017 per effettuare le spese.

Il bonus potrà essere salvato sul tuo smartphone o stampato ed utilizzarlo per acquistare libri e biglietti per cinema, concerti, eventi culturali, musei, parchi, teatro e danza presso gli esercenti fisici e online aderenti all’iniziativa.
Sito ufficiale: 18app

Double Spend, Sybil Attack e Modello Generalizzato (Bitcoin)

L'attacco al Blockchain quindi la contraffazione di una firma digitale di Bitcoin è un compito molto difficile da realizzare con successo in termini di potenza di elaborazione.
Di conseguenza, è quasi impossibile cambiare una transazione Bitcoin che è stata già firmata. Tuttavia, è possibile modificare lo stato di una transazione tramite una tecnica nota come "Double Spend Attack", ovviamente essa richiede enorme potenza di elaborazione.
Con queste tre parole ci si riferisce al tentativo di spendere i propri Bitcoin due volte: mandando due transazioni in conflitto fra loro in un breve lasso di tempo (Bitcoin validi con 0 conferme), minando un blocco (cioè inserendo una transazione con mittente attaccato e destinatario attaccante, il destinatario è pagato in Bitcoin, quindi rilascia il prodotto ma l'attaccante riesce a far ritornare indietro i propri BTC. Anche qui serve accettare una transazione con 0 conferme), ottenendo il >50% della potenza di calcolo totale della rete (ciò permette una riscrittura della Blockchain con possibili Double-Spend. Ovviamente una simile potenza di calcolo è impossibile, inoltre il valore dei Bitcoin sarebbe di colpo azzerato. In gergo è definito "Problema del 50+1").
Ritenere valide transazioni anche con 1 sola conferma significa accettare transazioni che potrebbero non aver valore, per questo è buona norma attendere 5 verifiche per assicurarsi di essere sulla Chain corretta, con Bitcoin validi e non doppiamente spesi.


TIPO DI ATTACCO DOUBLE SPEND CLASSICO
Sostanzialmente la persona A che usa questa tecnica cerca un prodotto o un servizio da un'altra persona B.
Creerà due transazioni in Bitcoin: una che include i pagamenti per il prodotto che cerca da B, invece con l'altra paga lo stesso importo a se stesso.
Avremo la transazione da "A a B" e poi avvierà segretamente il mining del blocco che comprende la transazione da "A ad A" (cioè verso se stesso).
La transazione verrà inserita prima in un blocco e poi in un altro.
Ogni volta che una transazione finisce in un blocco, riceve 1 conferma.
Ovviamente affinchè la transazione diventi "confermata" c'è bisogno del concatenamento di 5-6 blocchi (ogni conferma crea un blocco che si collega al precedente).
Se il mining del blocco avrà successo, ulteriori blocchi saranno aggiunti ad esso.
B darà il servizio ad A (avendo visto la transazione sul registro pubblico) e se l'operazione è stata confermata invierà il prodotto/servizio pattuito.
Tornando all'attacco, in poche parole verrà creata con la seconda transazione (che ovviamente avrà lo stesso quantitativo di Bitcoin) una catena parallela fraudolenta.
Cioè si crea un ramo alternativo (Blockchain Fork).
Se il "branch" dei blocchi fraudolenti cresce più a lungo rispetto a quello che comprende l'operazione valida, tutti gli altri nodi della rete saranno d'accordo a considerare valido il branch che comprende l'operazione fraudolenta (essendo più lunga).
L'altra transazione (quella valida) verrà invece considerata "corrotta" e quindi non sarà confermata (avendo un concatenamento minore di blocchi rispetto all'altra parallela).
Quindi gli stessi Bitcoin potranno essere spesi due volte.


SYBIL ATTACK
E' un attacco in cui un utente possessore di diversi nodi tenta di “isolare” dal network principale un nodo altrui, fingendo di rappresentare diversi utenti sparsi per la rete.
Nel caso riuscisse, sarà possibile disconnettere il nodo attaccato non inoltrandogli blocchi arrivati dal resto della rete.
Inoltrare solo i blocchi che l’attaccante crea, creando in questo modo un Fork della Blockchain principale (una catena parallela fraudolenta) e generando un Double Spend.
Il nodo attaccato può essere portato a fare affidamento su transazioni con 0 conferme, in modo che i nodi attaccanti inoltrino solo determinate transazioni permettendo anche qui un Double Spend.


MODELLO GENERALIZZATO
Questo è un modo di generalizzazione del modello di Rosenfeld, esso si crea aggiungendo un parametro in più che comprende il tempo (che serve all'attaccante per estrarre il blocco di nascosto).

Il tutto è rappresentato dalla seguente funzione:
P (q, m, n, t)

Questa funzione generalizza lo stato di avanzamento del modello di Rosenfeld.
Funzione P rappresenta la probabilità di successo di un attaccante di estrarre esattamente n blocchi (a condizione che i nodi validi abbiano estratto con successo il blocco di procedura).
Il parametro t è come detto il tempo che serve all'attaccante per produrre il blocco che contiene la transazione fraudolenta.


IL MODELLO BASATO SUL TEMPO
Nel corso di questo tipo di attacco, gli stati sono impostati tramite la determinazione delle lunghezze di entrambi i rami della Blockchain (valida e fraudolenta).

La funzione di avanzamento dell'attaccante può essere rappresentata dalla seguente:
PT (q, m, n, t)

La funzione rappresenta la probabilità di successo che il tempo necessario all'attaccante per estrarre il blocco n-esimo sia esattamente uguale al tempo necessario per estrarre il blocco dei nodi "onesti".
Questo modello è ancora in fase di studio e molto sperimentale.

Come Guadagnare Con Foto e Selfie: Migliori App

Secondo una ricerca condotta dalla società Human Highway e da Samsung, nel 2014, gli italiani già scattavano circa un milione di selfie al giorno.
Numeri che, trattandosi solo di selfie, fanno impressione anche perchè il sondaggio risale a 3 anni fa.
Ebbene, data la mole incredibile di fotografie digitali realizzate con i sempre più numerosi smartphone (in media ogni italiano ne possiede più di uno), qualcuno ha pensato di offrire una concreta opportunità di monetizzazione all’esercito di “fotografi” più o meno amatoriali che hanno anche un minimo di dimestichezza con i social network.
In quest'articolo citerò tre app che permettono di guadagnare grazie ai proprio selfie.


FRIENDZ
Con l'app Friendz tutti possono guadagnare con selfie e foto, diventando il volto del proprio brand amato.
Con questa app, infatti, ognuno può essere protagonista dei messaggi pubblicitari postando le foto su Facebook e ricevendo in cambio qualcosa.

Il team di sviluppo: "Siamo convinti che sia un canale efficace perché si tratta di un passaparola in versione digitale, un messaggio che passa da qualcuno che si conosce off line"
"Una volta che una foto con un prodotto viene immessa su Friendz (scattata o caricata dalla galleria, ndr) viene controllata e solo dopo aver superato gli standard finisce su Facebook, abbiamo un algoritmo che attribuisce una serie di crediti a ogni scatto, per motivare la persona a fare altre foto ma anche a farle di qualità"

Lo storytelling, del resto, è uno dei segreti per una pubblicità di successo.
E per il successo, naturalmente, serve disciplina.
Per ogni selfie approvato, caratterizzato da un hashtag, possono essere dati "da 50 centesimi fino anche a 2,5 euro" in base a qualità, creatività e originalità.
Soldi che ognuno potrà spendere sui siti di e-commerce con cui l'azienda sta stringendo parternship.
Immagini che, naturalmente, devono essere totalmente originali e non prese da internet (i controlli servono a verificare anche questo aspetto).
Per saperne di più: Friendz


PAY YOUR SELFIE
Pay Your Selfie è una start up co-fondata da Michelle Smyth, imprenditrice di Chicago.
Questa app per il momento attiva solo in Nord America, permette agli utenti di scattarsi delle fotografie con i propri smartphone mentre usano certi prodotti, e di ricevere in cambio dei soldi.
Farsi pagare da grandi società per pubblicare sui social network delle foto che promuovano i loro prodotti è una pratica molto diffusa, ma solitamente coinvolge solo quegli utenti con centinaia di migliaia follower: la particolarità di Pay Your Selfie è che è rivolta agli utenti “normali”, indipendentemente da quanti follower hanno.
Analizzando i selfie scattati con Pay Your Selfie le società possono capire cose sulle abitudini e le preferenze dei consumatori.
Gli utenti di Pay Your Selfie, non possono scattarsi i selfie come vogliono e con i prodotti che vogliono, ma sono le aziende a commissionare delle specie di consegne: possono chiedere ad esempio agli utenti di fotografarsi mentre mangiano o usano il sapone.
Per ogni consegna completata, gli utenti dell’app ricevono una cifra che va dai 20 centesimi al dollaro.
Non si possono scattare più fotografie per la stessa consegna.
Una volta accumulati 20 dollari di credito, gli utenti possono riscuotere i propri soldi.
Per ogni foto che ritengono accettabile, le società danno a Pay Your Selfie due dollari, una parte dei quali va all’utente.
Crest, una marca di dentifrici della multinazionale Procter & Gamble, ha ad esempio scoperto con Pay Your Selfie che moltissime persone si lavano i denti tra le 16 e le 18 di pomeriggio.
Con questo tipo di informazioni, le società possono modificare ad esempio le proprie strategie di marketing sui social network.
L’app permette agli utenti di condividere le foto sui propri profili sui social network, ma non è un obbligo: ci si può anche scattare una foto e caricarla solo sul database di Pay Your Selfie, privatamente.
Alex Blair, proprietario di quattro negozi di Freshii, una catena di supermercati canadese che vende snack biologici, ha usato Pay Your Selfie per chiedere agli utenti di scattarsi delle foto mentre mangiavano “snack salutari”.
Moltissime delle foto raccolte mostravano persone con barrette Snicker quindi non esattamente biologiche e questo, ha detto Blair, ha modificato l’approccio della società al mercato di massa.
Jean McLaren, presidente di Marc USA, un’agenzia pubblicitaria americana, ha detto al New York Times di apprezzare l’idea di ricostruire la dispensa di una persona mettendo insieme i suoi selfie: è un modo più economico e veloce di ottenere informazioni importanti, anche se al consumatore possono sembrare inutili.
La trovate qui: PayYourSelfie


WEARING THAT
Wearing That è una startup bolognese che si prefigge di dare valore alle foto degli utenti, consentendo al vasto pubblico dei social di monetizzare con i selfie appunto.
Come metodo di raccolta è stato scelto il Crowdfunding, l'app dovrebbe essere lanciata nei primi mesi del 2017.
Che si tratti di un profilo privato o di professionisti dei social quali blogger, Wearing That offre al popolo dei social la possibilità di guadagnare dalla produzione e condivisione dei contenuti virtuali.
Per saperne di più: WearingThat

Domenico di Leone (uno dei promotori dell'iniziativa): "Riflettendo sui possibili modelli di business legati a un prodotto di questo tipo, ho capito che fare la pubblicità all’interno di una foto poteva essere un’ottima soluzione.
"Ogni singolo utente sarà retribuito e otterrà medaglie e riconoscimenti virtuali. Le classifiche finali e i vari premi raccolti, a discrezione degli utenti, saranno mostrate alle aziende clienti di Wearing That. In questo modo, diamo la possibilità alle aziende di poter ingaggiare i vari utenti per portare avanti campagne indipendentemente da noi!

Si scelgono le campagne, s'inseriscono i loghi/prodotti proposti nella foto e poi si condivide il selfie nei canali social.
Così facendo si collezionano like e condivisioni e quindi guadagni.
Wearing That pagherà in denaro tutti i like, commenti e condivisioni.
Inizialmente sarà Wearing That a pagare le campagne pubblicitarie.
Verrà avviata anche PIT-STOP, una funzione innovativa dove i Brand potranno mettere a disposizione degli utenti prodotti (gratuiti o a prezzi super scontati), gadget e carte regalo.

"Daremo in cambio simpatici gadget e delle ricompense in stile “finanziamento a medio termine”.  
In pratica gli utenti che decidono di finanziarci avranno indietro i loro soldi più una percentuale molto alta (es: +20% per una donazione di 50 euro, +30% per una donazione di 100 euro e così via). Perché questo? Perché la nostra reale missione non è fare soldi ma creare un sistema che permetta di dare lavoro e quindi far guadagnare gli utenti!"

"Un utente abituale dei Social Network che pubblica fino a 10 foto al giorno ottenendo in media 100 like per foto, alla fine dell’anno potrà guadagnare 3.650€!
Gli influencer esperti che ogni giorno collezionano migliaia di like potranno avere un guadagno mensile con cifre davvero invidiabili e in più diventano famosi agli occhi dei nostri Brand"

giovedì 5 gennaio 2017

Risparmiare Comprando Auto Online? Sarà Possibile Con Amazon

Ovviamente non si tratta di una novità assoluta ma rimane singolare la collaborazione tra Amazon e Fiat Chrysler Automobiles, essa infatti permetterà agli utenti di acquistare 500, 500L e Panda direttamente online, per il momento solo in Italia.
L’accordo tra Fiat Chrysler Automobiles (FCA) e Amazon, oltre a permettere la vendita di auto online, offrirà un ulteriore sconto agli acquirenti italiani, anche se resta ancora limitato a soli tre modelli, i più venduti della casa.
Amazon ha reso più facile la ricerca di auto online, ma in realtà l’acquisto sarà comunque complesso. I clienti dovranno ancora recarsi in una concessionaria per completare l’acquisto, ma con il vantaggio di uno sconto aggiuntivo per aver utilizzato la formula dell’acquisto online.
Per maggiori info fate un salto qui: Fiat Store (Amazon)


FIAT STORE E WELCOME KIT
Nel salone automobilistico telematico, oltre a decidere il modello, sarà possibile scegliere il colore e gli allestimenti.
Per quanto riguarda il ritiro, bisogna ancora muoversi fisicamente. Fino al concessionario, dove verrà finalizzato l’acquisto.
Questo perché, secondo un sondaggio realizzato da Fiat, quasi il 100% degli italiani preferisce che la consegna avvenga nel luogo tradizionale.
Nei risultati dell’indagine è emerso che la disponibilità degli italiani ad acquistare un veicolo online è alta: più di una persona su due ha risposto in modo affermativo.
Andando nella citata sezione del Fiat Store di Amazon, bisognerà acquistare il Welcome Kit.
Basterà scegliere l’automobile fra quelle disponibili e, dopo una spesa iniziale di 180 euro, si verrà contattati telefonicamente dal call center Amazon per scegliere una delle concessionarie aderenti al programma.
Dal concessionario sarà poi necessario mostrare il codice fornito da Amazon insieme al numero identificativo dell’ordine per ricevere, via email, i dati per concludere l’acquisto.


CONVIENE?
Gli ordini dovrebbero essere pronti nel giro di circa due settimane, secondo quanto afferma Fiat.
Ma conviene? Come si può facilmente verificare, una Fiat 500 Lounge 1.2 69 CV costa 11.480 euro (anziché i 16.000 del prezzo di listino), Ipt e contributo Pfu esclusi.
Insomma un bel risparmio in ogni caso.


QUALE SARA' IL FUTURO?
L’accordo tra Amazon e Fiat è un evidente stimolo per i prodotti di punta della casa, Panda e 500 appunto, le cui vendite potrebbero essere incentivate dalla convenienza dell’offerta dedicata all’eCommerce.
Non si tratta di un taglio netto con la vendita attraverso le concessionarie, quindi.
Per altre auto si era tentata la strada dell’eCommerce, ma solo come operazione temporanea e non sistematica, come nel caso delle cento Maserati vendute su AliBaba in 18 secondi.

Gli Attacchi Di DataStream Cowboy e Kuji All'Air Force e Alla NATO (1994)

"DataStream Cowboy" e "Kuji" furono i nomi di battaglia di due hacker britannici che nel febbraio 1994 misero in ginocchio la base USAF di Griffith (Air Force) e altre centinaia di sistemi informatici militari, tra cui la NASA e l'Istituto di Ricerca Atomica coreano.
La particolarità di questi attacchi è che furono tra i primi a larga scala, su base militare.
"DataStream Cowboy" inglese, aveva solo 16 anni quando verrà individuato ed arrestato.
"Kuji" invece non verrà mai individuato, almeno ai tempi.
Verrà arrestato 2 anni dopo, precisamente nel 1996.
Il suo nome era Matthew Bevan ed era gallese.
Bevan era intenzionato a dimostrare un ipotesi di complotto UFO; il suo unico strumento è stato un Commodore Amiga caricato con un programma BlueBoxing chiamato Roxbox.
Secondo Jim Christy  dell'Air Force l'intendo dei due era quasi quello d'iniziare "una terza guerra mondiale".
Il 21 giugno 1996 venne arrestato per via degli attacchi ad USAF, alla NASA, alla NATO, il lab Rome (Washington), il Pentagono e per aver rubato dati sensibili.
Furono circa 150 gli attacchi informatici.
Inoltre furono compromessi 100 user account in cui furono rubate le credenziali d'accesso.
Ai tempi il Senato degli Stati Uniti aveva male interpretato gli attacchi etichettandoli come di origine europea orientale.
Bevan aveva hackerato anche il sistema telefonico, infatti riusciva a chiamare a costo 0.
Gli attacchi informatici citati invece, avvenivano di notte.
Richard Pryce (DataStream Cowboy) invece, rubò dati sensibili dalla banca Atomic Research Institute sul sistema USAF.
I due hacker nei sistemi attaccati lasciavano Sniffer, per "sniffare" il traffico della rete.
Caso che ricordò molto quello dello scozzese Gary McKinnon: forse l'attacco Hacker più grande di tutti i tempi.
Pryce  venne multato di 1.200 sterline ed accusato di 12 reati, tra cui intrusione in sistemi informatici, furto di dati e spionaggio.
Si stimarono circa 312.000 sterline di danni ai sistemi informatici.

martedì 3 gennaio 2017

Errori S.M.A.R.T. Sugli Hard Disk: Precauzioni e Tools Di Diagnostica

Quando il sistema segnala un errore S.M.A.R.T. sull'unità del disco rigido, non è mai una bella notizia.
Sostanzialmente si tratta di scansioni effettuate sul disco rigido dal sistema stesso, ovviamente vengono poi segnalate sottoforma di rapporto mediante errori.
Gli errori S.M.A.R.T. sono un anticipo della rottura dell’unita quindi potrebbe capitare che riavviando il PC scompaiano (momentaneamente, per poi ricomparire a breve e forse in modo definitivo).
In poche parole si tratta di una predizione che il test diagnostico provocherà uno stato di "Fail"
Il sistema segnala un errore quando viene raggiunta una soglia S.M.A.R.T.


TIPO DI ERRORI
L'unità controlla vari settori del disco: in lettura, in scrittura, lenta rotazione, alta temperatura, troppi settori non validi, errori nei vari settori, etc
Non esistono limiti o specifiche di queste soglie poichè gli intervalli variano da prodotto a prodotto.

-Codice di Errore 0142: questo errore indica che il disco rigido è andato a male e richiede l'immediata sostituzione. La sostituzione del cavo SATA o IDE, non risolve definitivamente il problema.
"Hard Drive (d) - S/N (s), auto-test non riuscito. Status = (x)"

-Codice di errore 0145: qui il test non viene completato a causa di un timeout.
La causa più comune è un guasto dell'SSD del disco rigido.
"Hard Drive (nome) – L'Auto Test non è stato completato"

Codice di errore 43
Questo errore si applica a Windows 7, server 2008, 2012 e Vista.
Il driver del dispositivo Windows notifica che il dato dispositivo, in questo caso il disco rigido, non è riuscito a lavorare, ciò è dovuto ad errori dei driver del dispositivo.

Codice di errore 7
Le principali cause: BIOS non regolare, RAM difettosa, problemi del registro di sistema.
"il file I386\ntkrnlmp.exe. potrebbe non essere caricato. Il codice di errore è 7".

Codice di errore 301 e 1720
Questo tipo di errore riguarda gli HP.
Anche qui i problemi sono dovuto a settori danneggiati ed errori vari sull'hard disk.
Con il secondo errore la rottura è imminente.


PRECAUZIONI
1) Creazione di un punto di ripristino su Windows
2) Backup dei propri files
3) Aggiornamento del firmare dell'unità disco (dipende dalla marca del vostro HDD)
4) Scandisk ("Eseguendo come Amministratore" il "Prompt dei comandi" ovvero CMD e digitando il comando: SFC /SCANNOW )
5) Deframmentazione dell'unità


DIAGNOSTICA
Potete anche scaricare ed eseguire il test di diagnostica con Seatools (Download).
SeaTools testerà i parametri S.M.A.R.T. ed eseguirà altri test separati, per effettuare un controllo completo dell'integrità del disco rigido.
Se il test genera un errore, significa che l'unità deve essere sostituita.
Altri tools:
1) HDTune (Download) per il controllo di USB, SSD e dischi meccanici.
2) DriveDx sempre diagnostica ma per i MAC.
3) CrystalMark (Download) sempre diagnostica per Windows (indica lo stato di salute del disco).
4) CrystalDiskMark (Download) per testare le velocità di scrittura e lettura degli Hard Disk.
5) Blackmagic Disk Speed Test (Download) sempre velocità ma per i MAC.
6) Support WDC (Download) software e firmware adatti in base al proprio disco rigido.
7) Come Testare La RAM a volte può essere utile testare la RAM, eseguendo un Memtest.
8) Recuperare Dati Cancellati Dal PC Con Recuva Portable USB infine con questo software potrete provare a recuperare files cancellati dall'Hard Disk (per vostro errore o per via di settori danneggiati sul disco rigido).


RISOLUZIONE ERRORI
Quando compaiono questi errori la prima cosa da fare (se non l'avete già fatta) è eseguire il backup dei dati, il più presto possibile.
Un avvertimento basato sulle alte temperature può essere corretto talvolta migliorando la ventilazione.
Prima va controllato se il sistema ha una ventilazione adeguata e che tutte le ventole sono in buona condizione.
Se trovate un problema di ventilazione e lo rettificate, la temperatura media scende a un livello normale quindi l'errore dovrebbe andare via.
Altri tipi di errori, soprattutto se s'interviene con ritardo, sono irreversibili.
A questo punto non vi rimane che provare a contattare il produttore del vostro HDD.

Quanto Guadagnano Venditori ed Hacker Sul Deep Web?

Secondo le stime di Europol, criminali informatici e venditori sulle Darknet guadagnano tra i 1000 e i 200.000 dollari al mese.
Il guadagno medio invece oscilla tra i 1000 e i 3000 dollari al mese: non c'è che dire, proprio un bel business.
E soprattutto redditizio.
Il tutto grazie ad attacchi Hacking e con Malware (in primis Ransomware).
Le analisi sono state condotte grazie allo studio dei crimini informatici attuali e al monitoraggio delle attività sui forum/market.
Circa il 20% dei criminali informatici presi in esame guadagnano circa 10 volte rispetto al restante 80% (si parla di circa 20.000 dollari al mese, rispetto ai 2.000 dollari al mese della media).
Per una manciata di questo 20%, si può arrivare sino a 200.000 dollari al mese.
Tutti i guadagni ovviamente sono in nero e semi-anonimi, grazie ai Bitcoin.
Un tipico gruppo (nella vita reale) è così organizzato: per intanto è controllato da una mente sola "boss", una persona molto intelligente e altamente istruita che comprende anche banchieri con ampie connessioni nel settore finanziario per organizzare il riciclaggio di denaro e i fondi rubati.
I falsari sono responsabili dei documenti falsi e di supporto, invece i project manager professionisti sorvegliano gli aspetti tecnici delle operazioni (eseguite poi da ingegneri del software ed Hacker esperti).
Alcuni gruppi includono ex agenti di polizia, infatti la loro familiarità con le tecniche investigative utilizzate come forze dell'ordine può rivelarsi molto utile in questi casi.
Ogni gruppo generalmente ha un portafoglio diversificato di investimenti mantenendo la propria presenza nel settore immobiliare o d'impresa.
Infatti, la maggior parte dei criminali informatici non hanno la fedina penale sporca e sono molto attenti quando si tratta di nascondere la loro identità online, rendendo molto più difficile la loro cattura.
I cyber-criminali si distaccano sempre dai criminali ordinari da strada e dai gangsters di tutti i giorni, preferendo rimanere nell'ombra ed evitare inutili attenzione sia da parte di forze dell'ordine che da rami mafiosi locali.
Tuttavia, in determinate occasioni, richiedono l'intervento di un vasto numero di "troopers", spesso, legati alle grandi operazioni di cash-out (cioè utilizzando un vasto numero d'intermediari, ignari e non).
Sarà banale dirlo ma le aziende ovviamente non dovrebbero mai informarsi su eventuali strategie di sicurezza informatica sui forum del Deep Web.

Il Mail Bombing Di Johnny [X]Chaotic Ai Politici (1996)

Uno dei primi attacchi (storici) di Mail Bombing, attraverso sottoscrizioni non volute (List Linking) fu perpetrato da un Cracker conosciuto con lo pseudonimo di Johnny [X]Chaotic.
Era l'agosto del 1996 e i sistemi antispam erano quello che erano.
Questa pratica consisteva nell'utilizzare particolari tool che permettevano l'invio massivo di migliaia di mail, utilizzando link di mailing list a sottoscrizione.
Si trattò di un attacco davvero di larga scala, basta dire che vennero colpiti tantissimi politici, grossi uomini d'affari e altri individui.
Queste vittime furono iscritti iscritti (a loro insaputa) a mailing list di siti (Usenet) e spammers su Internet.
Il sistema era (anzi è) ovviamente irreversibile: una volta iniziato l'attacco da parte degli spammers infatti non si ha più nessun controllo per poterlo arrestare.
L'invio di pubblicità sarà sempre destinato ad aumentare e mai a fermarsi.
L'abile sistema generò, per ogni casella mail, oltre 20.000 messaggi in un solo weekend.
Come prassi, grandi quantitativi di e-mail vennero inviati ad ogni singolo destinatario provocandone l'intasamento della casella di posta.
Inutile dire che al di là dell'impossibilità di utilizzare la casella di posta elettronica, ci furono anche altre conseguenze quali l'impossibilità di usare la connessione Internet, il rallentamento e il crash dei server impegnati nella scansione antispam e antivirus dei messaggi stessi.
Insomma, anche se molto diverso, sostanzialmente si trattava di un vero e proprio attacco DDoS.
[X]Chaotic pubblicò anche un manifesto in rete che spiegava perché aveva scelto ciascun obiettivo.
Il responsabile di questo attacco non fu mai individuato.