Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

domenica 29 maggio 2016

Componenti e Requisiti PC Per Il Gaming

Scopo di quest'articolo non è quello di fornire una configurazione per assemblare un PC (con le novità  tecnologiche costantemente immesse sul mercato sarebbe inutile, inoltre la rete è piena di forum in tempo reale ed articoli di questo tipo) ma si vuole rivolgere ai novizi descrivendo in breve quali sono le componenti più importanti da considerare quando si vuole assemblare o comprare un buon PC per il gaming.
O comunque un buon PC che non vada in panne se messo sotto sforzo.


SCHEDA VIDEO
Banalmente la prima cosa da tenere in considerazione è una buona scheda video, è questa che permette di far girare decentemente i giochi più recenti.
Si parte da un minimo di 4 GB di memoria, importanti le ventole per mantenere stabili le temperature.
Affinchè una scheda video sia degna di questo nome deve garantire alte performance e basse temperature.


SCHEDA MADRE
La scheda madre è il componente d’alloggio di tutti i componenti del PC.
Essa permette alla CPU di comunicare con la GPU permettendo lo scambio d'informazioni tra memoria RAM ed HD, evitando sbalzi di corrente che potrebbero essere fatali per il vostro PC.
Ideale il supporto Intel HD Graphics e CPU Intel di sesta generazione.


CPU
La CPU ovvero il processore, il motore di un computer.
Minimo Core I5 ed una frequenza prossima a 3 GHz.
Per budget più elevati e prestazioni ancora superiori I7 con frequenza prossima a 4 GHz.


DISSIPATORE CPU
Ovviamente un processore per essere performante, ha bisogno anche di un buon dissipatore (magari a liquido, tipo il Corsair Hydro H60 CW-9060007-WW) che mantiene basse le temperature.
Non è neanche da sottovalutare il fatto che un cattivo dissipatore potrebbe "rallentare" il gioco o comunque le prestazioni del vostro PC, se la CPU va troppo sotto sforzo.
Aumentando anche il rumore.

MEMORIA RAM
La RAM permette di agevolare il processore, quando va sotto sforzo.
RAM possibilmente da 8 GB per banco e con velocità di 2133 Mhz.
Di solito troverete anche un dissipatore incluso che manterrà basse temperature anche quando la sforzerete all'inverosimile.


ALIMENTATORE
L’alimentatore non va mai sottovalutato: schede video troppo "potenti" potrebbero bruciarlo (se di bassa qualità).
L'alimentazione dei componenti dipende dai Watt: con componenti video e CPU molto performanti, conviene da 600 Watt in poi sino a 750.


CASE
Infine il case deve essere abbastanza "largo" per favorire il raffreddamento dei componenti del PC.
Così non fosse i componenti, per le alte temperature, potrebbero fondersi.
O comunque la loro longevità diminuirà esponenzialmente nel tempo.

sabato 28 maggio 2016

Mandelbrot, I Frattali e La Computer Grafica

I frattali possiamo considerarle figure geometriche caratterizzate dal ripetersi all'infinito di uno stesso motivo su scala sempre minore.
Il termine vuol dire "rotto", "frazionato" o per rendere l'idea "frastagliato": sono figure dalla forma non definita,
Sono figure che in natura si presentano con una frequenza impressionante di volte ma che non hanno ancora una definizione matematica precisa: l'atteggiamento corrente è quello di considerare frattale un insieme F che abbia proprietà simili alle quattro elencate qui di seguito:

1) Autosimilarità: F è unione di un numero di parti che, ingrandite di un certo fattore, riproducono tutto F (cioè è unione di copie di se stesso a scale differenti)

2) Struttura fine: F rivela dettagli ad ogni ingrandimento.

3) Irregolarità: F non si può descrivere come luogo di punti che soddisfano semplici condizioni geometriche o analitiche (la funzione è ricorsiva)

4) Dimensioni di autosimilarità > della dimensione topologica

La caratteristica di queste figure, caratteristica dalla quale deriva il loro nome, è che, sebbene esse possano essere rappresentate in uno spazio convenzionale a due o tre dimensioni, la loro dimensione non è intera.
Frattali dedotti da algoritmi semplici, mostrano forme complesse e somiglianti a ciò che vediamo in natura.
Una possibile spiegazione è che la Natura si comporti come un computer, con delle leggi che non sono altro se non l'esecuzione di algoritmi.
Inoltre, tra gli infiniti algoritmi possibili,sono preferiti quelli più semplici (simili a quelli che riproducono frattali).
Del resto le leggi della natura altro non sono che non leggi matematiche.
E i programmi che tutti i giorni utilizziamo sui computer non sono che matematica in azione.
Possiamo pensare allo scienziato come qualcuno che fa delle misure e poi cerca di trovare degli algoritmi che riproducono queste misure e permettono di prevedere il risultato di misure future.
Ora in natura si ritrovano assieme numerose simmetrie e il caos.
Se ci riferiamo alle leggi di natura come programmi di computer la cosa si "spiega".
Un albero è definito disegnando il tronco; girandosi a destra e disegnando un altro albero più piccolo, poi a sinistra e disegnando un secondo albero uguale.
Insomma simmetrie spaziali e frattali (che sono simmetrici rispetto al cambiamento di scala) si presentano ogni volta uno vuole risparmiare sull'algoritmo usando una procedura ricorsiva.


MANDELBROT, I FRATTALI, L'AUTOSOMIGLIANZA E IL CAOS
Il padre di questo tipo di scienza che unisce queste particolari figure geometriche, il caos e le macchine è Benoit Mandelbrot.
La radice di questa geometria possiamo trovarla nel russo Georg Cantor (1845-1918).
Vortici che si avvolgono su altri vortici via via più piccoli, all’infinito.
Scacchiere che sembrano uscire da un gioco di specchi per formare quadri astratti dal fascino misterioso.
Sono rappresentazioni grafiche di «frattali» tracciate da potenti computer.
L’impressione è che tra forme e colori in apparenza caotici si nasconda un ordine segreto.
L’ordine segreto esiste davvero.
Le figure della geometria classica sono astrazioni che non appartengono al mondo quindi alla realtà.
Il mondo è dei frattali.
Se la loro «dimensione frazionaria» può sconcertare chi non ha dimestichezza con la matematica, c’è una seconda proprietà dei frattali che è più facile a cogliersi: l’autosomiglianza.
E mi riferisco ai rami di un albero, alla cresta di una catena montuosa, alla costa di una spiaggia e così via.
A scala ridotta, noteremo caratteristiche più piccole che ricorderanno l'oggetto in grande (cioè l'oggetto si ripete senza variazioni di forma ed aspetto).
E così via restringendo il campo di osservazione.
Passando da un’osservazione macroscopica a una microscopica, questi oggetti si rivelano «autosomiglianti».
La stessa cosa avviene per molti fenomeni naturali: la forma delle nubi, i vasi capillari nel nostro organismo, i vortici atmosferici e la distribuzione dei crateri sulla Luna, gli ammassi di stelle e quelli di galassie.
L’universo stesso può essere descritto come un unico gigantesco frattale di frattali.
Mandelbrot ha scoperto le leggi geometriche che si nascondono dietro i frattali, le ha tradotte in formule matematiche e poi in programmi per computer.
A loro volta i computer hanno permesso di tradurre in immagini le conseguenze delle leggi intuite da matematici, fisici, teorici.
Frattali e computer hanno aperto prospettive originali anche all’arte e al cinema di animazione.
I frattali di Mandelbrot sono la miglior descrizione del caos che abbiamo a disposizione: in qualche modo riescono a renderlo meno imprevedibile.


COMPUTER GRAFICA E FRATTALI
Ci si riferisce a quelle tecniche ed algoritmi per la creazione di immagini grafiche per mezzo del computer.
La computer grafica nasce per scopi industriali e militari a fine anni '60, pertinenza esclusiva di computer dotati di grande potenza di calcolo e di schede video performanti.
Oggi ne sono un esempio il ritocco fotografico di foto digitali, i videogiochi, l'industria cinematografica (per i film d'animazione digitale e per gli effetti speciali dei film), la desktop publishing (per l' impaginazione di giornali e riviste), la progettazione grafica (CAD) nelle industrie metalmeccanica, elettronica ed edile.
Per immagini grafiche sono molto utilizzati anche i frattali.
Per approfondire: Computer Grafica e Film Di Successo


PROGRAMMI ONLINE E DA SCARICARE PER GENERARE FRATTALI
Generatore di frattali online: WackerArt (Online)
Fracty: Fracty (Download)
UltraFractal: UltraFractal (Download)

venerdì 27 maggio 2016

Perchè Il Computer Va Lento? Scoprine I Motivi

Dopo i primi mesi, magari il primo anno, dall'aver comprato il computer molto spesso noterete un decadimento delle prestazione per quanto riguarda la velocità.
Ma perchè il computer va lento?
Ciò è dovuto in primis all'installazione/disinstallazione di software, ai programmi che si caricano all'avvio e ad eventuale presenza di malware.
Una volta accertato che il PC è pulito facendo una scansione con un antivirus e ad aver eliminato programmi inutili all'avvio (Start/Esegui e digitate msconfig. Qui potrete togliere dall'avvio programmi di terze parti non necessari all'avvio del vostro computer), potrete utilizzare un analizzatore di prestazioni chiamato WhySoSlow.
Questo software analizza, ottimizza e velocizza il sistema operativo e vi fornisce anche i dettagli per cui il computer è diventato lento e poco ottimizzato.
Esso analizzerà anche la velocità, la temperatura e il carico sulla CPU, il Kernel, la velocità di risposta delle app, la memoria e tanto altro ancora.
Potrete scaricarlo qui: WhySoSlow Download
Vediamo le funzioni principali.


STATUS
Da qui possiamo analizzare lo stato del PC.
Cliccando su "Analyze" il programma inizierà l’analisi del PC, del disco fisso, dei driver, dei processi e di eventuali file frammentati.
Il processo durerà in tutto una decina di minuti.


HOTKEYS
Il programma integra un comodissimo task manager di emergenza: se il vostro PC si blocca e non risponde, potete richiamare questo task manager di emergenza per sbloccare la situazione.


ALARMS
Questa funzione mostra un alert quando la temperatura della CPU raggiunge livelli troppo elevati. Potete impostare allarmi anche quando viene superato un certo limite di carico della memoria, oppure quando lo spazio libero sul disco fisso si riduce eccessivamente.


TOOLS
Da qui possiamo analizzare e deframmentare il disco fisso, ripristinare le impostazioni di default e altro ancora.
Qui nulla di trascendentale (essendo funzioni già presenti nel PC) ma utile tenerle a portata di mano.
Potrete anche escludere determinati processi dalla sospensione, in modo che alcuni programmi non vengano chiusi inavvertitamente da WhySoSlow mentre ottimizza il vostro computer e Windows.

Come Funziona MSQRD: Videomontaggi e Fotomontaggi In Tempo Reale!

Masquerade o detta anche MSQRD è l’applicazione forse più nota del momento.
Disponibile sull’Apple Store e su Google Play, Masquerade è un'app di fotoritocco in tempo reale dalle potenzialità infinite, in grado di mettere a vostra disposizione filtri animati per foto/video girati in tempo reale.
La sua particolarità è quella di mettere a disposizione una serie di maschere facciali, che si adattano perfettamente alla forma del vostro viso, si muovono seguendo i vostri movimenti e molto altro ancora.
Usare MSQRD è davvero semplicissimo: basta scaricarla e farla partire.
Non sono richieste registrazioni (occorre soltanto autorizzare l’uso di fotocamera e microfono).
Una volta lanciata parte subito la fotocamera frontale, sotto potete far scorrere le varie maschere (ossia i filtri animati per i selfie) e scegliere quelle che desiderate usare.
Ci sono anche i filtri animati in 3D che aprendo la bocca vi fanno piangere, dare baci, quelli che vi invecchiano o quelli che vi mettono una semplice maschera sul volto (tra animali, personaggi famosi, attori e quant'altro).
Potete scegliere se scattare una semplice fotografia oppure se fare un video.
Ed anche impostare il formato che preferite cliccando sulle icone della fotocamera o della videocamera che compaiono sotto ai filtri.
Entrambe le soluzioni possono poi essere salvate sul proprio smartphone oppure condivise su Instagram, Facebook, Twitter o inviate per messaggio o email.
Recentemente è stata anche acquistata da Facebook.

"Saremo in grado di portare la nostra tecnologia ad una audience di quasi 1,6 miliardi di utenti, non avremmo mai immaginato fosse possibile. 
Lavoreremo con Facebook al fine di integrare la nostra tecnologia nel social network, ma intanto l’app continuerà ad essere disponibile a tutti per registrare divertenti selfie. 
Aspettatevi anche nuove features!"

Windows Ink, Sticky Notes e Sketch-Pad: Scrivere Sullo Schermo Del PC!

Atmel, EETI, Synaptics, APS Elan, etc sono tutti produttori di penne e pennelli digitali che stanno prendendo accordi con Windows.
Come mai? Per Windows Ink, una delle novità più interessanti di Windows 10.
Windows Ink è un sistema di input con “penna“, mediante il quale potremo scrivere velocemente appunti, disegnare o comunque effettuare annotazioni sulle nostre immagini.
Molte delle applicazioni esistenti di Microsoft già includono il supporto di una penna.
Una volta scaricato l’aggiornamento per utilizzare Windows Ink bisognerà trovare una piccola icona nell’angolo in basso a destra dello schermo.
Cliccando su di essa con il cursore del mouse si avvia lo spazio di lavoro denominato Windows Ink. In questa area troverete diverse applicazioni che prevedono l’utilizzo della penna, prima però conviene andare in menu impostazioni in cui sarà possibile configurare secondo le proprie esigenze le impostazioni del pennino.
Inoltre si noterà una piccola serie di icone per le applicazioni utilizzate di recente nella parte inferiore dello schermo, così come un link che rimanda alle applicazioni penna abilitate all’interno del Microsoft Store.
In teoria è possibile configurare la parte superiore della penna (il gommino, diciamo) in modo da impostare i “click” su di essa ed aprire Windows Ink per iniziare immediatamente ad utilizzare Ink Workspace o avviare Sticky Notes.
Quest’ultima app, consente di gestire in maniera assolutamente naturale il tutto, come se stessimo utilizzando della carta.
Attualmente, Sticky Notes consente di creare e salvare “note” di diverse forme e colori.
Le novità non finiscono qui, poichè un altro ramo dell’esperienza Windows Ink riguarderà il modulo Sketch-Pad.
Con questo software, avremo la possibilità di disporre di una semplice tela bianca sulla quale potremo disegnare, abbozzare una mappa per spiegare ad un amico dove si trova X posto e così via.
Ultima, ma non meno importante, funzionalità è quella garantita da Screen-Sketch.
In questo caso, avremo la possibilità di editare uno screenshot del nostro desktop, editarlo, ritagliarlo e, soprattutto, disegnare su di esso aggiungendo segni, scritte o quant’altro ci necessiterà annotare a mano su di esso.


Come Emulare Vecchi Giochi e Sistemi Operativi

Per emulare (far partire) vecchi giochi degli anni 80 e 90 su sistemi operativi moderni (tipo Win7, Win 8 o Win 10) abbiamo tante alternative.
In primo luogo si può provare a lanciare il gioco in "Modalità compatibilità".
Questo tool presente in Win 10 potrete trovarlo facendo una semplice ricerca e scrivendo "compatibilità" (Program Compatibility Troubleshooter).
Più nello specifico potrete fare un clic destro di mouse sull'eseguibile del programma o gioco in questione, nel menu contestuale cliccare la voce "Proprietà" e nella finestra delle proprietà che verrà visualizzata spostarsi nella scheda "Compatibilità" e poi "Esegui il programma in modalità compatibilità per:".
Dunque espandere il menu a tendina e selezionare il sistema operativo che si intende simulare per lanciare l'applicazione.
Ad esempio se si è sicuri che il gioco funzionava bene su Windows XP, allora nel menu a tendina selezionare tale versione di Windows e confermare cliccando i pulsanti "Applica" e "OK".
Non resta che provare a lanciare l'applicazione per verificare se adesso è possibile usarla anche su Windows 10.
In caso contrario provare con altre combinazioni di compatibilità.
Tenere in considerazione che da questa scheda potrete anche settare la profondità dei colori da 8 bit e 16 bit.


MACCHINA VIRTUALE
In alternativa al metodo precedente, si potrebbe prendere in considerazione di installare su Windows 10 una macchina virtuale, come ad esempio VirtualBox, sulla quale installare virtualmente Windows XP o comunque il sistema operativo sul quale quei software funzionavano.
Se si monta una versione di Windows a 32 bit sarà inoltre possibile eseguire anche i vecchi giochi a 16 bit.
Dopo aver installato la macchina virtuale, per il suddetto sistema operativo da emulare dovrete ovviamente procurarvi l'ISO.
O potrete usare anche VirtualPC 2007 (Microsoft) non installabile però su Win 8 o superiori.


DOSBOX E DFEND RELOADED
Nel caso in cui la necessità è di eseguire vecchi programmi o giochi DOS ma anche Windows 3.1 su Windows 10, allora ci si dovrà servire di appositi software come ad esempio DOSBox o Dfend Reloaded.

mercoledì 25 maggio 2016

Come Avvengono Le Intercettazioni Telefoniche

L’intercettazione telefonica permette tramite strumenti elettronici/meccanici di captare comunicazioni e conversazioni che avvengono per telefono (sia su telefoni fissi che su telefoni cellulari) via voce e dati e via Internet.
In poche parole vengono inoltrate tutte le chiamate, videochiamate o SMS agli inquirenti che ne hanno fatto richiesta,
Vengono utilizzate soprattutto in ambito giudiziario e penale, in tutti gli altri casi sono illegali.
Nel caso delle intercettazioni di tipo telefonico, che statisticamente sono anche le più diffuse e praticate, la tecnica consiste nella richiesta, da parte della polizia giudiziaria, agli operatori che gestiscono la Rete di telefonia generale RTG o PSTN (Public Switched Telephone Network) di adempiere obbligatoriamente alle richieste dell'Autorità Giudiziaria mediante l’utilizzo delle proprie strutture tecnologiche ed organizzative.
Non c'è nessun campanello di allarme (fisico) che c'induca a pensare che il telefono sia sotto controllo perchè il traffico audio/dati viene semplicemente duplicato (come se si sdoppiasse) ed inoltrato a chi di dovere.
In America invece la FBI utilizza il potentissimo: DCSNet.
Andate qui invece per saperne di più sui Tabulati Telefonici.


LINEE TELEFONICHE DUPLICATE
Le intercettazioni avvengono attraverso la rete GSM che sfrutta il sistema Mobile Switching Center.
L’MSC è un sistema determinante per le Intercettazioni GSM Standard.
E’ infatti qui che fisicamente hanno inizio le intercettazioni dei numeri che sono oggetto di indagine. All’interno dell’MSC è presente il sistema RES (Remote Control Equipment Subsystem) che è quello con con cui vengono fatte le copie digitali del numero posto sotto controllo e successivamente vengono inviate tramite VPN (Virtual Private Network) che è una linea crifrata  per consentire il trasferimento dei dati ai server della procura della repubblica.
Per i cellulari ruolo importante svolge l'IMEI nel caso il soggetto in questione usi più SIM con lo stesso dispositivo.
In poche parole gli operatori telefonici duplicano le linee telefoniche (fisse) in esame per due settimane (massimo un mese), in maniera completamente trasparente all'utilizzatore (che così non si accorge di essere intercettato), verso il Centro Intercettazioni Telefoniche (CIT) della Procura della Repubblica da cui è partita la richiesta.
Le registrazioni delle telefonate intercettate vengono normalmente protette con sistemi di cifratura in modo da essere illeggibili da persone o computer a meno che non si abbia la chiave per decifrare in chiaro il testo crittato.


SONDE E RETI DI BACKHAULING
Gli inquirenti possono anche intercettare le chiamate "al volo", cioè fuori dalla sede dell'operatore. Mettono sonde nel doppino o nella centrale Telecom, se il telefono è di rete fissa.
I cellulari invece vengono intercettati tramite uno speciale apparato (tra i produttori, Rohde & Schwarz), di solito montato su un'auto o un furgoncino vicino all'utente da intercettare (centinaia di metri o pochi chilometri).
Emula una cella GSM, sovrapponendosi alla rete dell'operatore: attira su di sé la telefonata dell'utente, così da poterla registrare.
In realtà questo metodo è usato soprattutto per le intercettazioni illegali.
Il principio è che i cellulari si connettono in automatico alla cella di cui rilevano il segnale più forte.
Basta posizionare la cella esca dell'intercettatore vicino all'utente per sovrapporsi al segnale legittimo dell'operatore.
A quel punto l'intercettatore riceve sui propri apparati un flusso audio corrispondente alla telefonata captata nella cella.
Il flusso audio è ovviamente cifrato ma non è difficile da decifrare.
I cellulari 3G e 4G hanno sistemi di cifratura molto più difficili da decifrare, tuttavia l'apparato dell'intercettatore può obbligare il cellulare captato a passare da 3G a GSM.
Gli algoritmi di cifratura tipo quelli militari (AES) sono in teoria super sicuri: ci si ritroverà in mano un pugno di mosche (audio incomprensibile).
In alternativa, l'intercettatore può collegarsi alla rete di backhauling, che collega le antenne: lì il traffico non è cifrato.


TRAFFICO DEVIATO, SIM E CELL CLONATI
E' anche possibile installare sul cellulare della vittima un software che, di nascosto, inoltra a un altro numero gli SMS o il file audio delle telefonate registrate.
Non è necessario avere in mano il cellulare: il software è possibile mandarlo da remoto.
Alcune intercettazioni illegali si servono infine di SIM e di cellulari clonati, che cioè in rete appaiono con la stessa identità degli originali.
Quando il telefono dell'intercettato è spento, SMS e chiamate arrivano al clone.
Le cimici sono chip, di solito inseriti vicino alla batteria, che inoltrano tramite onde radio a corta distanza i suoni catturati dal microfono e dall'altoparlante.


INTERCETTAZIONI AMBIENTALI CONTRO I TELEFONI CIFRATI
Una tecnica di difesa potrebbe essere quella di adottare telefoni cifrati: non conoscendo la chiave di cifratura, nessuno (in teoria), potrebbe decrittare la conversazione.
La telefonata è cifrata se entrambi usano telefoni cifrati.
La sola arma della magistratura, in questo caso, sarebbe chiedere il blocco del cellulare criptato, per poter intercettare le chiamate dell'indagato (mettendolo però in allarme).
È possibile fare intercettazioni ambientali contro chi usa cellulari criptati.
Bisogna però essere vicino a uno dei due interlocutori, con speciali apparecchi e così registrare quello che dice (ma non si sentono le parole dell'altra persona).
Idem se si mettono cimici nell'auto o nello studio della vittima.
Ci sono apparati però che rilevano le cimici e altri che disturbano le intercettazioni ambientali (Generatori di rumore bianco).


ALTRE CONTROMISURE PER RETI GSM E SIM
Per potere procedere all'intercettazione di una linea GSM occorre un numero di telefono (un identificativo di una carta SIM), oppure l'identificativo di un telefono cellulare (il numero IMEI).
Una contromisura per evitare le intercettazioni è il ricorso a numerazioni e telefoni cellulari che non siamo a lui riconducibili.
Se c'è un'indagine a suo carico infatti, verranno individuate e messe sotto controllo tutte le numerazioni (fisso, mobile) che può utilizzare, personali, di casa, lavoro, etc.
Le numerazioni usate da lui, ma delle quali gli investigatori non conoscono l'esistenza, saranno ignorate e al riparo dalle intercettazioni.
Anche nel caso in cui un soggetto non sia indagato direttamente, ma si trovi a conversare con una persona indagata le cui numerazioni sono intercettate, la numerazione anonima può garantire un certo margine di sicurezza (contro l'identificazione), margine che è funzione di un numero di variabili.
Una volta individuata infatti la numerazione, sarà possibile intercettarne tutte le conversazioni.
Le tecniche per l'individuazione delle numerazioni nascoste sono diverse, l'analisi del traffico di cella (antenne cui si agganciano i cellulari) e la relativa analisi software per stabilire correlazioni con altre numerazioni in uso agli utenti ignoti, l'analisi dei numeri di IMEI e delle loro associazioni a più SIM (qualora gli indagati abbiano commesso errori banali nell'uso dei cellulari), eventuali metodi per risalire alla posizione geografica delle numerazioni anonime, l'uso di sistemi di monitoraggio come gli IMSI Catcher, etc.
Inoltre in passato era possibile acquistare delle carte SIM ricaricabili senza obbligo di identificazione. Erano richiesti i dati anagrafici, ma le SIM continuavano a funzionare anche nel caso in cui l'operatore di rete non avesse ricevuto i documenti dell'utente.
Oggi non è più possibile acquistare sul territorio nazionale delle SIM anonime, mentre è possibile farlo in diversi paesi della comunità Europea.
Comunque di metodi alternativi ce n'è: dai dati anagrafici falsi a negozianti compiacenti, etc
Il furto di identità è invece la tecnica che pare garantire i risultati migliori e più duraturi.
E' impiegata sia dai negozianti, per i quali è semplice attivare una o più SIM aggiuntive agli stessi clienti che hanno acquistato la loro SIM e dei quali conservano copia del documento, sia dai criminali.


INTERCETTAZIONI INFORMATICHE VOIP: SKYPE
Non vi sono grandi differenze fra le intercettazioni di conversazioni telefoniche tradizionali e conversazioni VoIP (via internet).
In entrambi i casi, l'intercettazione può avvenire sia in prossimità dell'obiettivo, sia presso i centri di commutazione degli operatori telefonici (che forniscono anche accesso alla rete Internet) e presso le strutture tecnologiche di semplici fornitori di accesso Internet (Service Provider).
Avremo anche qui deviazione delle linee voce ai server delle Procure della Repubblica.
Dunque vi è la tendenza ad andare nella direzione di applicare anche alle comunicazioni VoIP la captazione presso i centri di commutazione dei vari operatori.
Il programma software per chiamate VoIP più diffuso al mondo è Skype.
Da un PC, ma anche da un telefono cellulare, consente di fare chiamate verso altri PC e cellulari dotati di Skype.
Il programma è stato sviluppato da informatici estoni cresciuti sotto il governo sovietico, che davano per scontato che qualcuno ascoltasse le conversazioni telefoniche.
Per questo, come parte del pacchetto software, hanno inserito l'algoritmo AES, quanto di più avanzato e sicuro disponibile pubblicamente in fatto di cifratura.
Ad oggi, l'algoritmo AES, standard adottato dal Governo degli Stati Uniti, non è violabile.
Quando le Forze di Polizia si imbattono in indagati che conversano con due PC utilizzando Skype, non riescono ad ascoltare le conversazioni pur intercettando (ricevendo in copia dall'operatore telefonico o fornitore di accesso) il flusso di dati, che risulta incomprensibile.
Per ovviare a questo ostacolo, si è ricorsi ad un altro modello di attacco (vecchio come il mondo), che non prevede più l'assistenza tecnologica degli operatori che forniscono accesso alla rete.
Il modello è applicabile non solo a Skype, ma a tutti i software VoIP che fanno uso di algoritmi di cifratura.
Il punto debole dei software VoIP cifrati è il sistema operativo del computer o telefono cellulare su cui sono installati.
Basta installare un semplice Trojan/Spyware sul computer della vittima.
Il modello di attacco messo a punto dalle forze di polizia europee è progettato proprio in questo modo.
Progettisti software scrivono dei codici di tipo Trojan che possono essere installati sia con accesso fisico al computer obiettivo oppure in modalità remota, per esempio con l'invio in allegato ad una e-mail.
Una volta installato, il software spia si occupa di captare la voce dell'utilizzatore del computer su cui è installato prima che venga cifrata dall'algoritmo AES e quella dell'interlocutore dopo che è stata decifrata.
Il software verosimilmente agisce fra la scheda audio del computer ed il software VoIP, captando le conversazioni digitalizzate ma in chiaro.
Tramite l'internet stesso della vittima, una copia della conversazione può così essere inviata presso la destinazione desiderata.
In generale l'identità di coloro che utilizzano Skype deriva dall'indirizzo IP da cui parte la chiamata.
Ma come funziona il tutto? Se un PC italiano effettua una chiamata Skype internazionale su una numerazione canadese di rete fissa, il dispositivo di instradamento della chiamata dalla rete Internet alla rete fissa si troverà quasi certamente sul territorio canadese.
Questo perchè il fornitore di accesso alla rete fissa che si trova in Canada può acquistare una chiamata di tipo urbano, al più basso costo possibile.
Vengono così evitati i costi delle chiamate internazionali, ragione per cui il VoIP è tanto conveniente per questo tipo di telecomunicazioni.
A volte però Skype può decidere di acquistare il traffico da un rivenditore qualunque, con una struttura tecnologica residente in un paese qualsiasi.
La stessa chiamata SkypeOut diretta verso il Canada può per esempio essere acquistata da un rivenditore in Inghilterra, il quale la ridirezionerà sempre attraverso la rete Internet, verso il Canada. In Canada la chiamata verrà instradata dalla rete Internet alla rete fissa, come nel caso precedente.
Il rivenditore inglese per ragioni commerciali, può cambiare l'indirizzo IP del chiamante, assegnandone uno nuovo.
Il fornitore di accesso canadese vedrà un indirizzo IP diverso da quello del PC da cui è partita la chiamata in origine, e la correlazione fra i due indirizzi IP sarà conosciuta solo al rivenditore inglese.
In ogni caso per mettere in piena sicurezza le comunicazioni VoIP valgono gli stessi principi considerati per le comunicazioni telefoniche.
La cifratura delle conversazioni va sempre utilizzata.

martedì 24 maggio 2016

Cos'è e Come Funziona Il DCSNet Della FBI: Intercettazioni Telefoniche

Il Digital Collection System Network (DCSNet), è un sistema di sorveglianza di telecomunicazioni telefoniche, messo a punto dalla FBI nel 2007.
Attivo negli USA e costato la bellezza di 39 milioni di dollari.
In poche parole si tratta di un sistema dotato di un interfaccia per il controllo remoto per quanto riguarda l'ascolto, la registrazione, la raccolta, lo smistamento e tracciamento di informazioni, chiamate vocali, numeri cellulari e SMS che viaggiano nell'etere.
E' usato dalla FBI per le proprie indagini.


COME FUNZIONA
Grazie a DCSNet, sono possibili intercettazioni in tempo reale con tanto di registrazione delle informazioni che passano su qualunque dispositivo di comunicazione oggi disponibile negli States.
Il sistema è composto da una suite di software che mette in comunicazione gli uffici dei federali attraverso un network privato non connesso ad Internet, passando sulle backbone in fibra e le infrastrutture di rete gestite dall'ISP Sprint Nextel.
Ogni "nodo" di questa super-rete è formato da 4 diversi componenti raccogli-informazioni: DCS-1000 (il software del sistema, DCS-3000 client dal costo di 10 milioni di dollari anche noto come "Red Hook" che si incarica di intercettare segnali come quelli dei numeri in entrata e in uscita da un telefono, DCS-6000 ("Digital Storm") che cattura il contenuto vero e proprio delle comunicazioni vocali o testuali e infine un terzo sistema classificato, DCS-5000 usato per misure anti-terrorismo e di contro-spionaggio (misure di sicurezza aumentate e rese necessarie dopo gli attacchi dell'11 settembre 2001).
Il controllo delle informazioni è pressocchè totale.


INTERCETTAZIONI TELEFONICHE A DISTANZA TRAMITE VPN
I federali possono usare il network per gestire ad esempio una intercettazione telefonica a migliaia di miglia di distanza stando comodamente seduti davanti al terminale a New York, registrare la conversazione in formato digitale e inviare il file agli esperti di traduzione, il tutto per mezzo di programmi che girano su sistema operativo Windows.
Ognuno di questi centri di intercettazione è collegato a più di 350 switch gestiti dai provider e gli operatori di rete, usati come punti di accesso a Internet e alle reti pubbliche per mezzo di VPN cifrate.
Il sistema è in grado di gestire e filtrare la telefonia che passa su piattaforme Voice Over IP come quella dell'onnipresente Skype.


Per approfondire: Come Avvengono Le Intercettazioni Telefoniche.
Andate qui invece per saperne di più sui Tabulati Telefonici.

Come Funzionano I Tabulati Telefonici: Reti Mobili, Triangolazione Radio e Cell Site Analysis

Iniziamo con il dire che i tabulati telefonici, altro non sono che l’elenco di tutte le chiamate effettuate da un certo telefono in un certo intervallo di tempo.
Il "tabulato telefonico" è meglio conosciuto come "Call Detail Record", inoltre è possibile vedere anche le chiamate "fallite" (numero occupato, telefono non raggiungibile, etc.), gli SMS e gli MMS inviati e ricevuti (ma non il loro contenuto), l'identificativo della cella che serviva il telefono chiamante e quello chiamato al momento della conversazione (e tutte le celle "attraversate" dai telefoni in movimento durante la conversazione).
Ovviamente si tratta di dati "matematici" o come meglio dire numerici, l'ascolto audio della voce è invece un'intercettazione telefonica che è altra roba.
In America invece la FBI utilizza il potentissimo: DCSNet.


DATI OTTENIBILI
Tramite essi è possibile ottenere il numero chiamante, il numero chiamato, data ed ora dell’inizio della conversazione, durata della conversazione, tipo di chiamata (se dati, voce e quant'altro) ed identificativo della torre radio in ingresso ed uscita.
Questi ultimi due dati permettono di ricavare la posizione geografica del chiamante e di colui che riceve la chiamata.
Per due che si trovano nella stessa città o provincia rimane difficile il calcolo esatto della distanza che copre raggi di distanza superiori ai 10 Km (a meno di non usare una triangolazione radio opportunamente predisposta ma generalmente non fissata di default nella varie celle).
In quasi tutti i casi comunque è possibile anche conoscere, con una certa approssimazione, la posizione del telefono al momento della chiamata e seguirne gli spostamenti da una cella all'altra (ad esempio lungo un'autostrada).
Inoltre, è possibile conoscere il numero IMEI che identifica in modo univoco il telefono (un po' come il MAC per quanto riguarda i PC) e il numero IMSI (che identifica la scheda SIM, di ogni telefono coinvolto nella conversazione).
Dunque pur cambiando operatore, SIM e numero di telefono rimarrete tracciabili.
Cambiando questi parametri più il telefono le cose si complicano leggermente ma non di molto.


TRIANGOLAZIONE RADIO PER POSIZIONE GEOGRAFICA
Si fa riferimento alla rilevazione accurata di sistemi di telecomunicazioni, tramite reti di triangolazione.
Willebrord Snell, banalmente, mostrò come un punto potrebbe essere localizzato (con una minima approssimazione di errore) dagli angoli sottesi dei tre punti noti (rete di triangolazione), tramite il "Resectioning".
Tali metodi di triangolazione sono stati utilizzati su larga scala per calcolare la distanza in linea d'aria da un dato punto.
Poi sono stati soppiantati dai più recenti sistemi satellitari.


LOCALIZZAZIONE SENZA FARE CHIAMATE: CELL SITE ANALYSIS
Parlando di cellulari come si sarà capito i tabulati telefonici contengono l’elenco delle chiamate effettivamente effettuate (anche non risposte) e degli SMS inviati (anche se è fallita la consegna).
Se il cellulare resta inattivo (non effettua e non riceve chiamate, ma è acceso) risulta invisibile ed irrintracciabile, almeno in teoria.
Esiste appunto la “cell site analysis” che permette di “localizzare” un telefono anche se inattivo.
Questa tecnica si basa sul fatto che quando un telefono cellulare si sposta da una cella (“torre radio”) alla successiva deve rinegoziare la connessione con la rete telefonica e quindi diventa visibile anche se non effettua nessuna chiamata.
Per fare una metafora: il telefono invia un segnale d'input "Ping", la torre radio risponde con "Pong".
Inoltre ogni sei minuti il telefono rinegozia la connessione anche se resta all’interno della stessa cella.
Basandosi sui “log file” delle celle è quindi possibile seguire gli spostamenti di un telefono anche se non fa e non riceve chiamate (alle sole condizioni che sia acceso e che ci sia la SIM inserita).
Normalmente questo tipo di registrazioni sono disattivate ma in caso di sospetti (per motivi gravi) su un dato individuo, il tutto può essere attivato.
Per i telefoni fissi, invece, il tracciamento è ovviamente preciso al massimo.
Il telefono sta lì dove l'operatore l'ha messo.


FUNZIONAMENTO DI UNA RETE MOBILE E LOCALIZZAZIONE
Il territorio da coprire con il segnale di una rete mobile viene suddiviso in tante “celle” di forma esagonale.
Al centro di ogni cella della rete mobile è posto un ripetitore (Stazione Radio Base) a cui è affidato il compito di ricevere e redistribuire il segnale radio nella sua cella di competenza.
Le stazioni base di una stessa zona sono connesse tra di loro grazie a una fitta rete che assicura anche il collegamento con il Mobile Switching Center.
Ogni cella della rete mobile invia a questo centro le chiamate dei dispositivi della loro cella: è compito dello MSC inviare queste chiamate alla Rete Telefonica Nazionale, cui sono direttamente collegati.
Una volta instradate verso la rete nazionale, le chiamate effettuate tramite un cellulare possono raggiungere un dispositivo qualsiasi, sia esso un telefono fisso o mobile.
Il roaming è il sistema che garantisce la possibilità di rintracciare l'utente all'interno della rete anche se dovesse continuamente spostarsi da una cella all’altra.
Il location updating è la procedura con cui avviene l'aggiornamento della posizione dell'utente: ogni volta che si sposta da una zona a un'altra della rete di celle mobili, al dispositivo viene inviato un nuovo codice di localizzazione, così che il sistema centrale possa sempre rintracciarlo.
Il paging è invece il sistema che avverte il cellulare di una chiamata in arrivo.
Grazie all'handover, invece, una chiamata non viene mai interrotta nonostante, nel corso della chiamata stessa, si possa passare da una cella all'altra della rete mobile.
Questa particolare architettura di rete permette di localizzare un cellulare in maniera anche semplice e precisa.
Come detto, grazie al roaming e al location updating è sempre possibile individuare a quale cella sia connesso un dispositivo a una determinata ora.
Ogni cella è infatti identificata univocamente dal LAI (Location Area identifier), registrato dal dispositivo a ogni cambio di cella.
Grazie al tabulato telefonico e al registro dei LAI ricevuti dal cellulare è quindi possibile risalire alla cella e, di conseguenza, alla zona in cui essa è installata, determinando la posizione in cui si trovava l’utente al momento della telefonata.


PROPRI TABULATI TELEFONICI
Per quanto riguarda i cellulari, le chiamate in uscita sono facilmente controllabili registrandovi sul sito del vostro operatore ed entrando nella sezione personale/privata.
Invece per le chiamate in entrata le cose si complicano dato che, con l'aiuto di un legale, dovrete formalizzare una richiesta scritta al vostro operatore specificando i motivi di ciò.

lunedì 23 maggio 2016

Come Trasformare Una Micro SIM In Nano SIM

L'utilizzo di componenti tecnologiche sempre più minute è andata di pari passo con l'aumento delle prestazioni: più le tecnologie avanzano, più si espandono le capacità di calcolo e di memoria, ma il tutto a livello di hardware si riduce.
Del resto, parlando di cellulari e smartphone, basti dire che la vecchia SIM è ormai stata sostituita dalle Micro-SIM e da quelle di ultimissima generazione chiamate Nano-SIM.

Avere una Micro-SIM è necessario in moltissimi modelli di smartphone, tra cui:
iPhone 4, 4S
tutti i Lumia con Windows Phone e alcuni vecchi Nokia
Samsung Galaxy S3, S4, Note 3
Motorola Razr e Moto G
in molti HTC One
LG Nexus 4, 5 e Optimus G

Avrai bisogno invece di una Nano SIM (più piccola ancora) se hai acquistato un:
iPhone 5, 5c, 5S, 6 o 6 Plus
Google Nexus 5
Samsung Galaxy Alpha
Huawei P8 e successivo
Lumia 930
BlackBerry Passport
alcuni modelli di HTC One o Desire
alcuni Sony Xperia e Motorola Moto X

Bene, compro uno smartphone recente ed ho un vecchia SIM come faccio?


DA SIM A MICROSIM
Quello che sostanzialmente cambia sono le dimensioni.
Come fare quindi se la scheda non entra nell'apposito scompartimento? Basta ritagliarla.
Passare da una all'altra non è un'operazione difficile, bastano:
1) Forbici
2) Penna/Pennarello
3) Carta vetrata
4) Stampante
5) Riga

Per prima cosa stampate il Template a dimensione intera.
Dovrete poi cercare al suo interno la forma della SIM che corrisponde alla vostra.
Poi con un righello e delle linee guida, bisognerà tracciare le linee sulla SIM stessa con una penna.
Si raccomanda di fare molta attenzione a non rovinare il chip durante questo passaggio, o la SIM potrebbe non funzionare più in modo corretto.
Il secondo passo prevede di ritagliare la Micro-SIM con le forbici.
Bisogna prestare molta attenzione e ritagliare in modo corretto: se si è alla prima esperienza, è meglio esercitarsi prima su una SIM non funzionante.
Se dovesse capitare un piccolo errore nel ritaglio, conviene continuare a ritagliare nel modo quanto più preciso possibile, invece di riparare a tutti i costi rischiando di rovinare la Micro-SIM.
In alternativa potete prendere il foglio appena stampato, ritagliare la SIM nera e posizionarla sulla tua scheda SIM in formato standard e fissarla con un po’ di nastro adesivo; utilizza quindi delle forbici per effettuare il ritaglio.
Anche qui occhio al Chip.
Ad operazione completata, utilizza la carta vetrata o comunque abrasiva per limare i bordi della SIM e inseriscila nel tuo Smartphone.
Se tutto è andato bene, la scheda verrà riconosciuta dal dispositivo e potrai usarla per telefonare e navigare in Internet sulle reti 3G/LTE.
Ricordo che l'operazione va fatta solo dopo aver fatto un po' di esperienza non solo per eventuali danni alla SIM stessa ma anche al dispositivo (nel caso la SIM rimanga bloccata all'interno. Ciò può succedere soprattutto se il perimetro della SIM non dovesse essere "liscio" e dritto).


COSTO DA UN RIVENDITORE
Il rischio che la SIM si rompa esiste, dovesse succedere non è un problema, sarà sempre possibile recuperarla rivolgendovi al proprio operatore (dicendo che è stata persa o rotta).
Perderete però tutto ciò che è registrato sopra (nel caso di danneggiamento del Chip).
Se non volete correre questo rischio, potrete rivolgervi direttamente ad un rivenditore.
Questi sono i costi:
Vodafone: la sostituzione della SIM costa sempre 10 euro, a prescindere se ne richiedi una nuova perché l’hai perso o perché devi cambiare tecnologia.
TIM: costa 10 euro, gratuito se è per un malfunzionamento.
3 Italia: anche in questo caso costa 10 euro sostituire la SIM tradizionale per una Micro o Nano SIM.
Wind: la sostituzione della SIM costa 10 euro. Gratis solo per guasti.
Tiscali Mobile: il cambio SIM costa 8 euro.
PosteMobile: questo operatore MVNO consentirebbe la sostituzione della SIM in maniera gratuita, recandosi in ufficio postale.