Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

giovedì 11 febbraio 2016

Arriva TIMvision Di Telecom Italia: Cos'è e Come Funziona

TIMvision, è la TV anycast on demand del gruppo Telecom Italia.
Sotto certi versi rappresenta l'evoluzione di CuboVision.
Cosa significa anycast?
Che una volta acquistato l’abbonamento si può guardare la TV su qualsiasi dispositivo senza costi aggiuntivi.


CONTENUTI
Esso permette ai telespettatori di guardare numerosi programmi televisivi, senza interruzioni pubblicitarie e senza vincoli di orario.
Oltre 6000 titoli di diverso genere.
Con il decoder TIMvision è possibile visualizzare i programmi televisivi del digitale terrestre in chiaro, e poi i titoli compresi nell’abbonamento TIMvision TV: Cinema, Serie TV, Cartoni Animati, Documentari, Reportage e Musica.
In più il decoder può essere usato per guardare i video e le fotografie caricate su supporti esterni USB, oppure presenti su dispositivi compatibili con lo standard DLNA/UpNP e connessi in rete locale.
Ogni settimana ci sono circa 1.500 titoli organizzati in sezioni tematiche, oltre a tutti i programmi dell’ultima settimana trasmessi su La7 e l’archivio dei programmi di La7 ed MTV.
Completano la disponibilità di programmi Ansa, un’offerta di Videonews con ampia copertura delle notizia dall’estero e informazioni sul meteo, e la possibilità di visualizzare i contenuti di YouTube.


DISPOSTIVI
Film e serie TV si possono vedere anche su PC e Tablet, oltre che sulle Smart TV con decoder Timvision e su Smartphone.
Si possono collegare fino a 6 dispositivi in contemporanea.
Smartphone e Tablet possono essere utilizzati per vedere tramite TIMvision con l’App dedicata, via Web, invece, collegandosi al sito dedicato, ossia www.timvision.it
Se si possiede uno smart TV, basta solo accenderla e sintonizzarla, mentre per le TV normali, basta collegare il dispositivo a un decoder TIMvision.


COSTI
Riguardo i costi bisogna fare distinzioni tra i clienti del gruppo TIM/Telecom Italia e i clienti di altri operatori.
Per i primi, l’abbonamento TIMvision TV è in promozione alla cifra di 5 Euro al mese con il decoder gratis.
I clienti di altri operatori per quanto riguarda la rete fissa, se attivano online possono ottenere TIMvision a 1 Euro e poi 5 Euro per i mesi successivi.
Il decoder invece costa 5 euro al mese (in promozione), altrimenti 10.
Con il decoder è possibile guardare i programmi sul televisore, senza decoder invece puoi guardarli solo su PC, Smartphone e Tablet.
Ci sono inoltre pacchetti comprendenti abbonamenti con Netflix e Mediaset Premium (Infinity).
Qualunque offerta si voglia attivare, si può recedere dal contratto senza pagare nessuna penale e in qualsiasi momento: basta chiamare il 187 ed esporre la richiesta.

mercoledì 10 febbraio 2016

Classifica Dei Videogame Più Violenti e Diseducativi Di Tutti I Tempi

Quando si sente parlare di videogame violenti o diseducativi, la mente va subito a Carmageddon o ovviamente a Grand Theft Auto.
In realtà la diatriba è molto più vecchia e variegata.
Non è una classifica in senso stretto ma più che altro una lista contenente giochi che hanno fatto molto discutere durante la loro uscita ed anche dopo.
L'oggetto dello "scandalo" è molto vario.


DEATH RACE 2000 (1976)
Uno dei primi casi derivò da Death Race della Exidy: in questo storico videogioco di guida (realizzato negli USA e in sole 500 copie), a sua volta ispirato al film Anno 2000: La corsa della morte, era infatti possibile investire dei "gremlins" che non erano nient'altro che persone stilizzate.
Nel gioco, uno o due giocatori controllano una macchina su schermo con un volante e un pedale per accelerazione.
L'obiettivo è quello di investire i gremlins appunto, che fuggono dai veicoli.
Come il giocatore li colpisce, urlano e vengono sostituiti sullo schermo da lapidi.
Questo aumenta la difficoltà del gioco perchè il giocatore deve evitare le lapidi.
Ai tempi il Consiglio di Sicurezza Nazionale lo definì "assolutamente diseducativo e violento".
Il telegiornale della CBS 60 Minutes trasmise un'indagine sull'impatto psicologico dei videogiochi.



SPEED RACER (1983)
Speed Racer non molto diverso da Death Race, anche se qui la visuale è dall'alto.
Il giocatore guida un'auto su un rettilineo infinito.
Lungo il percorso si incontrano ostacoli (buche e veicoli fermi) e pedoni.
I pedoni sono di vario tipo, la maggior parte attraversano la strada ma alcuni sono fermi, e possono essere investiti senza danno all'auto, lasciando una macchia di sangue sull'asfalto.
Il giocatore deve cercare di accumulare più punti possibile prima che scada il tempo o che si esauriscano le vite.
Alla fine della corsa, nei vari quadri riassuntivi, si trovano anche il numero di pedoni investiti.
La rivista americana "Video Games" si rifiutò di recensire il gioco.



MORTAL KOMBAT (1992)
Nel 1992 Mortal Kombat, venne ampiamente criticato dal senatore Joseph Lieberman.
Infatti i lottatori erano personaggi umani digitalizzati, il che rendeva il gioco quasi vero agli occhi di un adolescente dell’epoca.
La facevano da padrone: sangue, teste spezzate, cuori strappati, impalamenti, smembramenti e spine dorsali asportate.
Erano presenti anche le cosiddette "fatality", mosse con cui il vincitore, al termine dell'incontro, aveva la possibilità di uccidere l'avversario con un colpo di estrema violenza.
Una mossa, inutile ai fini del gioco, ma certamente spettacolare, era la possibilità di gettare l'avversario sconfitto giù dal ponte nello schermo del pit: colpendolo con un montante, questo veniva scaraventato giù dal ponte, finendo contro degli spuntoni presenti nel fondale che lo trafiggevano. Tutti questi particolari fecero sì che alcune versioni subissero alcune censure pesanti: su alcune piattaforme venne eliminato il sangue, fu eliminata la possibilità lanciare il personaggio nel "pit" e alcune fatality furono modificate per risultare meno cruente.
La violenza gratuita dei combattimenti e delle fatality scatenò enormi polemiche che condussero alla costituzione dell’ESRB, l’ente statunitense che stabilisce per quali fasce d’età sono adatti i vari videogiochi.



WOLFENSTEIN 3D (1992).
Uno dei primi videogame a presentare una visuale in soggettiva, il nostro personaggio non era più visibile sullo schermo, lo era la sua mano destra, con tanto di coltelli, pistole, fucili e quant'altro.
Scopo del gioco? Nei panni di Bj Blazkowitz, soldato americano, bisognava farsi strada attraverso 60 livelli, divisi in 6 episodi distinti, nel tentativo di scappare da un castello occupato dai nazisti.
La presenza di nemici, cani, energumeni pronti a tutto pur di uccidervi, la presenza di tante stanze segrete ed un eccellente lavoro di level design, poneva Wolfenstein 3D nella storia dei videogiochi, nonostante le feroci polemiche riguardanti l’abbondante presenza di sangue, svastiche ed altri ornamenti nazisti disseminati qua e la, come i quadri raffiguranti Adolf Hitler.
La colonna sonora del gioco era rappresentata dall'inno nazionalsocialista tedesco.
Il gioco venne bloccato in Germania e in molte altre nazioni.



NIGHT TRAP (1992)
Nell’ottobre del 1992, Digital Reality distribuisce nei negozi statunitensi Night Trap.
Otto stanze, un po' di ragazze, qualche vampiro: Night Trap.
La caratteristica unica di Night Trap era la presenza di una discreta quantità di pelle femminile scoperta.
D’altronde, in epoca di pixel, i filmati di Digital Reality furono più che sufficienti a scatenare qualche giustificata curiosità.
Ma se la qualità media del gioco, una sorta di Horror tutt’altro che epocale(studentesse in pigiama da difendere dai vampiri), pochi si sarebbero aspettati che a infilare il muso nella questione ci si sarebbe messa addirittura la politica statunitense.
Interrogazioni al congresso cavalcate con successo, anche e soprattutto attraverso i media, da Joseph Lieberman, portarono nel 1993 Night Trap nell’occhio del ciclone.



LETHAL ENFORCERS (1992)
Nella stessa diatriba di Night Trap, anche se per motivi diversi, ci finì anche Lethal Enforcers.
Videogame edito dalla Konami uscito nel 1992.
Si tratta di uno sparatutto, la particolarità era che in alcune edizioni limitate del videogame era presente una pistola: la "Konami Justifier" (una Light Gun).
Questo, Night Trap e Doom furono fatti sparire dai mercati americani.



DOOM (1993) E DUKE NUKEM 3D (1996)
Doom e Duke Nukem 3D sono stati tra i primi sparatutto in prima persona della storia dei videogame.
Doom, uscito nel 1993, venne etichettato come un simulatore di "omicidi" in quanto estremamente realistico.
Erano presenti anche simbologie sataniche.
Invece Duke Nukem uscì nel 1991 ma qui ci si riferisce alla versione 3D del 1996.
Oltre alle critiche durante la loro uscita, finirono nell'occhio del ciclone nel 1999.
Esattamente dopo il Massacro della Columbine High School negli U.S.A.
Indubbiamente fu uno dei più sanguinosi episodi di violenza in una scuola.
Due studenti, Eric Harris e Dylan Klebold (18 e 17 anni), si introdussero nell’edificio armati e aprirono il fuoco su numerosi compagni di scuola e insegnanti.
Al termine della sparatoria rimasero uccisi 12 studenti e un insegnante, mentre 24 furono i feriti, compresi 3 che erano riusciti a fuggire all’esterno dell’edificio.
I due autori della strage morirono suicidi a loro volta, chiusi all’interno della scuola dopo che la polizia era intervenuta a circondare la zona.
Eric Harris creava mod per Doom, quindi aprì un sito per ospitarle e con lo scopo principale quello di farle scaricare ai suoi amici.
Entrambi erano grandi fan sia di Doom che di Duke Nukem 3D.
Alcuni genitori fecero causa alle case produttrici.
Dopo il massacro, furono dichiarati fuorilegge in molte nazioni europee.



CARMAGEDDON (1997)
Lanciato sul mercato nel 1997 dalla SCi Software, come Death Race, anche questo gioco si ispira "Anno 2000: La corsa della morte",
Carmageddon deriva dalla fusione dei termini inglesi "car" e "armageddon".
Alla sua uscita nei negozi, Carmageddon suscitò una miriade di critiche e polemiche legate al fatto che l'obiettivo principale del gioco fosse quello di investire con la propria auto quanti più pedoni possibile tra quelli che tranquillamente scorrazzavano per la città.
Ed ovviamente di distruggere tutte le macchine degli avversari.
Tutto questo con abbondante presenza di sangue che schizzava qua e là per lo schermo.
I protagonisti, ironicamente, erano chiamati: Max Damage e Die Anna.
I mass media assalirono presto il titolo con appellativi quali “violento”, “spietato”, “diseducativo”, “perverso”, “demoniaco” e “immorale”.
In alcuni stati ne venne vietata la distribuzione, mentre in altri meno censuratori vennero sostituiti i pedoni con degli zombie ed il sangue rosso con del sangue color verde.
Addirittura in Germania gli abitanti delle città vennero "sostituiti" con dei robot a cui fu completamente levato il sangue.
Anche in Italia la versione distribuita fu quella degli zombie dal sangue verde, ma non si potè comunque impedire la repentina diffusione tramite la rete del titolo allo stato originario.



POSTAL I(1997) E II (2003)
In Postal I il protagonista impazzisce e va al lavoro con l’intento di uccidere il capoufficio e i colleghi.
L'obbiettivo del gioco è appunto quello di uscire di casa e trucidare il maggior numero di persone.
Col secondo capitolo le cose si fanno ancora più assurde.
Il protagonista deve infatti completare missioni improbabili che vanno dal prendere il latte all’urinare sulla tomba del padre nell’arco di cinque giorni, fino all’apocalisse finale che trasformerà tutti in brutali assassini.
Il mondo di Postal II è una parodia esasperata della società americana in cui il protagonista deve vedersela con bizzarri culti religiosi, terroristi di Al-Qaeda, poliziotti corrotti, cannibali.
Ad un certo punto si imbatte persino in Gary Coleman, ovvero l’Arnold televisivo, e ovviamente lo decapita per poi usarne la testa come arma.
Altri particolari raccapriccianti sono la possibilità di utilizzare i gatti come silenziatore e una testa di mucca piena di antrace come arma batteriologica.
Dal gioco è stato tratto persino un film, altrettanto surreale, curato da Uwe Boll.



GRAND THEFT AUTO I (1997) E TUTTI I SEGUITI
La prima versione di questa famosa serie prodotta dalla casa inglese Rockstar uscì nel 1997 ma i grandi problemi iniziarono con il terzo episodio.
Nel 2001, con l'avvento di Grand Theft Auto III, il giocatore veniva assoldato da malavitosi e poteva compiere svariati crimini.
Il giocatore era armato come molti personaggi del gioco, meno le prostitute che era possibile picchiare e derubare (nei capitoli successivi anche loro sono armate)
Criticato per i suoi contenuti violenti, immorali e diseducativi.
Successivamente persino le prostitute americane si schierarono contro il videogioco (in cui come detto possono venire percosse e uccise, come del resto tutti gli altri passanti).
Nel 2005 ha fatto discutere anche un altro capitolo di Grand Theft Auto: San Andreas: su alcuni siti internet era infatti apparsa una patch che sbloccava un minigioco a carattere pornografico (chiamato Hot Coffee) nascosto all'interno del gioco.
Dopo questa scoperta, negli Stati Uniti il gioco è stato definitivamente vietato ai minori di 18 anni (prima era stato giudicato più generalmente come Mature), per poi essere ritirato dal mercato ed essere sostituito da una versione censurata.
Nel 2008 è ancora un capitolo di Grand Theft Auto a salire sul banco degli imputati, questa volta Grand Theft Auto IV.
Il Codacons ha presentato un esposto, accusando il gioco di istigazione a delinquere e chiedendone il ritiro dal mercato.
Le cose non migliorarono nemmeno nell'episodio successivo: tra traffico e spaccio di droga, sfruttamento della prostituzione ed incitamento alla violenza.
Più si spara, più si uccide e più si sale nella graduatoria di pericolosità della città che si deve “conquistare”.
La classifica, poi, si scala più velocemente se tra le proprie vittime finiscono i poliziotti.
Meglio ancora se vengono tirati fuori dalla volante e gli si prende a calci la faccia una volta uccisi. Tra le modalità di fare soldi, poi, c’è anche quella di appartarsi con una prostituta consumare un rapporto sessuale e, una volta finito, sottrarre alla donna i ricavi delle prestazioni.
Anche qui c’è la possibilità di picchiare la donna, in un mix tra il divertimento e la missione del gioco che è guadagnare sempre più punti.



THRILL KILL (1998 MA IN REALTA' MAI RILASCIATO)
Trattasi di un picchiaduro per Playstation, la cui uscita era prevista per il 1998.
Già il nome fa riferimento all' "uccidere per il piacere/gusto di farlo" (Thrill Kill vuol dire questo).
Il gioco doveva essere pubblicato dalla Virgin Interactive, ma in seguito all'acquisizione di quest'ultima da parte della Electronic Arts, la pubblicazione venne annullata e sono entrate in circolazione solo copie pirata.
I lottatori si affrontano su un ring sino alla morte.
Il gioco venne censurato perché pieno di violenza fine a sé stessa e ritirato dal mercato poiché avrebbe potuto danneggiare l'immagine della casa pubblicatrice.
Nel gioco, infatti, erano presenti (oltre agli ambienti assai macabri) personaggi con handicap o con arti amputati, oltre a mosse dai significati esplicitamente sessuali (come Bitch Slap, Swallow This) e costante presenza di sangue e violenza gratuiti.
Prima ancora del ritiro dai negozi, il gioco aveva già avuto problemi con la censura: il personaggio di The Imp doveva inizialmente chiamarsi "Senator Lieberman", ma a causa di un'omonimia (che suonava un po' come uno sfottò diretto) con il senatore statunitense che aveva in passato portato in tribunale molti videogames, il nome fu sostituito.
Anche se il gioco è stato ritirato poco dopo l'uscita nei negozi, alcune persone sono riuscite comunque ad acquistarlo in versione originale.
Per questo motivo, le copie disponibili sono molto rare e in rete circolano solo versioni pirata rilasciate dai creatori del videogioco.



RESIDENT EVIL (1999)
Il genere Horror fu anche ampiamente colpito: uno dei titoli più famosi tra questi, Resident Evil, ha subito modifiche in tre scene FMV.
Nel 1999, dopo una sentenza del tribunale di Roma, vennero ritirate tutte le copie sul territorio italiano del gioco e del suo seguito, Resident Evil 2.
Di quest'ultimo venne censurato anche lo spot.



MAFIA: THE CITY OF LOST HEAVEN (2002)
Il videogioco Mafia: The City Of Lost Heaven ad inizio nuovo millennio fece scoppiare un caso politico.
La sua data di uscita, inizialmente prevista per il mese di marzo 2002, slittò a causa di pressioni da parte di politici e associazioni contro la mafia verso il publisher, Cidiverte Italia, che ha promosso una raccolta di firme a favore della pubblicazione.
Nel 2004 Rino Piscitello chiese il sequestro del gioco dagli scaffali.



MANHUNT I (2003) E MANHUNT II (2007)
Manhunt I e Manhunt II invece inneggerebbero "alla violenza e all'omicidio".
Editi dalla Rockstar (la stessa di GTA) titoli che si basano sull’arrivare di soppiatto alle spalle di criminali psicopatici per farli a pezzi con martelli, asce, seghe circolari, sacchetti di plastica (per il soffocamento), fucili, siringhe, ganci da macellaio e altre diavolerie simili.
La storia è ambientata in una città degradata (di nome Carcer City) e narra di James Earl Cash, un uomo incarcerato a causa di diversi gravi crimini e condannato a morte per iniezione letale.
Ma ciò non porta alla morte del protagonista, poiché nel prologo del gioco si verrà a sapere che l'iniezione non contiene del veleno ma un potente sedativo.
I dottori incaricati all'esecuzione infatti sono stati corrotti da un uomo misterioso.
Il misterioso regista ha risparmiato la vita a Cash in cambio delle sue performance: esporrà al protagonista le regole per poter sopravvivere attraverso un auricolare, controllandolo ininterrottamente tramite delle videocamere sparse per gli scenari del film designati da se stesso.
Lo scopo di Cash è sopravvivere ad una caccia all'uomo (da cui il titolo Manhunt).
Il suo percorso sarà ostacolato da gang locali della città, gente pericolosa e perversa, che si distingue da quelle normali per l'utilizzo di maschere e passamontagna.
Cash dovrà nascondersi, attendere il nemico e sfruttare l'occasione propizia per ucciderlo, seguendolo in modalità furtiva senza farsi scoprire, e quindi offrire lo spettacolo voluto dal regista.
Le esecuzioni potranno essere rapide, violente e sanguinose, queste ultime decisive per aumentare il punteggio finale del livello (e del gioco), con conseguente sbloccamento di livelli bonus ed extra del gioco.
Ritenuti a giusta ragione due dei giochi più violenti di sempre.



RULE OF ROSE (2006)
Rule Of Rose nel novembre 2006 viene contestato duramente da diverse testate nazionali come Panorama.
Giornali che descrivono il videogioco come un concentrato di sadismo: "ogni scena è pervasa da sottintesi omosessuali e sadici a cui non si è preparati".
L'articolo di Panorama rimprovera la scena iniziale, in cui la protagonista, che pur avendo diciannove anni sembra una bambina, viene sepolta viva.
Altre critiche riguardano le tematiche erotiche del videogioco.
Molte scene criticate non sono presenti direttamente all'interno del gioco, ma solo nei trailer o nel preludio.
Così alla fine il videogioco è stato comunque pubblicato, senza suscitare ulteriori polemiche.



CANIS CANEM EDIT (2006)
Nel 2006 Canis Canem Edit(chiamato anche Bully), viene preso di mira dalle istituzioni per i suoi contenuti.
Nel gioco si vestono i panni di un ragazzino che, per affermarsi in una scuola, non esita ad utilizzare i metodi del bullismo.
Inizialmente viene bandito in Europa, Australia e Cina, mentre in altri il titolo originale, che per alcuni inneggia appunto al bullismo, viene semplicemente modificato in Canis Canem Edit.
Anche in Italia il gioco viene temporaneamente vietato, per poi essere commercializzato qualche tempo dopo.



HATRED (2015)
Sviluppato a giugno del 2015: gratuitamente violento, sadico e sviluppato da un team in odore di neonazismo, Hatred, un po’ come Postal, racconta la storia di un uomo che decide di farla finita con la società, nel modo più cruento possibile.
Il gioco è stato prima eliminato da Steam, la popolare piattaforma di distribuzione di Valve, e poi riammesso dopo qualche giorno.
Nel trailer si vede il protagonista sparare in faccia ai passanti, far saltare edifici di ogni tipo e dichiarare apertamente di voler iniziare una crociata suicida per eliminare quante più persone possibile.



YANDERE SIMULATOR (NON ANCORA RILASCIATO)
In Yandere Simulator vestiamo i panni di una ragazza tutta sorrisi, pronta però a piantare un coltello nel collo delle rivali in amore pur di ottenere il ragazzo dei suoi sogni.
Oltre all’omicidio (annegamento, avvelenamento e quant'altro) dovremo occuparci anche di eliminare il cadavere, le prove e gli eventuali testimoni.
Essere scoperti porterà inevitabilmente al game over.
In alternativa, possiamo cercare di diffamare le eventuali rivali in amore, sperando che commettano suicidio per la vergogna e altre amenità simili.


Per altri articoli:
Migliori Videogiochi Degli Anni 80
Migliori Videogiochi Degli Anni 90
Classifica Peggiori Videogiochi Di Sempre
Leggende Metropolitane Sui Videogame
La Maledizione Di Madden

domenica 7 febbraio 2016

La Storia Di Kevin Poulsen: Pirateria, Truffe Telefoniche e La Porsche Vinta

Kevin Poulsen, nato nel 1965, cresce nel sobborgo di Los Angeles di North Hollywood.
Ricevette il suo primo computer a 16 anni.
In seguito divenne tristemente noto come "Dark Dante".
Nel 1983 fu in grado d'intrufolarsi in ARPANET, la rete di computer creata dal Pentagono, utilizzando l'alias "Dark Dante".
Dopo aver violato la rete per diverse settimane, Poulsen usò per sbaglio il suo vero nome.
Il suo computer venne confiscato dalla California DA.
Tuttavia avendo solo 17 anni, il procuratore distrettuale decise di non arrestarlo.


LE PERQUISIZIONI, LE ACCUSE E LA FUGA
Dopo essersi spostato dalla casa dei suoi genitori, Poulsen, continuò ad hackerare.
Comprò anche un armadio che riempì di materiale informatico e telefonico (come si scoprì nel 1988): venne trovato nell'impianto di stoccaggio dove Poulsen lavorava.
Trovarono apparecchiature telefoniche, elettroniche e di commutazione, manuali, telefoni, tabulati, numeri rubati all'Ambasciata dell'Unione Sovietica e quant'altro.
Sempre nel febbraio del 1988 gli investigatori accusarono Poulsen di spionaggio.
In casa sua trovarono anche una camera da letto "segreta".
All'interno di essa vi era un apparecchio per intercettazioni telefoniche.
L'attrezzatura serviva non solo per intrusioni informatiche ma anche per monitorare le conversazioni telefoniche private ("Set di Test" che solo i funzionari telefonici sono autorizzati ad usare).
L'FBI inoltre scoprì che Poulsen era entrato in numerosi servizi telefonici della California con una falsa identità.
Aveva trovato numeri di telefono che usava per entrare nel sistema informatico della società.
Aveva inoltre ottenuto informazioni da varie agenzie militari statunitensi quindi venne coinvolto in attività di spionaggio nei riguardi degli USA e dell'Unione Sovietica.
Nel mese di ottobre del 1989, Poulsen ed altri due suoi amici (Ronald Mark Austin e Justin Tanner Peterson) vennero incriminati ed accusati di associazione a delinquere, pirateria informatica, furto di tabulati, intercettazioni telefoniche, hacking ed appropriazione indebita.
I due vennero arrestati ma Poulsen riuscì a fuggire.


LA VINCITA DELLA PORSCHE 944 E LA TRUFFA TELEFONICA (1989 e 1990)
Fuggito, da latitante, Poulsen riuscì a vincere una Porsche da 50.000 dollari con un'abile truffa telefonica.
Stava partecipando ad un gioco radiofonico a premi.
Vinceva chi, dopo che era andata in onda una sequenza prestabilita di canzoni, faceva la 102esima telefonata all'emittente.
"Oggi è il giorno!" urlò il DJ Rick Dees di KIIS FM.
Questa è la canzone numero uno, "Escapade" di Janet Jackson. Seguita da "Love Shack" dei B-52 e "Kiss" di Prince, se sarai il 102esimo chiamante vincerai una Porsche dal valore di 50.000 dollari!"

Era il primo giugno del 1990, tutti gli ascoltatori rimasero incollati alla radio KIIS, sperando di fare la chiamata 102° dopo terza canzone.
Casalinghe, uomini d'affari, studenti ed appassionati intasarono le linee con i loro telefoni.
Tutti speravano di essere il fortunato ma all'ascolto c'era anche l'Hacker più ricercato al mondo: Poulsen.
Poulsen prese il controllo di 25 linee telefoniche della stazione, bloccando tutte le chiamate successive alla 101esima, meno la sua linea.
Poi alzò la cornetta e compose il numero.
Essendo ricercato, s'identificò come un tale Michael B.Peters, ovviamente fu il 102esimo quindi vinse la macchina.
Per lui fu un gioco da ragazzi.
Sempre con lo stesso meccanismo, nei suoi sogni c'era anche il vincere altri premi che le stazioni radio mettevano a disposizione degli spettatori: in particolare un viaggio alle Hawaii e 20.000 dollari in contanti.
In seguitò entro negli uffici degli addetti alla sicurezza di Pacific Bell che gli davano la caccia, violò i computer della polizia per recuperare informazioni che lo riguardano.
Mise inoltre fuori uso le linee telefoniche del programma Unsolved Mysteries, una sorta di "Chi l'ha visto?", famoso per rintracciare i criminali (stavano trasmettendo una puntata dedicata al suo caso).


L'ARRESTO (1991-1996)
L'FBI era certa che Dark Dante aveva la capacità di compromettere sotto copertura le intercettazioni e di manomettere computer ed apparecchi telefonici per depistare le sue tracce e rendere più difficoltose le indagini.
Ma il vero problema era riuscire a capire dove si nascondesse.
Girava voce che viveva a Los Angeles.
Verrà arrestato in modo assurdo in un negozio (il mercato Hughes), quando una guardia di sicurezza dopo averlo riconosciuto lo trattenne e chiuse in un ripostiglio sino all'arrivo dell'FBI che l'arrestò seduta stante.
Dark Dante fu dichiarato colpevole di aver violato 7 account di posta elettronica ed accusato di frode informatica e telefonica, riciclaggio di denaro, cospirazione, spionaggio, possesso illegale di password ed ostruzione della giustizia.
Rischiò 37 anni ma venne condannato solo a 54 mesi di carcere più una multa di 56.000$.


DARK DANTE OGGI
Uscito dal carcere (5 anni dal 1991 al 1996), ricevette 5 anni di libertà vigilata.
Nel novembre '98 riottenne il permesso di tornare a navigare su Internet.
"Mio padre, un meccanico in pensione, e mia madre, una ex insegnante, non hanno mai avuto dimestichezza col computer. Ma il boom di Internet, con la conseguente diffusione di Windows 95, hanno dato loro una buona ragione per comprarne uno.
Adesso navigano dalla stessa stanza da cui io, ragazzino, usavo un TRS-80 e un modem a 300 baud per andare online".
Oggi Kevin Poulsen lavora in una società di software, ha una rubrica fissa sulla testata online Zdnet. E fa l'opinionista per Wired, la più autorevole rivista di cultura digitale del mondo.
Su cui ha raccontato, in passato, il suo reinserimento nel mondo dopo il carcere.
Compreso il difficile impatto con i cambiamenti del suo mondo, quello di Internet.

mercoledì 3 febbraio 2016

Come Eseguire Il Ping ed Interpretarne i Valori (Guida)

Vi sono diversi indicatori della qualità della vostra connessione Internet da postazione fissa: la velocità di trasmissione dati, il successo/insuccesso della trasmissione dati, il tasso di perdita dei pacchetti.
Il Ping è, in parole povere, il tempo impiegato da un piccolo pacchetto di dati (inviato dal computer) a raggiungere un altro computer collegato alla rete (il server) e a tornare indietro.
E' espresso in millesimi di secondo (ms).
Se troppo alto porta al lag (ritardo).
Il ritardo di trasmissione in una singola direzione è definito come la metà del tempo intercorrente tra l’invio di un messaggio ICMP Echo Request e la ricezione del corrispondente messaggio ICMP Echo Reply.
Detto in parole povere: io effettuo una richiesta, il tempo di ritardo tra la mia richiesta e la risposta del server è il ping.
Come si sarà capito se il valore del Ping è basso (quindi esprime poco ritardo), si può desumere che la rete è in grado di rispondere con rapidità alle richieste dell’utente.
Per verifiche più approfondite dovrete utilizzare uno SpeedTest che, oltre al valore del Ping, vi darà anche la velocità di download (tempo per caricare un video su Youtube) e di upload (ad esempio caricamento di un allegato tramite mail).
Qui invece una guida per interpretare gli indicatori SNR e la line attenuation del router


COME VERIFICARE IL PROPRIO PING
Start ricercate cmd (cioè il Dos) e scrivete:
ping www.google.it
Fatto ciò leggerete in quanto tempo siete riusciti a trasmettere 32 byte al sito citato.
Inoltre leggerete gli eventuali pacchetti persi e i valori minimi e massimi di trasmissione (più una media globale).
I valori minimi e massimi non devono essere troppo diversi (così fosse è segno di segnale molto instabile).


VALORI DEL PING
Un Ping è ottimale se compreso tra 0 e 30 ms, molto buono se lo stesso è compreso tra 30 e 50 ms, buono se si ottiene un valore compreso tra 50 e 60 ms, discreto se il valore è compreso tra 60 e 80 ms.

martedì 2 febbraio 2016

Exit Scam Anche Sul Market East India Company?

Storicamente i mercati delle Darknet prima di effettuare un Exit Scam aspettavano che il market crescesse e che raggiungesse una certa popolarità, accumulando Bitcoin degli ignari utenti che caricavano i loro wallet per fare acquisti.
Negli ultimi tempi invece tutto sembra esser cambiato: molti market scammano prima di raggiungere una certa notorietà.
La ragione per la scomparsa improvvisa di questa mercati è figlia dei tempi.
L'FBI e e le forze dell'ordine sono riuscite, in qualche modo, a ridurre tali attività.
Nessuno può dire con certezza il motivo per cui alcuni mercati siano improvvisamente scomparsi.
Ad esempio Agorà: finito offline e mai più rivisto.
Altri invece tipo Abraxas e Middle Earth Apparent: entrambi sono stati coinvolti in Exit Scam.
L'ultimo mercato Darknet che sembra esser stato coinvolto in una "truffa di uscita" è l'East India Company: circa tre settimane fa.
Tale mercato, era stato hackerato a novembre 2014: 30 Bitcoin il malloppo.
Sicuramente non l'attacco che a fine 2014 aveva subito Cannabis Road (200 Bitcoin) ma comunque segno che qualcosa non andava per il verso giusto.
Nel mese di novembre, il market era classificato 14 ° in termini di popolarità.
East India Company ha continuato a consentire depositi Escrow e solo alcuni dei suoi utenti hanno optato per transazioni Multisig.
L'amministratore di East India Company è scomparso nel nulla e il sito è inaccessibile da quasi 1 mese.
Per evitare qualsiasi tipo di confronto con le autorità degli Stati Uniti questo market era aperto solo per i paesi europei.
East India Company si vantava proprio di questo: il non aver problemi con gli USA.
Era quindi anche abbastanza attento a non consentire transazioni commerciali con cittadini degli Stati Uniti.
Non era inoltre permessa la vendita di armi.
A dispetto di tutto ciò, molto probabilmente il market ha perpetrato un Exit Scam esattamente come gli altri mercati citati prima o come Evolution e BlackBank (Exit Scam da 606 Bitcoin a maggio 2015).

Transazioni Sul Deep Web Con Wallet Multifirma (Multisig)

Le transazioni standard sulla rete Bitcoin potrebbero essere chiamate "operazioni a singola firma", perché i trasferimenti richiedono una sola firma: da parte del proprietario della chiave privata associata all'indirizzo Bitcoin.
Ultimamente molti market sul Deep Web hanno impostato un sistema di transazioni basato su Wallet Multisig.
Ma di cosa si tratta?
Semplicemente di un Wallet che è composto da più portafogli separati, essi devono essere utilizzati insieme per accedere ai fondi.
In poche parole ci si riferisce alla richiesta di più di una chiave privata per autorizzare una transazione Bitcoin.
Cioè le transazioni devono avere più conferme prima di andare a buon fine.


MULTISIG
Un Multisig Wallet è un indirizzo che è associato con una chiave privata più ECDSA.
Il tipo più semplice è un indirizzo "M di N", associato con N chiavi private, l'invio di Bitcoin da questo indirizzo richiede firme di almeno M chiavi.
3 di 4, vorrebbe dire che ci sarebbero addirittura 4 chiavi private(ipoteticamente 4 persone) e 3 firme necessarie affinchè la transazione avvenga.


ESEMPI
Sistema ad una firma:
1 di 2) Per fare un esempio "comune": la firma di uno dei due coniugi è sufficiente per vendere la casa.
Con il sistema delle Multisig inutile dire che la sicurezza è molto più elevata:
2 di 2) Nel caso Multisig per vendere la casa servirebbe la firma di entrambi.
2 di 2) Ho un Wallet sul mio PC, l'altro sullo smartphone: i fondi non possono essere spesi senza la firma da entrambi i dispositivi.
Così, un utente malintenzionato deve avere accesso a entrambi i dispositivi al fine di rubare i fondi.
2 di 3) Famiglia composta da 1 bambino e 2 genitori. Il bambino può spendere i soldi se c'è l'approvazione di entrambi i genitori e il denaro non può essere tolto al bambino a meno che entrambi i genitori siano d'accordo.
2 di 3) Il compratore-venditore-Escrow: acquirente versa denaro per una transazione 2 di 3 con il venditore e un Escrow di terze parti.
Se la transazione va liscia, compratore e venditore firmano la transazione per inoltrare i soldi al venditore.
Se qualcosa va storto, ci sarà la disputa da parte dell'Escrow(per esempio l'amministratore del market o comunque una persona fidata).
Siamo 1-1 quindi spetta all'arbitro (Escrow) decidere chi ha ragione.


COME FUNZIONA SUL DEEP WEB
Sia l'acquirente che il venditore devono aver inserito la loro chiave pubblica Multisig sul loro profilo.
Il compratore acquista l'oggetto, quindi un Multisig Wallet (con tanto d' indirizzo) viene generato utilizzando la chiave del compratore, la chiave del venditore e una chiave pubblica (2 di 3).
Entrambe le parti possono utilizzare queste informazioni pubblicamente visibili per verificare l'autenticità dell'indirizzo.
L'acquirente invia denaro a questo indirizzo e il venditore invia le merci.
Se l'acquirente è soddisfatto...finalizza l'acquisto e il venditore riceve la chiave privata (sommata alla sua, può prelevare i soldi perchè avrebbe due firme).
In caso di controversia o di rimborso, sarà l'acquirente a ricevere la chiave privata.
Chi riceve la chiave privata la utilizzerà, insieme alla propria chiave privata, per rivendicare le monete.
Il sistema come detto è 2 di 3 (servono 2 firme per autenticare la transazione).
In poche parole acquistato il prodotto si ottiene un indirizzo BTC per inviare le monete.
Il venditore ottiene la chiave privata quando l'acquisto è finalizzato.
È possibile ottenere la chiave privata quando la disputa è vinta.
Questo è un metodo quasi infallibile per evitare Scam e forse pure gli Exit Scam.
La chiave privata di ogni singolo utente non la conosce nessuno.


METODI DI GENERAZIONE DELLE CHIAVI PRIVATE
Vengono usati sia metodi manuali (QT Wallet console), metodi automatici (il market stesso crea le chiavi private, a volte con tanto di pin) o tool online (Coinbin).

La Storia Di Luther Blissett: Harry Kipper e l'Origine Del Mito

Dall'inizio degli anni 80(e soprattutto negli anni 90), lo pseudonimo Luther Blissett si è affermato come personaggio immaginario sulla scena delle controculture giovanili europee.
Ma a cosa era ispirato questo nome utilizzato da artisti, performer, riviste underground e quant'altro?
A Luther Blissett, calciatore inglese degli anni 80.
Adottando questo pseudonimo collettivo, tantissime persone di diversi paesi hanno prodotto inchieste, testi teorici e di narrativa.
Con un obiettivo preciso: la guerriglia contro il sistema ufficiale dell'informazione.
Essendo imprecisato il numero di utilizzatori è impossibile associare questo pseudonimo a qualcuno così come la paternità dell'idea (probabilmente di origine inglese).
Perché centinaia di persone decidono di adottare lo stesso pseudonimo quindi condividendo la stessa reputazione, per firmare azioni politico-culturali, scritti e in generale, "opere dell'ingegno"?
A cosa si deve il successo del nome "Luther Blissett" tanto sul world wide web quanto nel mondo "reale"?
Da anni i giornalisti coniano definizioni, una meno calzante dell'altra: "pirati telematici", "terroristi culturali", "artisti radicali", "hacker pirati" etc.
Da anni invece Luther Blissett continua a spiazzare gli osservatori e a mettere in crisi qualsiasi definizione e categoria calzante.


LA NASCITA DEL MITO: HARRY KIPPER E LUTHER BLISSETT
Il presunto artista inglese Harry Kipper si è appropriato per primo del nome del celebre centravanti inglese, usandolo negli anni '80 come pseudonimo con cui firmare le proprie azioni.
In seguito, Kipper avrebbe trasformato Blissett in un personaggio immaginario, "aperto" e inafferrabile, alla cui definizione potessero concorrere il maggior numero possibile di persone.
Come? Usando tutte indiscriminatamente il nome di Blissett come pseudonimo collettivo.
Di un Harry Kipper performer "estremo" in attività negli anni '70 si sa effettivamente qualcosa: qua e là vengono citate alcune sue performances.
Al momento di avviare il progetto Blissett, in Gran Bretagna, ignoti hanno usato il nome di Kipper, incollando assieme i pochi frammenti conosciuti della sua vita e creando un mito, una fiction la cui spinta propulsiva facesse decollare il multiple name.
Una vecchia casa di Londra è diventata l'abitazione di Kipper.
Un volto costruito al computer da fotografie degli anni '40/50 è diventata "l'unica foto di Kipper di cui egli permette la circolazione", ed è stata spedita in giro per il mondo via Internet.
Altri hanno aggiunto tasselli al mosaico della personalità di Kipper, inventandone scritti, interviste, dichiarazioni.
Questo Kipper aveva ormai ben poco in comune con quello "vero" (giusto una parte del suo passato). Il nome collettivo si fondava così su 2 livelli di simulazione: un personaggio virtuale cercava collaborazioni reali per creare un altro personaggio virtuale le cui azioni avessero conseguenze e ricadute reali.
Dopo che la personalità di Kipper è delineata(più o meno), a Luther Blissett viene l'idea folgorante: giocare proprio con il mito fondativo, innestare sull'effettiva scomparsa del "vero" Kipper la scomparsa del secondo Kipper durante un viaggio in Italia(Friuli).
Garantire il completo oblio di ogni origine del progetto Blissett, proprio come accade per le leggende metropolitane.
Kipper quindi decide di scomparire e il Soggetto si perde, ma si perde proprio perché probabilmente non c'è mai stato.
In parole povere: tante cose vere sono state assemblate fino a creare una simulazione (forse).
Il caso destò talmente l’attenzione dell’opinione pubblica che ne scrissero tutti i giornali della zona(Friuli e Veneto), a seguito di un comunicato ANSA che ne divulgava la notizia.
Addirittura anche la trasmissione “Chi l’ha visto?” si interessò alle sorti del povero artista. Interrogarono i suoi amici a Londra.
Le sue tracce si perdevano dieci settimane prima.

Da "Il Messaggero Veneto" (1995):
"Da Bologna e da Londra è rimbalzato in Friuli un appello per avere notizie sugli ultimi spostamenti di un artista inglese. Si tratta di Harry Kipper, di 33 anni, alto 1.75, capelli rosso scuro e occhi verdi e magnetici, che non dà notizie da circa 10 settimane. 
Come ha riferito l'artista Federico Guglielmi da Bologna, Kipper, che con lo pseudonimo di Luther Blissett faceva anche spettacoli di piazza di illusionismo e magia, è stato segnalato l'ultima volta a Bertiolo ed era diretto a Trieste.
A metà ottobre, allo scrittore londinese Stewart Home, suo amico, era giunta una telefonata di Kipper che diceva di trovarsi in Bosnia, poi i contatti sono cessati. Da quanto a conoscenza di artisti italiani suoi conoscenti, Kipper stava facendo, in mountain bike, un particolare giro d'Europa per tracciare, secondo l'idea del friulano Piermario Ciani, una linea immaginaria che, unendo varie città, componesse la parola "ART". Kipper si era fermato da Ciani quest'estate per alcuni giorni. Nei primi di settembre doveva andare a Trieste per riprendere il giorno, ma a Trieste nessuno lo ha mai visto arrivare.Kipper aveva, dal 1991, cominciato ad attuare questo giro di "turismo psicogeografico" tracciando la "A" da Madrid a Londra e Tolone. Nei due anni successivi Kipper ha tracciato la "R" proseguendo per Bruxelles, Bonn, Zurigo, Ginevra e Ancona e nel 1994 ha cominciato la "T" che, dopo Trieste, avrebbe dovuto portarlo a Salisburgo, Berlino, Varsavia e di nuovo indietro fino ad Amsterdam. Invece, dal Friuli, ci sono state la sua possibile e inspiegata deviazione in Bosnia e la scomparsa".


L'ARRIVO IN ITALIA DI LUTHER BLISSETT
Come detto a metà anni 90, in giro per l'Europa, centinaia di artisti, burloni, attivisti ed agitatori scelgono di adottare la medesima identità.
Tutti si ribattezzano Luther Blissett e si organizzano per scatenare l'inferno nell'industria culturale.
Lavoreranno insieme per raccontare al mondo una grande storia, creare una leggenda, dare alla luce un nuovo tipo di eroe popolare.
Blissett fu attivo soprattutto nel Regno Unito, in Italia, Spagna e Germania.
In Italia, tra il 1994 e il 1999, il cosiddetto Luther Blissett Project diviene un fenomeno molto popolare.
Questo personaggio ingaggia una guerriglia dentro/contro un'industria culturale in via di radicale trasformazione (siamo ai primordi del Web), organizza campagne di solidarietà a vittime della censura o della repressione, e soprattutto orchestra elaborate beffe mediatiche come forma d'arte, rivendicandole sempre e spiegando quali difetti del sistema ha sfruttato per far pubblicare o trasmettere notizie false.
Il Dicembre 1999 i "veterani" italiani commettono un suicidio simbolico chiamato "il Seppuku" (come il suicidio rituale dei samurai).
La fine del LBP non comporta l'estinzione del nome, che continuerà a riaffiorare nel dibattito culturale e resterà una firma molto usata sul Web anche nel decennio successivo.


BLISSETT SI PRENDE GIOCO DEI MEDIA: RITI SATANICI NEL LAZIO?
Quali sono gli obiettivi di Blissett? Seminare il panico tra i media dimostrandone la vulnerabilità: ovvero spacciando loro notizie false ma molto verosimili
Forse la più complessa beffa di Luther Blissett ha luogo a Viterbo nel 1997, a opera di alcune decine di persone.
Dura un anno e tocca il tema del panico morale su messe nere e satanismo.
Adoratori di Satana appaiono nei boschi del viterbese, lasciando tracce (fisiche, audiovisive e "letterarie") dei loro scontri e inseguimenti.
I media locali e nazionali si bevono tutto senza alcuna verifica delle notizie, svariati politicanti saltano sul carrozzone della paranoia di massa, sbuca persino (e viene trasmesso su Studio aperto, Italia 1) il video di un rito satanico, finchè Luther Blissett non rivendica tutto e produce una grande mole di prove.
La notizia della beffa viene data al TG1 delle 20, e rimbalza su tutta la stampa nazionale.
"Controinformazione omeopatica": iniettando nei media una dose di falso autoprodotto, Luther Blissett dimostra la scarsa professionalità di molti cronisti e l'infondatezza del panico morale.


QUANDO SU UN TRENO TUTTI SI CHIAMANO BLISSETT...
Quattro persone vengono trovate senza biglietto su un treno italiano.
Al momento di dichiarare le proprie generalità, tutti e quattro dicono di chiamarsi "Luther Blissett".
Fino a qualche tempo fa, cercando "Luther Blissett" sul Web, prima o poi si trovava qualche testo in inglese contenente questo aneddoto insensato.
E' una versione un po' distorta di un fatto vero, che viene diffusa grazie a giornalisti londinesi e agli stereotipi sull'Italia.
In realtà non si tratta di un treno, ma di un autobus notturno.
Accade a Roma il 17 giugno 1995.
Alcune decine di performer occupano e in qualche modo "dirottano" il mezzo pubblico, armati di radioloni e ghetto blaster.
La festa mobile, denominata "Bus Neoista", dura per un bel pezzo, finchè la polizia non decide di bloccare la via e fermare il veicolo.
Quando i raver scendono dall'autobus, si verifica un alterco coi poliziotti, uno dei quali spara addirittura tre colpi (in aria).
Poichè la festa è trasmessa in diretta su Radio Città Futura, e un inviato è in collegamento via cellulare, gli spari vengono sentiti da migliaia di ascoltatori.
Diciotto persone vengono fermate.
Sul momento, alcuni di loro dichiarano di chiamarsi "Luther Blissett", ma nessuno di loro lo ripeterà in commissariato.
I media si occupano estesamente dell'episodio, che dimostra quanto il nome "Luther Blissett" stia penetrando in certe sottoculture giovanili come un coltello nel burro.
In seguito vi fu un processo penale a carico di quattro persone.
Le imputazioni erano: resistenza, oltraggio, minacce e lesioni a pubblico ufficiale.
Gli imputati furono definitivamente assolti nel 2002.


IL SENSAZIONALISMO DEI MEDIA SEMPRE E COMUNQUE
Nei primi giorni del 1997 Luther Blissett telefona all’ANSA fingendosi Aldo Curiotto (nome del vero addetto stampa), portavoce della Comunità Incontro, per smentire la notizia dell’arresto per pedofilia di Don Gelmini. 
Curiotto dichiara che il parroco è stato solo interrogato ma che per lui non c’è nessuna accusa di pedofilia. 
Dall’ANSA rispondono sorpresi di non aver ricevuto nessuna notizia dell’arresto o dell’accusa mentre Curiotto-Blissett continua a smentire. 
Nega inoltre che ci siano collegamenti con il cambogiano arrestato poco tempo prima per reati simili a Fiumicino. 
Blissett lascia loro il vero numero di telefono della Comunità sicuro che l’ANSA avrebbe chiamato e che il vero Curiotto avrebbe smentito tutto. 
Il giorno dopo sulla stampa venivano pubblicate ugualmente la notizia del falso arresto e le dichiarazioni del parroco e dell’addetto-stampa. 
L’azione ha messo in evidenza come il fenomeno della violenza sui bambini sia stato talmente utilizzato da diventare un tema adatto a sensazionalismo, beffe e calunnie.


LE ALTRE SENSAZIONALI BUFALE/BEFFE
Tra le altre numerose azioni firmate da Luther Blissett si elencano:
- La beffa alla Mondadori nella quale alcuni aderenti al progetto (anno 1996) forniscono alla casa editrice Mondadori, interessata a sfruttare commercialmente il fenomeno mediatico, alcuni testi alla rinfusa tratti da internet e conditi di banalità sociologiche, che Mondadori pubblica spacciandole per "il manifesto delle nuove libertà".
- La bufala Naomi Campbell: nel 1995 il quotidiano "Il Resto del Carlino" pubblica la notizia della presenza a Bologna della modella Naomi Campbell per effettuare un intervento estetico. È tutto falso.
- La pubblicazione di un saggio che analizza il caso del linciaggio mediatico del satanista bolognese Marco Dimitri, ingiustamente accusato di violenza carnale ai danni di minore, per denunciare come l'ombra della pedofilia scateni un'isteria collettiva facilmente manovrabile.

lunedì 1 febbraio 2016

Cosa Vuol Dire iPhone "Rigenerati"? Conviene Comprarli?

Precisamente si parla di iPhone "Refurbished" che in italiano noi traduciamo come "Rigenerati" (o "Ricondizionati").
Ma cosa vuol dire iPhone Rigenerati? E conviene davvero comprarli?
In poche parole si tratta di prodotti di fabbrica (nuovi) che hanno subito un nuovo ri-assemblamento perchè quando nuovi di fabbrica hanno presentato qualche difetto alla loro consegna: qualcuno li ha acquistati, é tornato a casa, ha visto che lo smartphone non funzionava e lo ha portato in assistenza o al negozio dove l'aveva acquistato.
A questo punto che succede? Nella maggiorparte dei casi, per evitare inutili attese, l'iPhone difettoso viene sostituito con uno rigenerato.
Ovviamente questa non è la regola, Apple potrebbe decidere anche di riparare il vostro.
Quello che invece avevate comprato e non funzionava viene rispedito alla casa madre, che si occupa di verificare il difetto, ripararlo, lo testa e solo quando tutti i test sono risultati positivi e senza difetti lo rimanda direttamente fra i prodotti Apple “Refurbished” o appunto rigenerati (pronto ad essere usato come sostitutivo di un altro dispositivo difettoso).
Quindi i prodotti ricondizionati non sono solo quelli con qualche difetto (che prima di essere rimessi in vendita vengono sistemati), ma anche quelli messi in esposizione negli Apple store, a disposizione degli utenti, che dopo un po’ vengono controllati, riparati, di nuovo testati e messi in vendita.


SMARTPHONE RIPARATO?
“Rigenerato” non significa “Riparato”: si tratta infatti di un telefono quasi pari al nuovo in quanto vengono sostituite tutte le parti, batteria compresa, solo la scheda madre non viene sostituita se non presenta danni ma viene comunque sottoposta ad una serie di test.
Il risparmio è abbastanza consistente e la garanzia Apple permette di fidarsi, tant’è che i prodotti ricondizionati vanno a ruba a pochi giorni dalla loro disponibilità sull’Apple Store.
Infatti telefoni ricondizionati/rigenerati permettono di risparmiare sul prezzo: di solito un 20-40% del prezzo totale(quindi dai 120 ai 200 euro).
Quindi i pezzi funzionanti degli smartphone difettosi (che presentavano evidentemente altre pecche) vengono utilizzati come materiale da "ricambio" quindi potrebbe comunque capitare che un rigenerato presenti delle abrasioni o delle piccole pecche (visivamente parlando).
Altre volte invece sarà praticamente pari al nuovo.
Come detto può anche capitare che gli smartphone difettosi che vengono rigenerati non vengono riparati ma spesso i pezzi vengono completamente sostituiti (ex novo) quindi trattasi di un cellulare usato ma per modo di dire.
In poche parole è un po' come se venissero messi tutti assieme pezzi (funzionanti) di più smartphone o ex novo (rigenerato appunto perchè non è nuovo di fabbrica ma ha preso "quà e là").


DOVE COMPRARLI?
Dunque i Rigenerati potreste riceverli in sostituzione (o pagando, in caso di garanzia scaduta) del vostro iPhone nuovo di fabbrica difettoso oppure potreste comprarli di vostra iniziativa in siti o store specializzati.
Oltre a poterli comprare su Amazon o eBay è possibile anche su siti quali www.iphoneme.it http://www.cellularerigenerato.it/http://www.buydifferent.it/http://www.prezzoverde.com/informativa.1.15.uw.aspx


CONVIENE COMPRARLI?
Sicuramente si, visto che i prodotti Apple appena immessi sul mercato hanno costi generalmente proibitivi.
Con un iPhone rigenerato si può appunto risparmiare anche 150 euro.
Per un prodotto che anche se, ri-assemblato, è praticamente pari al nuovo (ma opportunamente testato per essere rimesso sul mercato).
Poi è vero, rarissimamente, potrebbe anche presentarsi "difettoso" ma questo può capitare anche con un prodotto nuovo da magazzino.
Il concetto dietro i rigenerati è che semplicemente non sono nuovi di fabbrica (ma comprati in precedenza da qualcuno e risistemati con pezzi nuovi).
Il consiglio finale è però quello di controllare sempre la garanzia.

venerdì 29 gennaio 2016

Nicola Grauso e Video On Line: Il Primo Internet Provider Italiano (1994-1996)

Nicola Grauso, ex editore de L'Unione Sarda, fu tra i pionieri della rete Internet.
Infatti il 31 Luglio 1994 ebbe l'idea di mettere online il suo quotidiano, primo giornale in Europa a sbarcare sul Web, da quella intuizione nacque Video On Line, uno dei primi Internet Service Provider d'Italia.

"Le potenzialità di Internet a molti erano chiare da subito.
Ricorderò sempre la chiacchierata fatta con il presidente di una importante casa discografica in cui parlammo dello sviluppo della Rete, della scomparsa dei supporti CD e teorizzammo di Google, Facebook, eBay e di tutto quello che quella nuova tecnologia avrebbe portato. Come ricorderò sempre le 50 persone di diverse età portate a guardare il sito web del giornale.
Mentre i ventenni si annoiavano, c'erano anziani, ottantenni che avevano reazioni ataviche tra eccitazione, curiosità e paura. Proprio vedendo quelle reazioni ebbi la conferma che si trattava di una cosa rivoluzionaria".

Come detto Grauso già nel 1994 aveva compreso le potenzialità della Rete, della circolazione delle informazioni a livello globale mettendo online il suo quotidiano (L'Unione Sarda).
L’unico quotidiano americano che riuscì a “sfondare” con successo sulla strada degli abbonamenti fu il Wall Street Journal, presente sul Web dal 29 aprile 1996.
Il più autorevole giornale americano, il New York Times, fece il suo esordio sul Web il 19 gennaio 1996, con una formula mista: l’accesso alla prima pagina del giornale era libero ma, per poter visualizzare gli articoli contenuti nelle pagine interne, l’utente necessitava di una registrazione gratuita sul sito.
Il New York Times era dotato anche di un archivio on-line consultabile a pagamento, al costo di 2.5 dollari per ogni singolo articolo.
Per quanto concerne la pubblicità, il primo banner apparve nel 1994 su HotWired, edizione on-line della rivista di tecnologia e cultura digitale Wired.


VIDEO ON LINE: LA RIVOLUZIONE
Come detto l'editore sardo creò, il 3 dicembre 1994, Video On Line, il principale internet service provider italiano.
Vennero investiti 30 milioni di dollari.
Video On Line dimostrò che nel mondo del Web non era importante l’ubicazione e la dislocazione fisica(la Sardegna ovviamente è un'isola staccata dal resto dell'Italia): verrà tra l'altro tradotto in 26 lingue.
Il team era composto da italiani ma anche da inglesi, olandesi, cinesi.
Una tappa storica fu l’accordo siglato nel 1995 tra Video On Line e Sprint, “trasportatore” americano in cui venne convogliato tutto il traffico telematico.
A metà di quell’anno, il primo fornitore italiano di servizi Internet raccolse circa 30 mila adesioni, con una media di 400 mila accessi al giorno.
Il progetto fu innovativo e venne apprezzato più o meno da tutti, anche a livello europeo.
La mancanza dell'utilizzo del prefisso(in realtà si trattava di una chiamata urbana), la velocità e la facilità d'uso (bastava avere un modem, PC e telefono) facevano il resto.
Video On Line era un nuovo servizio telematico, destinato alle famiglie e alle aziende, per informarsi e comunicare.
Un sistema che permetteva di fare tutto tramite computer: dalla lettura dei giornali e libri alla rassegna stampa, dalla consultazione della Borsa valori a quella di banche dati.
Per collegarsi era sufficiente possedere un PC, un modem e una linea telefonica.
Video On Line garantiva una connessione da più città in Italia, con il costo di una semplice telefonata urbana e senza dover comporre un prefisso telefonico.
Questo è stato uno dei fattori di progresso rispetto ai fornitori di accesso a Internet concorrenti.
Dal punto di vista grafico, Video On Line si configurava come un portale generalista accompagnato da un logo raffigurante un uccello stilizzato.
Una volta attivato il collegamento, sul video del PC compariva un’immagine con una serie di icone che rappresentavano le porte di accesso ai vari servizi inizialmente previsti: Internet, edicola ipertestuale, posta elettronica, spesa via video.
Essendo interattivo era inoltre possibile ottenere informazioni su musei, spettacoli, teatri, concerti, negozi, orari e prezzi di biglietti di treni.
Il costo dei modem in quegli anni oscillava fra le 100 e le 250 mila lire.
I punti di accesso in Italia erano 28.
Tra i servizi introdotti da Video On Line non si può non ricordare il browser Web Tiber, la VOLmail prima Webmail commerciale (al di fuori del circuito delle università) disponibile sul Web, il motore di ricerca VOLume, Rete!: il più completo sito sul Calcio e VOLftp (servizio FTP).
L’accesso fu completamente gratuito per i giovani fino ai 18 anni, con l’esclusivo pagamento per accedere ai servizi ausiliari.
L’unica spesa certa era quella del collegamento telefonico, equivalente a una telefonata urbana.
In sostanza, Video On Line era una rete telematica che si irradiava in tutta Europa: partiva da Cagliari, attraversava l’Oceano e arrivava a Washington, mettendo così in comunicazione i due continenti.
Lungo queste migliaia di chilometri transitavano dati, immagini e suoni.
Vennero istituiti anche abbonamenti gratuiti per le scuole.
L’accesso a Internet consentì il dialogo tra le scuole e permise agli insegnanti di attingere da quel bagaglio di archivi e conoscenze che costituivano la dote maggiore del Web.
All’inizio del mese di dicembre 1995 si concretizzò il progetto di diffondere Internet fra tutti coloro che non avevano a disposizione le tecnologie e i mezzi necessari per poter navigare in rete.
Grauso fece aprire uno spazio denominato Volpoint, in piazza Costituzione a Cagliari: una postazione in cui vennero messi a disposizione del pubblico diversi computer collegati a Internet per chiunque avesse avuto la necessità di navigare o avesse voluto scoprire la nuova realtà della Rete.
L’obiettivo di questo spazio ad hoc fu agevolare l’approccio dell’utenza con la realtà multimediale per far sì che nello studio, nel lavoro e nella vita privata, tutti potessero trarre vantaggio dai servizi e dalle informazioni fornite da Video On Line.
Nel primo mese promozionale l’accesso fu libero.
L’unico vincolo era la compilazione di una scheda con le proprie generalità.
Tra aprile e giugno 1995, Video On Line venne presentato anche in importanti capitali europee come Londra o città americane del calibro di New York.
All'epoca quasi il 30% degli utenti italiani si connetteva utilizzando il provider sardo ma nel 1996 a causa di problemi finanziari Video On Line fu ceduta a Telecom Italia e da qui nacque Tin.it.
Infatti l’utente dei servizi Video On Line, munito di un personal computer e di un modem, attraverso un numero verde, si connetteva dal distretto telefonico più vicino a uno dei nodi del provider.
Il numero verde implicava che il costo dell’intera operazione risultasse a carico di Video On Line che, a sua volta, doveva pagare alla Telecom tariffe determinate in assenza di adeguate regolamentazioni da parte dell’Autorità.
La Telecom, all’epoca, deteneva infatti il monopolio delle telecomunicazioni in Italia.
In pochissimi mesi, dunque, Video On Line accumulò debiti nei confronti di Telecom Italia per circa 20 miliardi di bollette da pagare.
In sostanza, sulle nuove tecnologie Grauso fece investimenti importanti.
Se è vero che parliamo di un servizio molto innovativo per l'epoca è altrettanto vero che a livello economico, Grauso non ci guadagnò molto (anche i tour europei e mondiali per pubblicizzare il prodotto influenzarono la "crisi").

La Storia Di Blankenship "The Mentor" e L'Hacker Manifesto

Loyd Blankenship nato nel 1965 a Austin nel Texas (USA), meglio conosciuto come "The Mentor", fu tra i principali Hacker degli 80/90.
Diventato famoso nei gruppi Legion Of Doom ed Exstacyy Eliite
Cresce in biblioteca con il Commodore PET, un CompuColors e uno dei primi Apple II.
Appassionato di Star Trek, modifica il codice sorgente BASIC dei giochi per adattarli al CompuColor.
Inizio quindi a programmare in BASIC.
La passione per i computer divenne grande ma Loyd dovette aspettare di avere 14 anni per ricevere in regalo un Apple II tutto suo.
Affina le sue tecniche sino al 1986, anno che cambia la sua vita.
Infatti l' 8 gennaio 1986, The Mentor viene accusato e condannato per essere entrato nel database di una banca e “manomesso” i dati.
Ed è proprio lì, mentre si trova in carcere, che scrive il testo che lo renderà famoso in tutto il mondo: il Manifesto Hacker; questo testo rappresenta l’ideologia e la filosofia dell’Hacking sintetizzata nel miglior modo.
Dopo meno di due anni Loyd esce di prigione e nel 1988 si associa ad un gruppo di Hacker che si fanno chiamare Legion Of Doom (LOD) fondata da Lex Luthor ed Eric Blookaxe cioè Chris Goggans che ha fondato anche l’e-zine Phrack.
Nel 1990 la carriera Hacker di Mentor si ferma e lui si dà ad una vita normale lavorando come sviluppatore multimediale.
Nel mezzo però ci sono altri problemi con la giustizia: Operazione Sundevil (Legion Of Doom) e il raid dei servizi segreti negli Steve Jackson Games


Ecco parte del "Manifesto Hacker":
Da Phrack, Volume Uno, Issue 7, Phile 3 Of 10
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Questo è stato scritto poco dopo il mio arresto...
\/\La Coscienza di un Haker di 
+++The Mentor
Scritto l'8 Gennaio 1986
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Ne hanno arrestato un altro oggi, è su tutti i giornali. "Teenager arrestato per crimine informatico", "Hacker arrestato per essersi infiltrato in una banca"...
Dannati ragazzini. Sono tutti uguali.
Ma voi, con la vostra psicologia da due soldi e il vostro tecno-cervello da anni '50, avete mai guardato dietro agli occhi dell'hacker? Vi siete mai chiesti cosa lo stimola, che forze lo hanno formato, cosa può averlo forgiato?
Io sono un Hacker, entra nel mio mondo...
Il mio è un mondo che comincia con la scuola...Sono più intelligente della maggior parte degli altri ragazzi, queste sciocchezze che ci insegnano mi annoiano...
Dannato ragazzino. Non si impegna. Sono tutti uguali.
Sono alle medie o al liceo. Ho sentito i professori spiegare per la quindicesima volta come ridurre una frazione. L'ho capito. "No, Ms. Smith, non ho scritto il procedimento. L'ho fatto nella mia testa..."
Dannato ragazzino. Probabilmente lo ha copiato. Sono tutti uguali.
Ho fatto una scoperta oggi. Ho trovato un computer. Aspetta un secondo,  questo è figo. Fa quello che voglio che faccia. Se fa un errore, è perché io ho sbagliato. Non perché non gli piaccio...
O perché si sente minacciato da me...
O perché pensa che io sia una testa di cazzo...
O perché non gli piace insegnare e non dovrebbe essere qui...
Dannato ragazzino. Tutto quello che fa è giocare. Sono tutti uguali.
E poi è successo...una porta si è aperta su un mondo...correndo per la linea telefonica come l'eroina nelle vene di un drogato, un impulso elettronico è stato inviato, un rifugio dall'incompetenza quotidiana è stato trovato... ho scoperto una board (N.d.T. forum).
"Questo... questo è il posto a cui appartengo..."
Conosco tutti qui... anche se non li ho mai incontrati, non ho mai parlato con loro, potrei non avere mai più loro notizie... Io conosco tutti loro...
Dannato ragazzino. Sta occupando di nuovo la line telefonica. Sono tutti uguali...
Puoi scommetterci il culo che siamo tutti uguali... ci hanno imboccato omogenizzati a scuola quando bramavamo bistecca... i pezzetti di carne che avete lasciato passare erano pre-masticati e insapori. 
Siamo stati dominati da sadici o ignorati da apatici. 
I pochi che avevano qualcosa da insegnarci hanno trovato in noi desiderosi allievi, ma quei pochi sono come goccie d'acqua nel deserto.
Questo è il nostro mondo adesso... il mondo dell'elettrone e dello switch, la bellezza della banda. 
Noi usiamo un servizio che esiste già senza pagare per qualcosa che sarebbe schifosamente economico se non fosse gestito da avidi ingordi e ci chiamate criminali. Noi esploriamo... e ci chiamate criminali. 
Noi cerchiamo la conoscenza... e ci chiamate criminali. 
Noi esistiamo senza colore della pelle, senza nazionalità, senza pregiudizi religiosi... e ci chiamate
criminali. 
Voi costruite bombe atomiche, voi provocate guerre, voi uccidete, ingannate e mentite e cercate di farci credere che è per il nostro bene, eppure siamo noi i criminali.
Sì, sono un criminale. Il mio crimine è la curiosità. 
Il mio crimine è giudicare le persone per quello che dicono e pensano, non per il loro aspetto.
Il mio crimine è stato surclassarvi, qualcosa per cui non mi perdonerete mai.
Io sono un hacker, e questo è il mio manifesto. Potrete anche fermare me ma non potete fermarci tutti... dopotutto, siamo tutti uguali.

                                                             +++The Mentor+++