Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

sabato 18 ottobre 2014

Dove Trovare I Caratteri Speciali Della Tastiera: Charmap

Spesso ci si perde in un bicchier d'acqua e si escogitano sistemi assurdi per fare un determinata cosa quando la soluzione sarebbe sotto gli occhi di tutti.
A chi non è mai capitato di aver bisogno di un certo carattere che non è evidenziato sulla tastiera?
Se qualcuno lo utilizza non vuol dire che abbia una tastiera diversa dalla vostra nè che va su Google e fa copia ed incolla di un dato carattere.
Semplicemente utilizza il programmino Charmap, dal quale è possibile ottenere qualsiasi simbolo.
Come richiamarlo? Va su Start di Windows, digita charmap.exe nella barra di ricerca veloce (o in Esegui) e premi il tasto Invio della tastiera del tuo PC per avviare l’utility "Mappa dei caratteri" con tutti i caratteri speciali disponibili in Windows.
Nella finestra che si apre seleziona, facendo doppio click su di esso, il carattere speciale che intendi usare nei tuoi testi e questo verrà copiato automaticamente nella clipboard, pronto per essere incollato in qualsiasi documento, sito Internet, social network o e-mail usando la classica funzione Incolla o premendo la combinazione di tasti Ctrl+V.

venerdì 17 ottobre 2014

Come Funziona Anonabox (Tor)

Tor ed Anonabox il connubio perfetto.
Questo gadget hi-tech, non più grande di un pacco di sigarette, vuole rendere quanto più facile l'utilizzo della rete Tor.
Il team chiedeva 7.500 dollari per avviare la produzione in massa del primo lotto di Anonabox, e quando ancora mancavano 28 giorni alla fine della campagna di Crowdfunding già più di 4.300 supporter avevano fatto lievitare le donazioni a oltre 250mila dollari.


COME FUNZIONA
Il funzionamento di Anonbabox è molto semplice, dicono gli sviluppatori, visto che basta collegare il piccolo gadget al router domestico affinché tutto il traffico Internet venga fatto passare attraverso la rete Tor per camuffare l'indirizzo IP e la posizione dell'utente.
In realtà Anonabox rappresenta il risultato di uno sviluppo durato 4 anni, una "quarta generazione" di un dispositivo di rete basato su Tor che ora è in grado di far girare il pacchetto software della rete Onion su una CPU a 580MHz e 64 Megabyte di RAM.
Grazie ad anonabox la navigazione Web è molto più veloce di quanto possibile con il pacchetto Tor da scaricare e installare su computer, ed è inoltre possibile servirsi della rete per anonimizzare anche tutto il traffico Internet: Skype, FTP/Filezilla e altro ancora che non era precedentemente supportato da Tor.
L'avvio della produzione del primo lotto di Anonabox è da considerare certa per gennaio 2015, mentre la donazione minima per farsi spedire a casa un esemplare del gadget anonimizzatore è di 45 dollari.
Per la spedizione del pacchetto fuori dagli USA occorre aggiungere altri 15 dollari.


Per saperne di più vi rimando anche agli articoli inerenti allo stesso argomento:
Come Funziona Osiris (Creare Siti P2P)
Cos'è e Come Funziona Usenet
Come Navigare Nel Deep Web Con Freenet
Guida Deep Web 2013
Navigare Con TOR Browser
Navigare Nel Deep Web Con Una VPN
Configurazione TOR 2013(Per Il Deep Web)
Come Funziona Freenet(Deep Web)
Links Italiani Freenet(2014)
Accedere Al Deep Web Senza Software
Guadagnare Bitcoin(Guida per pagare sul Deep Web)
Darknet: La Rete Oscura
Link Per Il Deep Web(Freenet e TOR)
How To Access Deep Web

lunedì 13 ottobre 2014

Chat Anonime Su Facebook Con Branch


Da qualche giorno è possibile registrarsi su Facebook anche con un nome "unofficial".
Infatti sino a qualche tempo fa chi si iscriveva a Facebook era tenuto a farlo con il proprio nome e cognome ma le contestazioni della comunità Lgbt americana causate dalla sospensione di alcuni accountn, registrati sul social network con il nome d’arte invece che con quello depositato all’anagrafe, hanno fatto fare dietrofront al social network.
Ora la società di Zuckerberg ha deciso di fare un altro passo avanti.
Secondo il New York Times, infatti, il prossimo obiettivo del colosso Usa è un'app per dialogare in forma anonima.
Il progetto sarebbe iniziato dopo l'acquisto della start up Branch, nata per creare piccoli gruppi di discussione.
Stando al quotidiano newyorchese, l'applicazione per smartphone e tablet arriverà nelle prossime settimane, dopo un lavoro durato un anno e capitanato da Josh Miller, un "product manager" che si è unito al team di Facebook in seguito all'acquisizione di Branch, nel gennaio scorso.
Prima di Facebook, su Branch aveva messo gli occhi anche Twitter.
Pare che l'app sia stata acquistata per 15 milioni di dollari, con la stessa era stata acquistata anche Putluck(che facilita la condivisione dei link).

venerdì 10 ottobre 2014

Installare Android X86 Su Chiavetta USB

Non tutti sanno che è possibile sfruttare le potenzialità di Android su un PC.
L'obiettivo è preparare una chiavetta USB in modo che contenga il sistema operativo nella sua interezza ed impostare il BIOS del PC affinchè faccia partire il sistema da lì.
Cosa si potrà fare? Potremo installare app, navigare su Internet, ascoltare musica e guardare video e quant'altro.
Ovviamente basterà spegnere e rimuovere la chiavetta per far tornare il PC esattamente come prima.


COSA SERVE?
1) Android X86 (Download) (sono 343 Mega)
2) Il software Universal USB Installer (Download)
3) Una chiavetta USB vuota da almeno 2 Giga


PROCEDURA
Una volta scaricato tutto quanto, inserite la vostra chiavetta in una porta USB del PC, dopodichè avviate il programma Universal USB Installer (non richiede installazione: aprite semplicemente il file che avete scaricato e il programma è pronto a partire).
Come primo passaggio, dal primo menu a tendina, scorriamo fino a trovare la voce Android.
Nel secondo passaggio dobbiamo specificare al programma il file che contiene Android x86, che abbiamo appena scaricato quindi premete il pulsante Browse a destra e andate a selezionare il file ISO di Android.
Infine, scegliete la lettera corrispondente alla vostra chiavetta USB.
Fate bene attenzione a ciò che fate, perché se scegliete la lettera di unità sbagliata potreste perdere dati importanti.
Una volta scelta la lettera giusta, selezionate anche la spunta per la formattazione, subito a destra
Potrebbe anche capitarvi di dover spuntare la voce Show all Drives, perché nell'elenco non compare la lettera della chiavetta.
Dopodiché, basta premere Create, in basso a destra.
Il software impiegherà poco tempo, un paio di minuti circa, per preparare la vostra chiavetta.
Una volta completata la procedura, basterà riavviare il PC con la chiavetta Android sempre inserita in una porta USB, preferibilmente una di quelle dietro.
Appena il PC avvia, dovrete entrare nel BIOS e specificare al computer che deve cercare un sistema operativo da far partire sulla chiavetta USB, invece che sull'hard disk come fa di solito.
Per entrare nel BIOS, in genere bisogna premere F1, Canc, F10 o F11 durante la scritta iniziale che rimane visibile per pochi secondi, immediatamente all'avvio del computer.
In genere, c'è un menu chiamato Boot, o Boot Order o Avvio se è in Italiano.
Vi basterà impostare la massima proprità alla chiavetta USB e il gioco è fatto.
Avviate e, a un certo punto, il sistema vi offrirà una serie di opzioni.
Scegliete la prima in alto, Live CD - Run Android-x86 without installation (che è l'opzione predefinita; basterà, di fatto, premere invio una volta).
Dopo pochi secondi apparirà la solita procedura di configurazione del sistema scelta della lingua, connessione Wi-Fi, account Google, e poi vi apparirà il launcher - Trebuchet, nello specifico, quello di CyanogenMod.
Così facendo, il computer non verrà minimamente modificato e al prossimo riavvio tutte le modifiche apportate spariranno completamente.
Per poter mantenere le proprie impostazioni, app e così via, è necessario scegliere la quarta opzione all'avvio, Install Android-x86 to hard disk.

Realizzare Animazioni 3D Con Blender


Blender 3D è considerato uno dei migliori software disponibili per l’elaborazione 3D.
Utilizzato anche per la creazione di app e videogames.
Esso riunisce in un solo programma strumenti di modellazione, animazione, rendering, montaggio video e creazione appunto di videogiochi.
Sono anche disponibili una gran quantità di plugin, specialmente per la conversione da e verso i principali formati di grafica 3D, quali Wings 3D o 3D Studio Max.
Quasi tutte le funzioni del software possono essere richiamate con scorciatoie.
Da quando è stato rilasciato come opensource, la GUI è stata notevolmente modificata, introducendo la possibilità di modificare il colore, l'uso di widget trasparenti, una nuova e potenziata visualizzazione ed altre piccole migliorie.
L'interfaccia del software è comunque davvero spiazzante con le sue tantissime funzioni, inutile dire che serve molta pratica(e pazienza) per impadronirsi del programma(anche anni...).
Lo trovate qui: http://www.blender.org/

Cos'è e Come Funziona Il Terawifi

Il Terawifi è un servizio innovativo, nato nelle Marche che permette di "condividere" la tua connessione internet in modo veloce e sicuro.
Il sistema di connessione ad internet è stato realizzato senza alcun passaggio di cavi di rete, infatti la connessione avviene attraverso il tuo stesso modem Adsl, al quale andrà collegato il Gateway di coloro che offrono il servizio, ovvero il dispositivo principale necessario per distribuire la connessione ai vari access point, dislocati nelle varie aree della struttura di cui si va a realizzare la copertura.


A COSA SERVE?
Il Terawifi permette di realizzare una copertura Wifi totale, ovvero capace di arrivare in qualsiasi zona di una struttura ricettiva, quali zone aperte e sui vari piani. L' installazione è semplice e veloce, perché non necessita di passaggi di cavi di rete, ma sopratutto economica, in quanto non sono previsti costi di installazione o, nel peggiore dei casi, lavori di ristrutturazione per realizzare il passaggio dei cavi necessari per una linea tradizionale.
Il gestore ha totale autonomia di gestione.
Puoi scegliere se far pagare o meno delle tariffe ai suoi ospiti e può limitarne il traffico.
La copertura è totale quindi con questo sistema è possibile coprire ampie zone all'aperto(tipo piscine, campi sportivi, ecc), ma anche intere aree come quelle di un camping.
Per fare ciò è sufficiente disporre di una linea ADSL.


Per maggiori info: Terawifi

N9500 Infettato Da Un Trojan?


I cloni cinesi di Smartphone "famosi" costano poco e riproducono quasi perfettamente le caratteristiche degli originali ma si possono trovare anche clamorose fregature dietro.
Ad esempio lo Smartphone ”N9500” prodotto dall’azienda cinese Star; esteriormente assomiglia molto al Samsung Galaxy S4, il suo prezzo varia tra i 130 e 165 euro, un affare, considerando l’elevato standard tecnologico dell’apparecchio: processore quad-core, ottima fotocamera, una seconda batteria in dotazione, oltre ad adattatore per automobile e una seconda cover.


DOVE STA LA FREGATURA?
Pare che analizzando il firmware lo Smartphone contenga il malware Android.Trojan.Uupay.D mascherato nel Google Play Store.
Questa funzione spia invisibile agli utenti consente un accesso totale allo smartphone e a tutti i dati personali, anche perché i i log che potrebbero rendere un accesso visibile agli utenti vengono immediatamente cancellati.
Il programma inoltre blocca anche l’installazione di aggiornamenti per la sicurezza.
Gli utenti possono usare G Data Internet Security per Android per scoprire se è presente il programma, che è solo uno tra 1.2 milioni di malware per Android censiti lo scorso anno.
In caso affermativo, meglio contattare i rispettivi negozi online per chiedere la sostituzione dello smartphone.
Lo smartphone infetto rappresenterebbe infatti un serio rischio per chi lo usa.
Il programma consente ai criminali di installare segretamente delle applicazioni che consentono un ampio ventaglio di abusi possibili: localizzazione, intercettazione e registrazione, acquisti, frodi bancarie, invio di SMS a pagamento con tariffe premium, controllo da remoto di videocamera e microfono.
È impossibile scoprire dove i dati vengono inviati.
Non è tuttavia possibile scoprire chi riceve e come utilizza questi dati.
L'idea è che i costruttori dello Smartphone traggano doppio vantaggio, ovvero oltre ai soldi dell'acquisto, arrotondino anche con quest'espediente.
Lo Smartphone è stato tolto da Amazon.

Come Funziona La Tecnologia NFC (Pagare Con Lo Smartphone)


Da un po' di tempo è stata sviluppata la tecnologia Near Field Communication(NFC) che permette di pagare con il cellulare.
I primi abozzi di questa nuova tecnologia risalgono addirittura al 2006(Nokia 6131).
A cosa serve? Metodo alternativo di pagamento che in futuro potrebbe sostituire i soldi contanti e carte di credito.
Essa  è una tecnologia di connettività a radiofrequenza che consente la comunicazione bidirezionale a corto raggio tra dispositivi elettronici e quindi funziona solo a distanza ravvicinata, fino a un massimo di 10 centimetri.
Il fatto interessante è che tale tecnologia può essere integrata all’interno della SIM, permettendo così agli operatori telefonici di inserire  i servizi NFC direttamente sulla scheda stessa.
Per effettuare i pagamenti, l’utente avrà bisogno di uno smartphone con chip NFC e l’integrazione di carte di credito (o di carte prepagate) nel dispositivo mobile.
Per pagare con il cellulare, quindi, serve da un lato uno smartphone predisposto e dall’altro un POS Contactless  equipaggiato anch’esso di chip NFC.
I due dispositivi devono trovarsi a una distanza di pochi centimetri affinché la transazione possa essere eseguita.


COS'E' IL POS CONTACTLESS
Il POS Contactless è un dispositivo di ultimissima generazione che, oltre a garantire le funzionalità offerte dai POS tradizionali, permette di accettare transazioni attraverso il semplice avvicinamento del cellulare  al lettore di cui il POS è dotato.  Per movimentazioni di piccolo importo all’utente non è richiesto di inserire alcun codice di autorizzazione al pagamento, mentre per importi oltre una certa cifra (che può essere ad esempio cifre superiori ai 25 euro) è necessario inserire sul cellulare il Pin per autorizzare la transazione/operazione.
La lettura è confermata da un segnale sonoro e luminoso emesso dallo stesso POS.


PAGARE A DISTANZA CON IL CELLULARE
Se il cliente intende pagare con il cellulare tramite NFC, deve ovviamente verificare la presenza di un POS convenzionale che permetta di fare ciò quindi avvisare il venditore.
A questo punto il sistema verifica che nelle vicinanze non siano presenti segnali in grado di interferire o bloccare la transazione che si sta per avviare.
Se tutto è filato liscio, il terminale invia un segnale radio, generando una frequenza di 13,56 MHz, con una richiesta di connessione utilizzando una delle tre velocità possibili.
Sul chip NFC dello smartphone, un piccolo Host Controller si incaricherà di gestire la comunicazione NFC.
A questo punto, il processo di reciproco riconoscimento, avviene se il POS Contactless e lo smartphone sono a meno di 4 cm di distanza.
La procedura è praticamente istantanea.
Il chip dello smartphone decodifica la richiesta pervenuta dal POS e conferma di essere pronto per ricevere i dati, inviando al terminale una chiave numerica per essere riconosciuto. La procedura di connessione tra POS e cellulare a questo punto viene instaurata e il cellulare del cliente è pronto per ricevere la richiesta di pagamento.
Il POS richiede la somma dovuta  e sullo smartphone, attraverso un’apposita applicazione dedicata ai pagamenti,  viene mostrata la transazione e l’importo che deve essere confermato dall’utente.
Per terminare la procedura si deve semplicemente autorizzare il pagamento oppure inserire il codice Pin sul proprio smartphone, per validare la transazione,  se la movimentazione di denaro è superiore alla soglia prevista.


ALTRE FUNZIONALITA'
NFC, oltre ai pagamenti, ha un'ampia varietà di modalità d'utilizzo, tra cui:
- Uso simile al codice QR, ma più veloce, dove basta toccare il chip per inviare informazioni o pubblicità allo smartphone
- Carte d'imbarco in aeroporto
- Pass per aree riservate
- Chiavi della macchina NFC
- Obliterazione elettronica dei biglietti

Biometria ed Impronte Digitali Sui Computer

Mai sentito parlare della Biometria?
Il più semplice sistema di riconoscimento biometrico è ovviamente l’impronta digitale.
Largamente utilizzato da anni, permette di identificare univocamente una persona partendo dall’impronta lasciata dai dermatoglifi dell’ultima falange delle dita della mano.
In poche parole i sistemi biometrici hanno lo scopo di identificare una persona sulla base di una o più caratteristiche biologiche e/o comportamentali, confrontandole con i dati, precedentemente acquisiti e presenti nel database del sistema, tramite degli algoritmi e di sensori di acquisizione dei dati in input.
Ogni individuo, gemelli omozigoti inclusi, ha impronte digitali uniche, immutabili e individuali, caratteristiche che le rendono perfette come strumento di identificazione e accesso a dati e sistemi. Vista la loro costituzione biologica le impronte digitali sono infatti immutabili, anche tagli o abrasioni non comportano (dopo la loro guarigione) a modifiche nel disegno delle impronte.
Chirurgicamente inoltre è impossibile modificare le impronte in maniera da essere identiche a quelle di qualcun altro, è possibile un’abrasione profonda, con danni permanenti, ma in questo caso i danni si riflettono anche a livello funzionale sul tessuto sottostante.
A livello biometrico le impronte digitali rappresentano dunque una fotografia unica appartenente a un singolo individuo.
Gli strumenti per leggerne lo stato e garantire o negare l’accesso a dati o sistemi sono in commercio da anni, sono integrati in diversi sistemi e ormai di uso comune.


SCANNER D'IMPRONTE DIGITALI
Uno scanner di impronte digitali agisce come un normale scanner per documenti in scala molto più piccola.
La prima configurazione avviene leggendo più volte l’impronta in modo da memorizzare alcuni tratti caratteristici nel database cifrato all’interno. La lettura per l’accesso avviene nel medesimo modo, e se il sistema riconosce l’impronta come identica all’originale, approva l’accesso a dati o sistemi.
In commercio esistono sensori integrati nei dispositivi o separati e utilizzabili per scopi diversi.
Su molti notebook è da anni presente un piccolo lettore a fessura sul quale far scorrere il dito.
In questi casi il lettore è fermo e il trascinamento del dito permette di effettuare una scansione completa da comparare con l’originale.
Molto spesso è utilizzato il dito indice, sia per la sua maggior comodità e rapidità d’uso sia per motivi pratici: esso è infatti il dito con l’impronta maggiormente chiara per via della sua normale conformazione quasi piana.
L’evoluzione tecnologica e la conseguente riduzione delle dimensioni di questi sistemi, ha permesso la loro integrazione anche negli smartphone più in voga, come l’iPhone 6s o il Galaxy S5, permettendo (con risultati alterni) di rendere sicuri i propri dispositivi in maniera definitiva.
Sul mercato, per poche decine di euro, si possono trovare lettori Usb esterni di impronte digitali: con un dispositivo di questo tipo è possibile rendere sicuro il proprio desktop o notebook imponendo l’inserimento di una password biometrica per l’accesso (tutti i più diffusi sistemi operativi la supportano ormai nativamente).
L’importante è avere una password di backup (lunga e complessa) da utilizzare in caso di fallimento del riconoscimento biometrico o di guasto hardware del dispositivo.
Le impronte digitali consentono dunque una sicurezza d’accesso davvero notevole con una praticità e un’efficacia che le normali password non possono raggiungere.


DUPLICAZIONE IMPRONTE DIGITALI
In realtà esiste la possibilità di duplicare le impronte di una persona (leggendole da un’impronta lasciata su una qualunque superficie) e replicando la struttura su un supporto di silicone. Questo approccio permette di superare i lettori biometrici più semplici e rappresenta uno dei pochi punti deboli di questo approccio.
Se le impronte digitali possono essere duplicate utilizzando processi di lettura e stampa su materiali flessibili (ma entriamo nel campo dello spionaggio), non si può dire la stessa cosa per la struttura vascolare. Ognuno di noi ha infatti all’interno di ogni mano un reticolo fittissimo di vene, arterie e capillari che costituiscono una ragnatela unica per ogni individuo.
Essendo interna alla mano essa non risulta modificabile o alterabile e rappresenta un ottimo elemento da utilizzare in termini di sicurezza e accessi biometrici.
Questi percorsi sono unici e forniscono una caratteristica biometrica non visibile a tutti, ampia e stabile nel tempo, immutabile anche da fattori fisici come cicatrici, ferite o semplici mani sporche.
La prima lettura consiste nel mapping completo della struttura tridimensionale, salvata poi (ovviamente in maniera sicura) sui dispositivi che operano il riconoscimento.
Successivamente avvicinando la mano, anche tenendola a distanza di circa 5 cm dal lettore, una luce infrarossa effettuerà la scansione e il software si occuperà di valutare a quale profilo salvato si riferisce la mano in questione.
In commercio troviamo diverse soluzioni di questo tipo.
Una tra le più apprezzate è la Palm Secure di Fujitsu.
Questa soluzione è tra le prime in grado di rendere possibile il riconoscimento biometrico anche su comuni PC, tramite alcuni device in grado di utilizzare la semplice connessione USB e software compatibile con la maggior parte dei sistemi operativi.

ICReach: Il Motore Di Ricerca Della NSA


Del Datagate e della NSA abbiamo già parlato abbondantemente qua e là ma come fanno a sapere tutto di tutti?
Userebbero un potentissimo motore di ricerca chiamato ICReach.
Infatti basta digitare nome e cognome di una persona per sapere tutto.
"ICReach" fornisce una lunghissima lista di informazioni: dalle ultime telefonate ricevute alle conquiste sentimentali.
Secondo quanto riportato da Edward Snowden, questo tipo di motore di ricerca sarebbe di proprietà della National Security Agency statunitense (Agenzia di Sicurezza Nazionale), e sarebbe in grado di risalire a qualsiasi tipo di informazione su qualsiasi individuo.
Il sistema ICReach si presenterebbe come il sito di Google, con l'unica differenza che ICReach monitora continuamente 850.000 registri contenenti anche informazioni su localizzazione, chat, SMS ed email.
I dati arriverebbero soprattutto da programmi di vigilanza stranieri dell’NSA, anche se potrebbero contenere informazioni anche di cittadini statunitensi.
Si parla di associazioni quali CIA, FBI e DEA.
Da specificare che sono tutti sotto controllo, non solo chi ha già avuto in passato problemi con la giustizia.