Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

giovedì 28 luglio 2016

Cos'è Il Cronovisore? Esiste Davvero?

Una delle più incredibili leggende (insieme all' Esperimento Filadelfia), datata anni 50/60, è sicuramente quella del Cronovisore.
Ovvero uno strumento in grado di captare immagini e suoni dal passato.
Inutile negare che il poter rivisitare gli eventi di un’epoca lontana, attraverso una sorta di televisore è un’ipotesi a dir poco intrigante.
Negli ultimi decenni, la parola macchina del tempo è ricorsa molte volte: dai Buchi Neri ai Wormhole, passando per l'Orizzonte degli Eventi.
Senza scordarci di film fantascientifici come Ritorno Al Futuro, di ipotetici viaggiatori nel tempo come John Titor e di altre questioni al di là del senso comune (Viaggi Nel Tempo: Le Prove).
Il poter rivivere il passato o il conoscere il futuro è un tema che appassiona da sempre l'uomo.


IL CRONOVISORE
Padre Pellegrino Maria Ernetti (un ricercatore), negli anni 70, annunciò al mondo un’invenzione incredibile:“il Cronovisore”.
Come detto un misterioso apparecchio capace di recuperare suoni ed immagini da ogni tempo.
Oltre a lui, parteciparono al progetto altri 12 scienziati tra i quali: Padre Agostino Gemelli (fondatore dell’Università Cattolica di Milano), Werner von Braun (progettista dei missili tedeschi V2 e poi capo del programma spaziale statunitense), Enrico Fermi (che non riuscì a vedere la realizzazione del progetto poiché morì due anni prima), un allievo dello stesso Fermi ed altre personalità del mondo della fisica.
Inutile negare comunque che la vicenda presenti dei lati oscuri.
Lo stesso Ernetti, in alcune interviste rilasciate nel corso degli anni, ci descrive lo stupore provato nel veder apparire sullo schermo, alcune orazioni di Cicerone, scene di epoca Traiana ed altre religiose.
Era stata inventata una macchina, che riusciva a captare una particolare scia energetica visiva e sonora, lasciata dagli uomini nel corso dei secoli.
Infatti questo tipo di energia, una volta emessa, si trasforma e vaga nell’etere!
Dunque il “Cronovisore”riusciva a percepire tale energia, che convertita in immagini tramite un apposito monitor, forniva la possibilità agli spettatori di “vedere dal vivo”, eventi di epoche lontane! Immagini in bianco e nero, provenienti dal passato e simili ad ologrammi tridimensionali.
A quanto si dice, vennero mostrati filmati anche al Presidente della Repubblica dell’epoca: Giovanni Gronchi.

Dal Corriere della Sera:
"Milano, 17 settembre 1952. 
Laboratorio di Fisica Sperimentale, Università Cattolica del Sacro Cuore. 
In questo laboratorio si trovavano due uomini, che cercavano di ottenere un suono puro da un magnetofono a filo, utilizzando gli strumenti più avveniristici dell’epoca.
Uno era Padre Agostino Gemelli, medico ed esperto di Fisica, fondatore e rettore per quarant’anni dell Università Cattolica, e presidente della Pontificia Accademia delle Scienze.
L’altro era Padre Pellegrino Ernetti, esperto di musica prepolifonica, insegnante al Conservatorio Statale di Venezia, filosofo, laureato in Fisica Quantistica e Subatomica, appassionato di elettronica, nonché, per molti anni, esorcista ufficiale della diocesi di Venezia.
I due uomini, mediante il magnetofono a filo, cercavano di ottenere un suono puro da un canto gregoriano, quando per l’ennesima volta il filo si spezza.
“Ah!Papà, aiutami tu!” esclama Padre Gemelli, come aveva già fatto molte volte.
Ma questa volta, dal magnetofono, invece dei canti gregoriani, giunge una risposta, da una voce che Padre Gemelli riconosce come quella del padre: “Ma certo che ti aiuto. Io sono sempre con te.”
Padre Gemelli dette poco peso all’accaduto, mentre Ernetti iniziò a riflettere sull’accaduto.
L’uomo lascia una scia, i suoi suoni fanno lo stesso, e tramite la macchina del tempo è possibile riassemblare il tutto.
Ma vediamo un frammento della dichiarazione di Padre Ernetti :”
“Tutta la nostra fisionomia è energia visiva che si sprigiona da noi, dalla nostra epidermide, e tutte le parole che noi diciamo sono energia sonora.
Ora, ogni energia, una volta emessa, non si distrugge più semmai si trasforma, però resta eterna nello spazio aereo. Occorrono strumenti che captino queste energie e le ricostruiscano in maniera tale da ridarci la persona o l’evento storico ricercato: quindi noi avremo tutto il presente nel tempo e nello spazio“.
Nel giro di pochi anni, il sacerdote riunisce attorno a se un equipe di dodici scienziati, tra cui vengono citati Enrico Fermi e Werner Von Braun Luigi Borello.
In breve tempo, il Cronovisore diventa una realtà. 
“Non è come un film, ma come un ologramma, a tre dimensioni, in rilievo. 
I personaggi non erano molto grandi. Pressappoco la dimensione dei nostri schermi televisivi in bianco e nero ma con il movimento e il suono. 
Potevamo regolare il nostro apparecchio sul luogo e l’epoca desiderati. 
Più esattamente sceglievamo qualcuno che volevamo seguire. E’ lui che vedevamo. 
Ciascun uomo possiede un genere d’onda, una sorta di emanazione che gli è propria, un po’ come una firma, o come delle impronte digitali. 
Dunque è qualcuno che noi vediamo e continuiamo a vedere in tutti i suoi spostamenti. 
E’ sempre lui al centro della scena. 
Il problema consisteva innanzi tutto nel trovarlo, per tentativi. 
Si regolava poi l’apparecchio sull’onda che emanava da lui, e l’apparecchio lo seguiva automaticamente”.


FUNZIONAMENTO
"L’intera elaborazione si basa su un principio di fisica accettato da tutti, secondo il quale le onde sonore e visive, una volta emesse, non si distruggono ma si trasformano e restano eterne e onnipotenti, quindi possono essere ricostruite come ogni energia, in quanto esse stesse energia.»
E’ il principio di conservazione dell’energia, secondo cui “nulla si crea, nulla si distrugge, tutto si trasforma”. 
In base a questo principio le onde emesse da una persona non si distruggono, ma si conservano in ciò che ci circonda. 
Quando noi parliamo, emettiamo onde sonore, e sono onde luminose che ci rendono visibili. 
Quindi, secondo questo principio, queste onde permangono e possono essere percepite, avendo l’attrezzatura necessaria. E questo, secondo Padre Ernetti, è ciò che faceva il suo Cronovisore.
Questa tesi, che ha la sua origine nel pensiero dei filosofo greco Eraclito (tutto scorre), e che trova fondamento scientifico nella legge di conservazione della massa del chimico francese Antoine-Laurent de Lavoisier, è molto simile a quella sostenuta da Gustavo Rol sullo spirito intelligente e conservativo della materia".


COM'E' FATTO?
E' sempre Ernetti a descrivere il dispositivo:
1) Una serie di trasduttori ed antenne, in una lega di tre misteriosi metalli (non meglio specificati), garantiva la rivelazione di tutte le lunghezze d’onda del suono e della radiazione elettromagnetica.
2) Un modulo in grado di auto orientarsi sotto la guida delle onde sonore ed elettromagnetiche captate.
3) Una serie assai complessa di dispositivi deputati alla registrazione delle immagini e dei suoni.


L'OCCULTAMENTO E LE ACCUSE DI FOLLIA
Come succede sempre in questi casi: da una parte i sostenitori, entusiasti della possibilità di rivedere il passato, un fatto che avrebbe sciolto finalmente, molti dubbi esistenti su tanti eventi fondamentali della Storia del Mondo; dall’altra, persone spaventate, che consideravano questa “macchina del tempo”, uno strumento pericoloso per carpire segreti e mettere a rischio la sicurezza dell’Umanità.
In seguito sarebbero entrati “in ballo” anche i servizi segreti russi ed americani, con l’univoco scopo di occultare, quella che sembrava “la scoperta scientifica più sconvolgente” di tutti i tempi!
Dopo un iniziale momento di entusiasmo, in cui si permise ad Ernetti di rilasciare anche interviste a vari quotidiani, il Vaticano intervenne, costringendo Ernetti al silenzio assoluto su questa vicenda, in quanto poteva rappresentare un vero e proprio “terremoto” all’interno delle Alte Sfere di potere!
Il Padre dunque si portò dentro la tomba (1994) tutti i segreti legati al fantascientifico strumento!
Inutile dire che molti scienziati e religiosi dell’epoca, accusarono Padre Ernetti di follia e mitomania e fecero in modo, che la storia del Cronovisore fosse al più presto relegata nel dimenticatoio.
Si dice infatti che l’unico esemplare prodotto di tale strumento, si trovi attualmente dimenticato in qualche sotterraneo del Vaticano!
Ermetti fu veramente un pazzo e bugiardo?
Fu veramente un monaco maledetto e delirante?
Nel 1956 fu davvero possibile fare dei balzi nel passato?
Secondo una pubblicazione del 1987 dello stesso Padre Ernetti, dal titolo: “Bibbia, Teologia, Magia e Scienza” fu possibile ricostruire i fatti del passato e muoversi nel tempo!
La figura di Padre Ernetti resta circondata da un'aura di mistero.
Probabilmente tutto quanto egli ha sostenuto e tutto quanto si è scritto su di lui sono puro frutto di fantasia.
La sua affermazione di avere effettivamente navigato nel tempo ha comunque suscitato curiosità e avviato speculazioni teoriche, fra quanti credono in fenomeni paranormali come la registrazione di voci dall'aldilà.


NUOVO MILLENNIO
Per anni, la vicenda di Padre Ernetti ed i 12 scienziati, rimase nell’oblio, sino agli anni 2000 dove vennero pubblicati diversi libri sull'argomento.
In Vaticano, sarebbe tenuta gelosamente nascosta una macchina, capace di vedere il passato!
E la macchina non sarebbe altro che il Cronovisore!
Nel primo capitolo del libro di Padre Brune, intitolato “Papà aiutami”, Padre Ernetti parla delle prime esperienze fatte nel laboratorio di fisica sperimentale, aventi come obiettivo la scoperta di uno strumento atto a creare un ponte di comunicazione, tra gli esseri umani di oggi ed il mondo appartenente ad un lontanissimo passato.
Attraverso questa “macchina del tempo” fu possibile ad esempio fare ricerche su Mussolini, su Napoleone, fino ad arrivare ad avvenimenti accaduti nell’età romana!
I 12 scienziati assistettero alla rappresentazione di alcune famose tragedie, tra le quali “Thiestes”, – opera scritta da Ennio Quinto, attorno al 170 a.C.di cui si conoscevano solo brevi citazioni, che invece fu vista per intero.
Il Cronovisore, avrebbe inoltre mostrato le immagini della morte del Cristo e rivelato alcune Verità non presenti nei Vangeli.
La stupefacente narrazione di Padre Ernetti, non può che suscitare stupore e perplessità, al punto da chiederci se l’ipotesi di uno strumento capace di navigare nel tempo, possa essere semplicemente considerata una “idea pazzesca”, oppure possa rappresentare un’ipotesi reale.
E’ di qualche anno una notizia di un importante progetto scientifico che afferma che è stata inventata, una macchina in laboratorio, che per due minuti è tornata indietro nel tempo, seguendo i principi della relatività.
Inoltre è conoscenza comune che particelle prive di massa possano essere spedite nel passato.


COSA DICE LA FISICA
Come si sarà capito, lo scopo di tale apparecchio elettronico era quello di recuperare delle immagini del passato analizzando le onde elettromagnetiche disperse nell’atmosfera terrestre.
In effetti dal principio di conservazione dell'energia, noi sappiamo che niente si crea e niente si distrugge, quindi possiamo affermare che ogni azione che coinvolga una certa quantità di energia sia esprimibile con una funzione d’onda che andrà ad aumentare l’entropia generale del sistema che stiamo osservando (entropia di un sistema quindi il disordine aumenta sempre).
Partendo da questo principio Padre Ernetti ipotizzò che si potesse recuperare parte delle informazioni.
Il problema principale sarebbe estrapolare dall'energia (comprendente l'entropia di un sistema) le informazioni, al fine da ricavare dei dati utilizzabili.


THE TIME ARYAYEC TRAVELING MACHINE
Nel 2015 Ali Razaeghi avrebbe inventato un nuovo Cronovisore che capterebbe il futuro, tramite una serie di algoritmi complessi che permettono di poter prevedere dai cinque agli otto anni delle vita futura di qualunque individuo, con una precisione del 98 per cento.

“Le dimensioni della mia invenzioni sono simili a quelle di un personal computer”, spiega Razaeghi, “ed è in grado di prevedere il futuro nei successivi cinque-otto anni degli utenti. Attenzione, quindi: non vi porterà nel futuro, ma porterà il futuro a voi”.

Naturalmente, quando si parla di conoscenza di eventi futuri e viaggi nel tempo, i paradossi sono dietro l’angolo: se davvero il dispositivo dovesse funzionare, che effetto potrebbe avere sulla vita dell’individuo la conoscenza di quello che gli accadrà?
Essendo a conoscenza del suo futuro, compirebbe ancora le stesse azioni che avrebbe compiuto se fosse stato all’oscuro delle conseguenze?
Conoscere il proprio futuro, potrebbe cambiare il proprio futuro?
Il dispositivo tiene conto del fatto che l’utente è ora a conoscenza del proprio destino?

“Ovviamente, un governo in grado di prevedere i prossimi cinque anni nel futuro riuscirebbe a prepararsi in tempo alle sfide che rischiano di destabilizzarlo”, continua l’eccentrico inventore. “Dopo di che, una volta organizzata una produzione di massa, ci aspettiamo di poter commercializzare l’invenzione in tutto il mondo”.

Come Razeghi stesso confessa, la sua invenzione è stata aspramente criticata da amici e parenti che lo accusano di “voler giocare a fare Dio” con la vita ordinaria delle persone e la storia del pianeta.

“Questo progetto non è contro i nostri valori religiosi (Islam).
Gli americani hanno investito milioni di dollari per riuscire ad inventare un dispositivo simile.
Io ci sono riuscito con una frazione di tali investimenti.
Non abbiamo ancora lanciato il nostro prodotto e reso pubblici i progetti perchè temiamo che i cinesi ci rubino l’idea e comincino a produrlo in milioni di esemplari in una sola notte” conclude il ricercatore.

martedì 26 luglio 2016

La Storia Di Pirate Bay: Reindirizzamenti, Processi Ed Arresti

Peter Sunde detto "Brokep" (a fine 2015): "Internet fa schifo. Probabilmente fa schifo da sempre, ma adesso è peggiore che mai"

Era il novembre 2003, quando il Partito Pirata Svedese, decise di lanciare The Pirate Bay, insieme ai tre suoi fondatori: Hans Fredrik Lennart Neij (alias TiAMO classe 1978), Gottfrid Svartholm (alias Anakata classe 1984) e Peter Sunde (alias Brokep 1978).
Il simbolo e il nome della loro creatura gira da anni su internet, accompagnato dal simbolo di una nave pirata che naviga in una baia appunto.
Il sito è basato sui Magnet Links, i quali vengono trovati, scaricati e poi aperti con BitTorrent.
The Pirate Bay è un tracker che indicizza i file torrent.
Come indexer fornisce un elenco di file torrent agli utenti.
BitTorrent ovviamente è il più famoso programma P2P, cioè uno di quei programmi che consentono la condivisione di file di ogni tipo, mentre i file Torrent sono quei file che contengono le informazioni necessarie per scaricare i file condivisi.
Quindi, in sostanza, The Pirate Bay da buon motore di ricerca non fa altro che pubblicare dei link che puntano a file torrent che, scaricati, consentono di avviare il download di file veri e propri.
Download ovviamente non presenti su The Pirate Bay ma sui siti dei singoli utenti.
Per condividere un file, infatti, si crea un Torrent e lo si pubblica su Pirate Bay o su altri siti che svolgono lo stesso servizio di indicizzazione.
Chi cerca quel file può usare Pirate Bay, oppure un qualsiasi altro motore di ricerca (compreso Google) e trova ciò che gli interessa.
In conclusione The Pirate Bay è una sorta di motore di ricerca specializzato in file Torrent (legali o meno), che indicizza milioni di file, tra cui brani musicali di artisti sconosciuti e rifiutati dalle major della musica ma anche quelli famosi.
Lo stesso vale per film o video (amatoriali e non).
I reati contestati a Pirate Bay sono proprio relativi alla violazione del diritto d’autore.
Gottfrid Svartholm e Fredrik Neij vennero accusati di "aiutare a rendere disponibili contenuti protetti da copyright" dalla Motion Picture Association Of America, storia mai chiarita del tutto.
Altra data importante nella storia di The Pirate Bay è il 31 maggio 2006, giorno in cui la polizia svedese perquisì e portò via i server di Stoccolma, causando tre giorni di interruzione dell’attività del sito.
Il 10 agosto 2008 Mancusi, procuratore di Bergamo, emise un’ordinanza di blocco del sito sul territorio italiano.
Blocco per cosa? In fin dei conti Pirate Bay era un semplice motore di ricerca per files Torrent, non ospitava mica files illegali.


IL REINDIRIZZAMENTO VERSO PRO MUSIC
Tra agosto e settembre 2008, accedendo a The Pirate Bay dall'Italia si veniva reindirizzati ad un sito inglese.
Il sospetto che il sito inglese potesse registrare gli indirizzi IP, username, passaword o altre informazioni degli utenti fu subito chiaro.
A maggior ragione visto che il sito era registrato a nome Pro Music, marchio anti pirateria dell' International Federation Of The Phonographic Industry.
Dopo pochi giorni l'ordine di reindirizzamento venne sospeso.

Peter Sunde: "I nostri avversari ci hanno attaccato in Italia perchè da voi siamo un bersaglio facile. Non siamo conosciuti ed abbiamo pochi utenti.
Vi vogliono usare per creare un precedente a livello europeo, perchè non sono riusciti a fermarci in nessun altro modo. 
Ci vogliono oscurare senza processo, perchè non restiamo a bocca chiusa.
Siamo scomodi in quanto diciamo alle multinazionali che loro hanno già perso, che il loro monopolio è inapplicabile perchè la tecnologia rende il libero scambio fra privati sempre più facile fra privati"

"Colpirne uno educarne cento (o forse mille)" è stata la risposta dei bracci armati (RIAA, ISP) delle Major.
Raramente le grandi Major internazionali sono comparse direttamente in un processo, ai problemi posti dalle nuove tecnologie ed alla crisi che hanno provocato.
Si stava inoltre cercando (un po' come oggi, tra l'altro) di rendere i Provider "protagonisti" facendo svolgere loro il compito di cani da guardia della rete.


PROCESSI ED ARRESTI DEI TRE FONDATORI
I tre fondatori, durante gli anni, furono tutti giudicati e condannati per violazione di copyright, ma mentre i primi due ebbero una storia processuale meno travagliata, Anakata, fino ad un anno fa era ancora detenuto nelle prigioni della Danimarca.
Tanto per iniziare i tre furono già condannati ad un anno di carcere nel 2009 per violazione delle leggi del diritto d'autore (più 3 milioni di euro di multa).
Venne arrestato anche Carl Lundstrm, estraneo a Pirate Bay, ma reo di aver investito nel loro progetto.
Inutile dire che il sito venne bloccato in tutto il mondo (era il 2009), anche se il giorno dopo il blocco, ritornò tranquillamente online sfruttando la banda fornita dal partito pirata.
Tra blocchi e ri-sblocchi del sito, Pirate Bay cambia continuamente dominio e in un modo o nell'altro riesce sempre a farla franca.
Nel mentre però Peter Sunde viene arrestato nel maggio 2014 a Malmo in Svezia.
Su Hans Neij pendeva un mandato di arresto internazionale emesso dalla Svezia, che da anni stava cercando di far tornare Neij in patria per scontare la sua condanna, diventata definitiva nel febbraio 2012, per aver divulgato materiale protetto da copyright tramite The Pirate Bay.
Il 4 novembre 2014 venne arrestato ai confini della Tailandia, dove si nascondeva.
Venne scarcerato a giugno 2015.
Per Svartholm la vicenda che si è svolta nei tribunali è ancora più lunga ed è cominciata nel 2008, quando Anakata venne arrestato per la prima volta a causa delle violazioni fatte da TPB contro i diritti d’autore.
Altri arresti e problemi nel 2011 (con tanto di proteste del popolo d'internet), poi nel settembre 2012 è stato nuovamente arrestato dalla polizia cambogiana di Phnom Penh, la città dove aveva vissuto per diversi anni.
Pochi giorni dopo fu trasferito in Svezia per scontare la sua pena.
Poi dopo il rilascio, altre accuse, come quelle di Hacking.
Processato nel 2013 per questi reati, è stato poi riconosciuto colpevole di truffa aggravata che lo ha portato a una pena detentiva di due anni.
Il pirata ha sempre sostenuto la sua innocenza continuando a fare appello alla corte.
La corte lo ritenne colpevole di pirateria informatica verso la società IT Logica, decidendo, tuttavia di ridurre la sua condanna da due anni a uno.
Questa condanna lo ha visto addirittura tenuto in isolamento per un periodo di tempo ed estradato dalla Svezia.
Tuttavia le accuse non terminarono e in Danimarca, Anakata, venne accusato nuovamente di Hacking, questa volta verso la società informatica CSC.
Svartholm ha negato queste accuse e durante il processo ha fatto notare che la Svezia in precedenza lo aveva prosciolto da un reato simile.
Alla fine viene condannato a 3 anni e mezzo di carcere.
In mezzo a tutto questo trambusto, ad inizio 2015, non si sa come ma Pirate Bay torna online.
La scarcerazione anticipata nel settembre 2015 è stata dovuta alla buona condotta.
Ora l’ultimo dei fondatori di The Pirate Bay detenuto in carcere è ormai libero tra l’esultanza dei suoi sostenitori.


LA BAIA SI ARRENDE
Dopo essere stato incarcerato per aver assistito gli utenti alla violazione dei diritti d'autore, Sunde aveva iniziato una sorta di battaglia politica contro il capitalismo estremo a favore della libertà sul Web.
In un'intervista a fine 2015 aveva rivelato quella che per lui rappresentava la rete e la sua idea di libertà, contrapposta alle modalità d'uso dei dispositivi di tutti i giorni.

Peter Sunde: "Siamo cresciuti con la comprensione dell'importanza di elementi come la linea telefonica o la televisione. Quindi ci sconvolgeremmo se venissimo costretti a trattare le nostre linee telefoniche o i canali televisivi come veniamo costretti a trattare internet", sosteneva Sunde in quell'occasione. 
"Se qualcuno ci dicesse che non possiamo chiamare un amico considereremmo questa cosa una severa violazione delle nostre libertà. 
Capiamo insomma i nostri diritti, ma non li capiamo quando si tratta di internet. 
Se qualcuno ci dicesse che non possiamo usare Skype per un motivo specifico, non considereremmo questa cosa come una severa violazione della privacy"

Un discorso inerente alla Net Neutrality, altro argomento su cui Sunde si è dibattuto in passato.
Il fondatore di Pirate Bay sostiene che i big di internet, Google, Youtube, Facebook, da una parte diffondono internet per tutti, per la gente povera nei paesi meno fortunati, dall'altra fanno soldi con la stessa gente povera.
Non è un bene dare in pasto a queste società tutti i nostri dati perché significa alimentare un'idea di capitalismo becera ed estrema.

Peter Sunde: "Non abbiamo un Internet aperto. Non ce lo abbiamo più da diverso tempo. 
È un po’ difficile parlare di open internet, visto che non esiste più. 
Il problema è che nessuno sta facendo qualcosa per cambiare le cose. 
Stiamo perdendo sempre più diritti e privilegi, giorno dopo giorno. 
Non stiamo guadagnando nulla, in nessun caso. 
Il trend è evidente: internet è un luogo sempre più chiuso e controllato, e ciò ha un impatto gigantesco sulla nostra società le due cose infatti, oggi giorno, corrispondono: un internet oppressivo corrisponde a una società oppressiva. È qualcosa su cui dovremmo riflettere.
Continuiamo a pensare a Internet come a un nuovo Wild West, e non riusciamo ancora a collegare in maniera logica gli eventi che vi si consumano: non ci interessiamo delle problematiche che riguardano la rete perché pensiamo che tutto andrà a posto comunque. Non funziona così. 
Nessun sistema nella storia ha mai visto concentrarsi così tanta centralizzazione, estrema diseguaglianza e tendenza al capitalismo.
Non penso che potremmo mai vincerà questa battaglia per Internet. 
Questa situazione non cambierà, semplicemente perché sembra un problema che le persone non sono interessate a risolvere. Forse non riusciamo a interessarle abbastanza. 
Forse è l’insieme delle due cose, ma è il tipo di situazione in cui ci troviamo, quindi qualsiasi cosa sembra inutile.
Siamo mezzi morti e stiamo continuando a combattere, pensando di poter ancora vincere"

lunedì 25 luglio 2016

Pokemon Go è Mania Anche In Italia: Raduni, Risse ed Incidenti Stradali

Da Nord a Sud della Penisola, quella di Pokemon Go è diventata una vera e propria mania.
La società del Sol Levante (Nintendo), che ha visto schizzare alle stelle il suo valore in Borsa da quando il gioco è stato lanciato ad inizio mese (oltre 17 miliardi di capitalizzazione in più) ha specificato in una nota che l'impatto finanziario del gioco sui conti della compagnia sarà "limitato" e che non è previsto un rialzo delle stime sui risultati dell'esercizio in corso.
Semplice pre-tattica o c'è qualcosa di vero?
Un quadro sicuramente positivo invece si profila per tutti quegli esercizi che stanno vivendo un aumento di visitatori e clienti in ristoranti ed alberghi, grazie al giochino (i Pokemon possono essere disseminati, più o meno ovunque).
Su eBay sono già in vendita, con l'opposizione di Nintendo, gli account di utenti che hanno raggiunto livelli molto alti nel gioco se ne trovano per tutte le tasche: dai 20 ai 450 euro fino ai 1.800 dollari.
Su Subito.it, sito per comprare e vendere online con oltre 8 milioni di utenti unici mensili, è boom di ricerche del pezzo da collezione: in soli 4 giorni, dal 9 al 12 luglio, sono infatti raddoppiate passando da 600 a 1.200.
Cresce anche il numero di annunci che in tutta la penisola toccano quota 3.400 con oltre 100 pagine nelle categorie Collezionismo, Musica e Film, Consolle e Videogiochi dove spiccano una serie completa di 1.048 carte da gioco Pokemon, un Game Boy Advanced da collezione importato direttamente dal Pokemon Center di Tokyo, una rarissima collezione della prima serie dei personaggi e una felpa Umbreon da donna.


RADUNI, INCIDENTI E RISSE IN ITALIA
Tra raduni, discussioni e quant'altro si succedono però sempre più gli incidenti ed altre situazioni poco piacevoli che stanno capitando nelle ultime settimane.
Un 14enne di Giulianova (Teramo) è stato investito da un'auto mentre, in bicicletta, cercava di catturare un Pokemon.
Il ragazzo, vivo per miracolo, ha raccontato dal letto dell'ospedale la sua disavventura, che poteva finire in tragedia.
In Campania nei pressi di Nola invece, una trentenne è stata travolta da un'automobilista che, mentre guidava, inseguiva un Pokemon.
Sempre in Campania, ad Agropoli, un ragazzo a bordo della propria auto, insieme ad un amico, in un punto in cui la strada è rettilinea, ha perso il controllo della vettura ed è finito fuori strada. Fortunatamente, sia per lui che per l’amico non ci sono stati danni fisici, mentre per l’auto solo qualche graffio e tanta, tanta fatica per rimetterla in carreggiata.
Ai passanti che gli chiedevano come avesse fatto a perdere il controllo dell’auto, il giovane ha risposto che aveva il cellulare in mano, giocava a Pokemon Go e aveva individuato un Pokemon da catturare.
Ieri 24 luglio era fissato a Napoli, il primo raduno.
C'è chi invece a Ravenna sul sito ProntoPro ha messo in vendita un'ora di "caccia" agli esserini per 15 euro.
Voi lo pagate e lui se ne va in giro utilizzando il vostro account (o addirittura il vostro dispositivo).
La polizia municipale di Torino ha lanciato l’allarme e sta pensando a nuove possibilità, come quella del sequestro dei telefonini per gli incidenti più gravi.
Quando ci sono morti o feriti gravi gli agenti potrebbero prendere in custodia gli smartphone per sottoporre gli apparecchi a una verifica forense.
Un controllo legale che permette di verificare se qualcuno delle persone coinvolte nel sinistro stava telefonando, messaggiando o utilizzando qualche app.
«Stiamo verificando come fare, è uno degli obiettivi che ci siamo posti nel caso di sinistri con feriti o decessi" dice il comandante della polizia municipale, Alberto Gregnanini.
Anche le compagnie di assicurazioni auto sarebbero favorevoli, così come il presidente dell’Aci di Torino, Piergiorgio Re: «Io non ho nulla contro i giochini e contro le app, ma stanno diventando una delle prime cause di distrazione. E la gente, che vada a piedi, in bici o in auto, non usa più il cervello».
Si rischia un incidente sia per catturare un Pokemon sia per leggere l’ultimo messaggino dell’amico o per guardare l’ultimo post su Facebook.
«Anche le mappe stanno diventato un guaio, ormai la gente non usa più il navigatore, ma usa lo smartphone, distraendosi dalla guida».
Nonostante l'avvertimento della polizia, ieri un Pokemon in piazza Vittorio ha quasi scatenato una rissa tra un passante e un’automobilista.
“L’ho visto prima io e spetta e me catturarlo. Tu che vuoi? Vattene a cercartene uno tuo!”
Di fronte a queste parole, l’altro è andato su tutte le furie: “Il Pokemon è mio: mi sono fermato apposta. Per scendere a prenderlo ho pure lasciato la macchina in divieto di sosta con le quattro frecce. Non vedi? Sto rischiando anche la multa, spetta a me di diritto"
I toni si sono fatti sempre più accessi e per poco i due non sono venuti alle mani.
“Stavamo per chiamare le forze dell’ordine ma poi ognuno se n’è andato per la sua strada. Certo che mettersi a litigare così per un Pokemon…" racconta una passante.
A Milano, i luoghi più gettonati sono i parchi (Parco Sempione, il parco di Piola) dove è più facile trovare i Pokemon di terra, ma anche i grandi monumenti come il Duomo e le altre chiese che di frequente sono Pokestop, ovvero luoghi dove ricaricarsi di sfere pokè e vincere pozioni o altri strumenti necessari a incrementare i soldati del proprio esercito.
Per domenica 31 luglio è addirittura in programma un raduno a Consonno, "la città fantasma" in provincia di Lecco.
Il 29 luglio alla Fattoria di Maiano, Firenze, è stato fissato il primo raduno toscano di Pokemon Go.
A Roma: "Il centro è davvero pieno di Pokemon. Haunter era vicino la fontana di Trevi, Alakazam l'ho scovato vicino al Colosseo, Dugtrio, sfacciatissimo, era addirittura sull'Estasi di Santa Teresa del Bernini, con un tipo che mi ha detto «No foto» e io gli ho mostrato il display, «Quali foto, guardi, catturo lui e me ne vado.
Per sbaglio sono entrato perfino in una stazione dei carabinieri (per sbaglio non mio ma della Niantic produttrice del gioco, perché sulla mappa mi dava Fearow proprio lì)".
La mania dilaga anche a Bari: a seguito di un raduno il 23 luglio, un folto gruppo di ragazzi in piena movida in centro, ha scelto di dare la caccia ai personaggi del cartoon giapponese.
Si sono dati appuntamento sul lungomare per raggiungere il teatro Petruzzelli dove, nella mappa del gioco, era collocata una palestra per allenare i protagonisti del videogame.
"E' un modo per conoscere gente nuova e uscire di casa" dicono gli accaniti giocatori.
Altro punto di ritrovo Piazza Umberto.
A Palermo in una foto pubblicata su Facebook si vede un folto gruppo di giovani al Giardino Inglese con gli occhi incollati sul proprio smartphone, completamente presi dalle dinamiche del gioco virtuale.

domenica 24 luglio 2016

Google Lancia Il Project Abacus: Addio Password?

Google grazie al Project Abacus spera di eliminare l'utilizzo di password per accedere ai propri servizi.
Ciò ovviamente non sta a significare che diminuirà la sicurezza, tutt'altro.
Saranno i sensori di cui ogni dispositivo è dotato a garantirci la sicurezza. 
Il nuovo sistema di autenticazione in sviluppo da Google prevede un’autenticazione dell’utente sulla base di diversi fattori: riconoscimento vocale e facciale, la geolocalizzazione e velocità di scrittura, per citarne alcune (riconoscimento biometrico). 


TRUST SCORE
Si tratta di una funzionalità che sarà simile allo Smart Lock, già disponibile su Android 5.0 Lollipop.
Il passo, il ritmo cardiaco, la velocità di digitazione sono solo alcune dei nostri schemi comportamentali che verrebbero registrate dai sensori per affinare sempre di più il riconoscimento in base a un punteggio (trust score) sul quale si baserà la possibilità di accedere, o meno, ai servizi. 
Ma tra le variabili tenute in considerazione ci sono anche la voce, il riconoscimento facciale e la vicinanza a dispositivi Bluetooth oppure Hotspot Wi-Fi. 
In particolare, ogni app potrà scegliere il punteggio minimo a seconda del livello di sicurezza da garantire: l’app per l'Home Banking richiederà un punteggio minimo più alto rispetto a quello di Twitter o Facebook, oppure di un gioco o di un sito di news. 
Cosa che sarà possibile non appena gli sviluppatori di Big G avranno implementato le nuove Trust API e il debutto sugli smartphone Android, secondo le previsioni, avverrà entro pochi mesi.

Scorciatoie Da Tastiera e Funzioni Del Tasto Ctrl

La maggiorparte delle persone che navigano non è a conoscenza dell'esistenza della scorciatoie fornite dal tasto CONTROL (Ctrl).
Scorciatoie che ci facilitano la vita e non di poco.
Ad esempio tra le più utili assolutamente Ctrl+F per compiere rapidamente ricerche all'interno di una pagina web o un documento.
Ctrl+F compare la casellina di ricerca dove scrivendo una parola, questa stessa parola, verrà trovata (se esistente ovviamente) all'interno della pagina ed evidenziata in giallo.
Come si sarà capito questa funzione ci permette di ricercare una precisa parola, senza doversi sorbire testi lunghissimi o che non c'interessano.
Ma quali altre funzioni ha il tasto Ctrl?
Ctrl + C per copiare l'oggetto selezionato, Ctrl + V per incollare l'oggetto selezionato, Ctrl + X per tagliare l'oggetto selezionato, Ctrl + Z, per annullare l'ultima operazione, Ctrl + A per selezionare tutti gli oggetti, Ctrl + G dopo aver utilizzato Ctrl+F trasforma il testo selezionato in grassetto, Ctrl + N per aprire una nuova pagina del programma in uso.
E poi c’è anche F5 per aggiornare la pagina, ALT-Home per andare nella home del browser o ancora Win-D per tornare velocemente sul desktop.


venerdì 22 luglio 2016

Richiesta Rimborso Per Truffe Telefoniche

Vittime di servizi di terze parti? Di bollette salate? Di credito azzerato misteriosamente?
Oltre a disattivare i servizi mangia-soldi, l'unica soluzione è richiedere il rimborso.
Del resto è un qualcosa che non avete richiesto voi.
L'unica precauzione, come sempre, è quella di stare attenti a dove cliccate e a mettervi in allarme quando vi arriva un SMS che vi "conferma" l'attivazione di un servizio (che non avete richiesto).
E ciò anche se nel SMS non si parla di "costo".


COME RICHIEDERE IL RIMBORSO
1) Per prima cosa chiamate il vostro operatore e ditegli ciò che vi è successo.
Il rimborso ovviamente è quantizzabile a seconda di quello che vi hanno scalato.
Potrete far partire la vostra lamentala con la classica telefonata o, meglio ancora, tramite social network (il messaggio essendo pubblico e visibile a migliaia di persone vi renderà la vita più semplice)
2) Se l'operatore non vuole rimborsarvi o lo fa solo in parte, potrete avviare la procedura di conciliazione verso Agcom (la società che si occupa di vigilare sugli operatori telefonici)
La conciliazione è una procedura di risoluzione extragiudiziale delle controversie, obbligatoria per legge nelle diatribe tra utenti e operatori di comunicazioni elettroniche, durante la quale le parti, aiutati da un conciliatore, tentano di trovare una soluzione.
Qui la lista: Agcom (Domanda Di Conciliazione: A Chi Rivolgersi?)
3) Potrete anche contattare Altroconsumo per reclami e per parlare con i loro avvocati che vi consiglieranno come muovervi.

Spoofing e Truffa Telefonica Da Milano? Ecco I Numeri Pericolosi

Ricevi una telefonata da un numero strano?
Attento, non rispondere e a non richiamare perchè si tratta di una truffa.
Circa 2 anni fa si diffusero le ping call: più che una telefonata, uno squillo (ping).
Chi sarà? Tu richiami e finisci dritto nella trappola delle tariffe premium: decine di euro per pochi secondi.
Da qualche mese invece chi riceve una chiamata da un numero con prefisso 02 (Milano) rischia di vedere il proprio credito telefonico azzerato.
In realtà la chiamata, come vedremo, non proviene da Milano.

I numeri pericolosi sono questi:
+39 02 80886927
+39 02 692927527
+39 02 22198700
+39 02 80887028
+39 02 80887589

Altro numero "geografico" è:
+39 0824052 (Benevento, anche se non risulta operativo)

Si tratta di una truffa ben orchestrata perchè basta rispondere alla chiamata per essere piano piano truffati.
Infatti i truffatori utilizzano lo "spoofing": l’uso di un prefisso italiano che in realtà maschera un numero a pagamento (o straniero).
Inoltre le chiamate sono talmente insistenti da portare alcuni a richiamare il numero, con un danno ancora maggiore.
Si tratterebbe di un computer che gestisce il database di numeri telefonici a caso.
Non c'è molta differenza con le truffe che girano ormai da anni, l'unica differenza è che appunto apparentemente il numero telefonico che vi chiama non è più straniero (prima era +373, numerazione utilizzata nella truffa Wangiri) ma italiano (camuffato).
Quando si risponde alla chiamata dall’altro capo non risponde nessuno.
E più si attende un “pronto” più credito telefonico diminuisce.
Per i truffatori, tutti gli utenti sono potenziali «vittime».
Il consiglio è quello di non rispondere alle chiamate e, se possibile, di mettere i vari numeri di cui sopra nella blacklist (o di bloccarli, chiamando il vostro operatore).

giovedì 21 luglio 2016

La Storia Di Mark Abene e Dei Masters Of Deception

Mark Abene o, detto anche, Phiber Optik, originario di New York iniziò ad usare i computer in giovanissima età.
I suoi primi mezzi di comunicazione furono le bacheche elettroniche (BBS ) con cui scambiava informazioni con altri phreakers del telefono.
Gli stessi formarono il gruppo "Masters Of Deception" (sgominato, come vedremo, nel 1993).
Tutti questi Hacker si riunivano nella comunità online chiamata The Well: topic sul Macintosh, su reti di telecomunicazioni, telefoniche e su UNIX.
In questa community venne coniato anche il termine ciberspazio (poi utilizzato da Gibson nelle sue opere Cyberpunk).
Fu però solo nel 1989 che questo spazio virtuale divenne un ritrovo di Hacker (ciò porterà al primo Crackdown della storia americana: indagini su larga scala ed arresti).
Ad ogni modo Abene divenne il portavoce dei giovani Hacker del tempo.
Abene iniziò la sua avventura online su CompuServe CB (uno dei primi servizi di chat online) ed utilizzava un vecchio TRS-80, un registratore a cassette per caricare e salvare i programmi (che utilizzava un televisore come monitor).
Si discuteva di argomenti underground, non ultimo lo scambio di password per i sistemi telematici in vigore ai tempi, utilizzando anche numeri "particolari" per aggirare il costo delle telefonate e parlare gratuitamente.
Ai tempi, infatti, il servizio telefonico era piuttosto costoso e non esistevano mica le tariffe flat di oggi.
Nessun servizio locale gratuito.

"Il fatto che si stesse semplicemente utilizzando un account guest su un minicomputer di una scuola superiore non stava a significare che stavo facendo qualcosa di sbagliato.
Il mio svezzamento sono state le BBS. 
Ero abbastanza abile non solo nella programmazione, ma anche alla comprensione dei modelli di amministrazione e di sicurezza dei sistemi.
Del resto se si voleva mantenere l'accesso a questi sistemi si doveva capire come i meccanismi di sicurezza funzionavano.
Se la password dell'account guest veniva cambiata o un conto che stavi utilizzando veniva bloccato bè questo era frustrante. Quindi, questa era probabilmente una motivazione in più per capire come i sistemi di sicurezza funzionavano.
Per violarli ovviamente"

Abene e un suo amico (Steve) iniziarono ad usare le BBS entrando in contatto con la "Legion Of Doom".
Era il 1985.
Fu qui che conobbero "Marauder" dal Connecticut e un altro ragazzo della Florida, che si faceva chiamare "CompuPhreak."
Su molti di questi BBS era molto comune creare sezioni con file di testo soprannominati G file.
Molti di questi file generali raccoglievano informazioni su intrusioni con tanto di elenchi dei comandi.
Bastava digitare "help" per ottenere una lista di comandi con informazioni su come muoversi in un dato sistema.
Raccoglievano anche informazioni Phreaking e sul sistema telefonico.
Erano, per dirlo in parole povere, delle linee guida scritte dalla Legion Of Doom o ri-trascrizione di documenti aziendali telefonici trovati nella spazzatura.
Ai tempi i sistemi di gestione telefonica non erano evoluti e relativamente sicuri come quelli di oggi: a volte bastava comporre il numero di telefono senza neppure necessitare di una password perché l'operatore aveva dimenticato di effettuare il logout.
La maggior parte dei sistemi di gestione utilizzati dalle compagnie telefoniche erano sistemi UNIX, per questo motivo Abene cercò di comprendere bene come funzionava lo stesso.
Imparò inoltre a programmare in C, necessario per modifiche all'infrastruttura di sicurezza di un sacco di questi sistemi, al fine di mantenere l'accesso ad essi (il programma di login che girava su UNIX era appunto scritto in C. La possibilità di modificarlo tale al fine d'inserire una password da remoto per un facile accesso era qualcosa d'imprescindibile).

"Ero molto interessato alla rete telefonica e ai sistemi di gestione ad essi associati, così come alle grandi reti di dati di commutazione. 
Prima di Internet c'erano reti a commutazione di pacchetto che venivano utilizzati per una grande varietà di scopi. 
Due di loro erano Telenet e Tymnet (gestita dalla Tymshare). 
Erano reti che avevano un sacco di altre sottoreti private al loro interno, in molti casi gateway per sistemi e reti esterne.
In Germania erano stati create chat e luoghi di discussione e l'unico modo per arrivare a loro era imparare a navigare attraverso alcune di queste reti a pacchetto"

Abene ed altri suoi amici violarono la rete Tymnet ottenendo l'accesso a qualsiasi sistema da loro gestito.
Il fine? Osservare la gente mentre faceva il login e perchè no rubare qualche password.
Duole ricordare che le leggi dei tempi per quanto riguarda lo sniffing di password e in generale i reati informatici non erano ancora bene chiare, a patto di non combinarla davvero grossa.
Anche se a fine anni 80 le cose cominciarono a cambiare.
Nel 1986 per le Legion Of Doom e in particolare per un amico di Abene (Dave Buchwald) iniziarono i primi guai, a causa di una delle più grandi violazioni ai sistemi telefonici dei tempi a New York.
Poco dopo, altri membri della Legion Of Doom di Atlanta finirono nei guai.
E così sino al 1989 quando iniziarono le indagini.
La Legion Of Doom era ormai alle corde, fu più o meno da qui che Mark Abene entrò in contatto con i Masters Of Deception (M.O.D.).


MASTERS OF DECEPTION
Le adesione ai M.O.D. iniziarono negli anni 80, quando la L.O.D. stava calando in popolarità.
Fu Acid Phreak a fondare i Masters Of Deception con Scorpion ed HAC.
Il nome stesso fu, tra l'altro, una presa in giro nei confronti della Legion Of Doom, era in ogni caso anche un acronimo collegato all'anonimato e al mondo underground.
Diversi membri della L.O.D. che negli anni 80 verranno incriminati dal governo erano amici intimi dei M.O.D. , ciò porterà a diversi abbandoni.
In loro assenza, la Legion Of Doom entrerà nel caos, ciò portò ad esempio Abene (Phiber Optik) ad allinearsi con i M.O.D. , nel tentativo di ripristinare la spirito hacking underground ormai perduto.
Comunque i membri originari dei Masters Of Deception furono: Mark Abene ( "Phiber Optik"), Paul Stira ( "Scorpion"), Elias Ladopoulos ( "Acid Phreak"), HAC, John Lee ( "Corrupt") e Julio Fernandez ( "Outlaw") .
Altri membri: Supernigger (DPAK), Ala, Nynex Phreak, Billy_The_Kid, Crazy Eddie, The Plague, ZOD, Seeker, Red Knight (che era anche un membro del Cult Of Dead Cow), Lord Micro, n00gie e Peaboy (aka MCI Sprinter).
Masters Of Deception erano un po' diversi dagli altri gruppi Hacking.
Anche se le informazioni erano apertamente condivise tra di loro, ciò non si poteva dire per chi era al di fuori del gruppo.
Infatti, secondo i M.O.D. , l'accesso alla "conoscenza" doveva essere guadagnato attraverso gradi di iniziazione.
Gli interessi del gruppo e gli hobby erano comunque molto simili con quelli della Legion Of Doom.
Tornando ad Abene, in particolare nel 1990 i servizi segreti andarono a bussare a casa sua, per via della violazione della rete telefonica AT & T (vero e proprio crash).
Purtroppo o, per fortuna (a seconda dei punti di vista), le accuse non vennero mai formalizzate ed Abene e company riuscirono a salvarsi.
Tuttavia le azioni del gruppo continuarono sino al 1991 con la violazione di reti private e pubbliche (tra cui British Telecom).
Il 10 luglio 1992 venne dato l'annuncio del "M.O.D. Bust" (arresti).
Fu così che Mark Abene, Julio Fernandez (Outlaw), John Lee (Corrupt), Elias Ladopoulos (Acid Phrek) e Paul Stira (Scorpion) furono arrestati.
Abene l'anno successivo verrà condannato ad 1 anno di prigione per violazioni di computer su larga scala e cospirazione.
Le altre accuse che riguardavano la combriccola furono: frode attraverso cavi di telecomunicazione, possesso illegale di strumenti dediti a pirateria ed intercettazione di comunicazioni informatiche e telefoniche.
Questa fu anche la fine dei Masters Of Deception e della fase hacking di Abene (visto che oggi, è passato dall'altra parte della barricata, lavorando per i sistemi di sicurezza avendo fondato TraceVector: un sistema di rilevamento d'intrusioni informatiche per Super Computer).

martedì 19 luglio 2016

La Nuova Moneta Ethereum Sfida I Bitcoin (Caratteristiche e Differenze)

Non esistono solo i Bitcoin.
In principio furono i LitecoinLinden Dollar, Dogecoin, PeerCoin, BitShares, Stellar, MaidSafeCoin, etc (per approfondire: Monete Virtuali Simili Ai Bitcoin La Storia Delle Prime Monete Virtuali)
Tutte monete virtuali promettenti ma nessuna è riuscita a rivaleggiare alla pari con i Bitcoin: alcune vivacchiano, altre sono state eclissate.
Ora, però, è il momento di Ethereum.
Nelle scorse settimane questa moneta (chiamata "Ether") aveva raggiunto una capitalizzazione di mercato di un miliardo di dollari
Il protocollo sottostante, Ethereum, al pari dei Bitcoin usa un blockchain (un database criptato e decentralizzato).
Lo sviluppo di Ethereum, inoltre, per quanto il codice sia open source, è in mano alla società Ethereum Switzerland e alla Etherum Foundation.
Come i Bitcoin, Ethereum è un sistema di pagamento con la caratteristica di non avere nessuna autorità che ne gestisce il controllo, lasciato nelle mani degli utilizzatori.
Gli Ether sono delle monete digitali emesse in quantità limita e con un tasso di emissione legato a formule matematiche, rispetto a Bitcoin il futuro dell’inflazione di Ethereum non è ancora definito.
E' ovviamente possibile trasferire gli Ether da un account ad un altro in maniera istantanea e pseudo-anonima.
I blocchi di Ethereum si formano circa ogni 15 secondi e il limite alle transazioni possibili nell’unità di tempo è definito dal costo delle transazioni stesse.
Ad oggi la blockchain di Etehreum è la seconda più utilizzata dopo quella dei Bitcoin.


NON SOLO MONETA MA ANCHE CONTRATTI VINCOLANTI, FONDI D'INVESTIMENTO E SOCIETA'
La moneta nasce nel 2013 ma ufficialmente solo nel luglio 2015 ed utilizza la blockchain non soltanto per transazioni finanziarie, ma anche per l’erogazione dei «smart contracts» (in poche parole le negoziazioni non hanno bisogno dell’intervento di intermediari umani ma funzionano tramite macchine virtuali).
Ethereum è infatti anche una piattaforma per il calcolo e la creazione di software online.
Il tutto è sostenuto dal contributo di migliaia di computer in giro per il mondo.
Tutti i dati sono pubblici e una volta che si avvia un processo sull’Ethereum nessuno ha la possibilità di modificarlo o di fermarlo.
Sull’Ethereum sarà possibile stipulare contratti vincolanti e di lungo termine.
Nessuna delle due parti di un contratto stipulato sull’Ethereum potrà quindi intervenire sullo stesso per modificarlo in alcun modo.
Così facendo Ethereum risolverà i problemi per tutti quei paesi dove la corruzione, l’assenza di tutele e di leggi impediscono determinate contrattazioni, offrendo possibilità inedite.
I grandi vantaggi di Ethereum sono quindi legati non solo al metodo di pagamento, ma anche ai contratti stipulabili attraverso la sua piattaforma, utili ad offrire nuove possibilità e libertà a chiunque.
Essa permette la creazione di società, come ad esempio The DAO (fondi d'investimento), un’organizzazione virtuale di raccolta fondi che ha superato la somma di $150 milioni versati dai propri azionisti.
Lo scopo di questa società, il cui indirizzo e la cui esistenza sono sotto il controllo di un programma sviluppato su Ethereum, è quello di raccogliere la valuta virtuale del sistema da parte del pubblico e in seguito decidere cosa fare con questi fondi.
Una volta che la raccolta sarà completata, tutti coloro che avranno versato denaro potranno votare tra i diversi progetti proposti da sviluppatori o da altre società, decidendo come investire il denaro collettivo.
Il management, i consigli di amministrazioni, i CEO e ruoli simili di una compagine societaria, come si sarà capito, diventerebbero inutili.
Ciò ovviamente è croce e delizia.
Se da un punto di vista "democratico" ci sarebbe più libertà per tutti, dall'altro lato società del genere sarebbero comunque rischiose e poco stabili.
Senza contare il rischio intrapreso da eventuali investitori ed eventuali bug (il livello di sicurezza generale è decisamente inferiore rispetto a quello abbastanza sicuro dei Bitcoin).
In definitiva comunque, l'interesse sulla moneta c’è, del resto le opzioni d'implementazione e le possibilità d'innovare sono maggiori rispetto alla concorrenza, anche se limitandoci al concetto di "moneta virtuale" non è assolutamente facile rimpiazzare il Bitcoin (anzi oserei dire che è impossibile).
Però potrebbe diffondersi, quantomeno, una realtà (virtuale) parallela.
Ugualmente rischiosa (anche per altri motivi, come si sarà capito).

lunedì 18 luglio 2016

Come Eliminare L'Adware Superfish (Lenovo)

Lenovo ha preinstallato su alcuni modelli di notebook (9 serie per un 50ntina di dispositivi) un Adware (Superfish) che migliorerebbe l’esperienza di shopping, suggerendo prodotti con i prezzi più bassi durante la navigazione Web (sulla falsariga di Z-Bubbles integrato da Amazon a fine anni 90).
Superfish comunque installa un falso certificato che potrebbero essere sfruttato per eseguire un attacco man-in-the-middle (con questi attacchi ci si riferisce all'alterazione ed intercettazione di comunicazioni tra due client/server ad esempio).
Ad esempio se l’utente si collega ad un rete Wi-Fi pubblica, qualsiasi malintenzionato può intercettare il traffico Web, in quanto non più protetto dalla crittografia.

I dispositivi colpiti sono:
- Serie G
G410, G510, G710, G40-70, G50-70, G40-30, G50-30, G40-45, G50-45, G40-80
- Serie U
U330P, U430P, U330Touch, U430Touch, U530Touch
- Serie Y
Y430P, Y40-70, Y50-70, Y40-80, Y70-70
- Serie Z
Z40-75, Z50-75, Z40-70, Z50-70, Z70-80
- Serie S
S310, S410, S40-70, S415, S415Touch, S435, S20-30, S20-30Touch
- Serie E
E10-30
- Serie Flex
Flex2 14D, Flex2 15D, Flex2 14, Flex2 15, Flex2 Pro, Flex 10
- Serie MIIX
MIIX2-8, MIIX2-10, MIIX2-11, MIIX 3 1030
- Serie YOGA
YOGA2 Pro-13, YOGA2-13, YOGA2-11, YOGA3 Pro

Il produttore cinese, dopo aver negato l’esistenza di problemi di sicurezza, ha dovuto ammettere le sue colpe e ha pubblicato le istruzioni per eliminare l’Adware.
Lenovo ha ovviamente eliminato Superfish dai prodotti 2016, in attesa della distribuzione di un fix.
La procedura per eliminarlo è semplice: Pannello di Controllo e poi in "Disinstalla un Programma", poi va selezionato “Superfish Inc. Visual Discovery”, del publisher Superfish, cosa che permette di rimuovere il software.
Per essere sicuri di cancellare il falso certificato (il vero e proprio Malware), va rifatta la stessa procedura cercando "certificati": nel relativo pannello comparirà "Superfish Inc." (tasto destro ed elimina).