Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

mercoledì 26 marzo 2014

Le Tecniche Di Frank Ahearn: Come Scomparire Cambiando Identità

Negli Usa lo chiamano “Mister Poof!”: di mestiere fa sparire la gente.
Si chiama Frank Ahearn:  ”Ero quello delle missioni impossibili.
Mi chiamavano per scovare i conti segreti di OJ Simpson o per cercare i poveri bambini che spedivano nel letto di Michael Jackson”.


PRIMA FASE: SKIP TRACER(RICERCA PERSONE)
Inizialmente faceva lo “Skip Tracer”: cercava la gente sparita.
“Ho trovato decine di migliaia di persone parlando con le loro banche, le loro compagnie telefoniche, le loro mamme, le loro sorelle, i loro amici”.
Il trucco? Si chiama "pretexting": mentire per avere informazioni.
Lo skip tracer chiama e si spaccia per un'altra persona.
Magari proprio quella che sta cercando.
O un parente.
O un amico.
Oppure un altro trucco è verificare un indirizzo pretendendo di riconsegnare al mittente un pacco danneggiato: così per esempio mister Ahearn scovò per un tabloid il rifugio di Monica Lewinsky.


SECONDA FASE: MISTER POOF
Poi fa un incontro, in una libreria del New Jersey, vede un uomo che consulta nervosamente le guide turistiche dei Caraibi.
Sembra non voglia farsi vedere e notare, invece ottiene l’effetto opposto.
Quando arriva alla cassa e paga con la carta di credito Frank pensa a una parola soltanto: "Imbecille. La prima regola se vuoi sparire è: mai pagare con la carta di credito".
Ma quell'incontro farà la fortuna di entrambi.
”Era il dipendente di una compagnia che aveva spifferato ai federali le sporcizie della sua azienda: e temeva la vendetta”.
Così entra in azione Frank e fa sparire di lui ogni traccia.
Per prima cosa Frank trova e cancella i conti bancari e le carte di credito.
Poi crea una serie di "finte tracce" per gli inseguitori.
Apre nuovi depositi all'estero e fa fare sul conto alcune operazioni: come versare piccoli assegni per una casa in un posto dove quello non sarebbe mai andato.
Poi lo fa sloggiare nella maniera più complicata possibile: un aereo per il Canada e da lì Giamaica e ancora in aeroplanino per Antigua.
Infine gli apre un conto intestato a una compagnia estera dove con una triangolazione gli arrivano i soldi: in Belize, dove quello ora vive beato.
La gente sparisce per due motivi principali: soldi e violenza”.
Lui dice di aver aiutato anche tantissime donne vittime di abusi.
Come quella cameriera che temeva per l'uscita di cella del marito che lei stessa aveva denunciato.
Frank dice che in questi casi spesso non si fa pagare.
Si rifà con i clienti che sono aumentati da quando è scoppiata la recessione: "Manager che saltano dalla barca che affonda.
Dipendenti liquidati che con quei soldi scappano sull'isola che hanno sempre sognato".
Ovviamente non tutti possono permetterselo. I
l problema reale di chi vuole scomparire sono i soldi con cui mantenersi.
Non puoi essere Antonio, conducente di autobus di Torino, sparire, e diventare Antonio, conducente di autobus di Bari.
Saresti scoperto dalla tua patente.
È importante allora assicurarsi una fonte di mantenimento sicura.
"Io non giudico le ragioni per cui la gente vuole sparire ma tre sole categorie non aiuterei mai.
Gli evasori.
I poliziotti.
E i pazzi criminali.
Ho libertà di scegliere.
Se c’è qualcosa che non mi convince, rifiuto l’incarico.
In ogni caso, i criminali, quelli veri, hanno sempre un piano preciso. Le persone che aiuto io sono, di solito, disperati perseguitati in difficoltà. Si riconoscono".


IL FASCINO DELLA SPARIZIONE: PERCHE' ?
Il sublime fascino della sparizione, della fuga volontaria, pare irrimediabilmente compromesso.
Si comincia a percepire l’aspetto deteriore dei social network e dell’utilizzo spregiudicato dei dati personali.
Libertà e privacy sono anche al centro di un insolito dibattito agostano rilanciato per ultimo in ordine di tempo dal sociologo Ulrich Beck, che più allarmista non potrebbe essere: «Finora tra i grandi rischi abbiamo conosciuto quello nucleare, quello climatico, quello terroristico e quello finanziario.
Ora eccoci ad affrontare il rischio digitale globale della libertà».
Dalla teoria alla pratica: ecco già attiva sul mercato l’inquietante figura del “data eraser” o “digital manipulator”, di fatto “eliminatore di identità digitali”.
Blogger, spioni, tecnologia che geolocalizza mogli, figli e cani, condivisione della vita sui social, il suo è uno dei lavori più duri dell’era contemporanea.
Non vorreste un’immagine di vostro figlio in costume da bagno su un cartellone pubblicitario, vero? E allora perché metterla su Facebook che è “cartellone” con una potenziale audience di 600 milioni di persone? La gente sembra non capire che la propria entità digitale fa a tutti gli effetti parte della realtà. Le foto possono fare molti danni.
Ho trattato una cliente la cui foto era stata scaricata da Facebook e messa su Match.com, con un profilo plausibile, ricavato anch’esso da Facebook.
Il marito l’aveva quasi lasciata, lei ci ha messo mesi per provare che il profilo non era stato creato da lei.
Volete condividere immagini? Create un sito individuale apposito protetto da password.
L’idea di “sparire” è quella di essere una non-entità, di non lasciare tracce fisiche come il proprio nome su un contratto d’affitto, sulla bolletta telefonica, sulle carte di credito.
Adesso ci sono i telefoni prepagati, numeri di telefono virtuali, carte di credito ricaricabili e in America è anche consentito cambiare nome legalmente, qualora se ne abbiano i requisiti.
Basta pagare 65 dollari e mettere un avviso sul giornale locale per 4 settimane.
Tutte armi utili e legali per dilegaursi senza tracce, digitali e fisiche.
Ovviamente ciò è applicabile se è un privato a cercarti, perché trovare la gente costa e un privato non ha le risorse necessarie.
Certo, se hai l’FBI alle costole, allora sono guai.
La cosa più illegale che mi chiedono sempre è una nuova identità. E il bello è che me lo chiedono via email, i furbi.
Non posso farlo e non lo faccio, visto che solo il governo può rilasciare il passaporto.
Poi è una pessima mossa creare una nuova identità, perché, a quel punto, il “predatore” diventa la legge, che ha molte più chance di successo del peggior malvivente o persecutore.
Mi chiamano anche tanti ex coniugi che devono pagare alimenti a mogli e/o figli.
Li rifiuto.


TATTICHE
La photo distortion si usa quando un cliente ricco ha paura che la famiglia sia a rischio di rapimento.
Se non sono famosi e non appaiono sui giornali affitto dei modelli e li faccio posare con il mio cliente, a creare delle finte foto di famiglia.
Poi dissemino queste immagini in rete.
Così i malintenzionati avranno riferimenti visivi non corretti.
La corp-distort-delete si riferisce ad account di Facebook e Twitter.
Siccome se uno decide di chiudere l’account, la compagnia non cancella mai il contenuto, procedo a deviare le informazioni sull’account, alterando nome, città, contatti.
Così la compagnia rimarrà in possesso di informazioni non esatte.
Un’altra tecnica è ricorrere a identità finte, creando blog, siti e presenze su social media che acquisiscono nel tempo una vita propria.
La tecnica si chiama «diluizione» e funziona creando equivoci sulle identità dei clienti.
Ho avuto un cliente, sulla quarantina, sposato con 2 figli.
All’università era apparso in un film porno e in servizi fotografici a luci rosse.
Un giorno ha trovato tutto in vendita su un sito.
Per prima cosa ho comunicato al sito che il copyright era di mia proprietà.
Le hanno rimosse, perché stabilire la vera paternità delle foto costa più di ciò che se ne ricava vendendole.
Poi ho cominciato a creare altri chiamiamoli “Bill Smith” a Chicago e in Ohio.
E infine ne ho creato uno a Des Moines pazzo per il porno, con tanto di blog.
Così da far credere che fosse lui il protagonista e non il Bill mio cliente.
La regola numero uno è comunque non creare mai identità con professioni che richiedano specifiche lauree o licenze, come medici o avvocati.
Traslocare in maniera efficace prevede una componente d’inganno anche in rete.
Faccio ordinare libri su Amazon su particolari città e contatto anche agenti immobiliari per dare l’impressione di un trasloco imminente.
Tranne poi ovviamente optare per altra destinazione.
Poi faccio aprire conti corrente e spedisco il bancomat a una fonte fidata, che so, a Chicago, chiedendo di comprare generi alimentari ogni settimana.
Per dare l’impressione che il mio cliente viva lì.
Poi il GLB Act rese illegale rintracciare i conti bancari fingendosi qualcun altro, mentendo per ottenere dati sensibili (pretexting), così ho dovuto smettere di ricercare beni e conti offshore.
Qualche anno dopo è passato anche il Telephone Pretext Act.
Così ho dovuto smettere di usare questa tecnica con le compagnie telefoniche.
E lì che ho perso il 75 per cento del mio fatturato.
Ahearn spiega anche che cancellare le proprie informazioni già presenti in rete è impossibile, quello che è possibile però è manipolarle a proprio favore, il trucco infatti è quello di esistere attraverso una entità virtuale, che non ha collegamenti con nulla di fisico.
Ed è proprio quello che fa Frank per i suoi clienti, attraverso tre fasi che lui definisce “misinformation”, “disinformation” e “reformation” (cioè: informazione ingannevole, disinformazione e emendamento).
Il primo passo è modificare leggermente le informazioni sul cliente, per esempio attraverso chiamate alle aziende di gas e luce chiedendo di cambiare il nome dell’intestatario, confondendo chiunque sia alla ricerca della suddetta persona e facendogli cosi perdere tempo; poi il secondo passo è quello di mettere in circolo informazioni false, per esempio utilizzando i social network e quindi postando una foto su Facebook che mostra che il cliente si trova a Tokyo mentre nella realtà è a Roma, o ancora prendendo appuntamenti con agenzie immobiliari, o ancora condividendo l’acquisto su Amazon di una guida su come vivere a Tokyo, e via dicendo.
E infine la terza fase, cioè lo spostamento, che consiste nel movimento fisico di una persona da A a B, quindi pianificando il tragitto, che dev’essere rigorosamente il più lungo possibile e trovando la sistemazione. Durante tutto questo Frank accompagna il cliente, insegnandogli cosa può o non può fare, come deve spostarsi, come deve fare acquisti, e non ultimo come contattare i propri familiari, infatti egli non chiede di tagliare i rapporti con i parenti, anzi lo sconsiglia.


TECNOLOGIE
Le tecnologie non sono solo un impiccio, sono anche una risorsa.
Da un lato, è vero, hanno reso le cose più difficili.
C’è sempre un’impronta digitale che ognuno di noi lascia dietro di sé.
Dall’altro lato, però possono essere anche utilizzate a proprio favore.
In sostanza il gioco sta tutto nel riuscire a staccarsi dalla scia di impronte, o meglio ancora, riuscire a controllarle a proprio piacimento.
Immagina di chiedere alla ragazza di un bullo di ballare con te.
 In quel momento lui ha deciso che sei morto: i prossimi giorni li passerà a darti la caccia.
Poniamo anche che, il giorno dopo, mentre stai consegnando la pizza (il tuo lavoro è quello), scopri che la casa in cui devi andare è proprio quella del bullo di cui sopra.


Bene, la situazione è brutta: se suoni il campanello, il risultato sarà che il bullo ti picchierà.
Se non consegni la pizza, sarai licenziato.
La cosa migliore sarebbe chiedere a qualcun altro di consegnare quella pizza, tenendosi la mancia. In questo modo sono tutti contenti: il bullo riceve la pizza, il negozio prende i soldi, il ragazzo si tiene la mancia e tu mantieni i denti intatti.
Suonare il campanello creerebbe una connessione tra te e il bullo.
Ecco:  il campanello rappresenta tutto ciò che è digitale.
E il momento in cui lo premi è quello in cui costruisci una pista.
A questo punto, il modo più sicuro per sparire e non essere scoperti è di esistere attraverso una entità virtuale, che non ha collegamenti con nulla di fisico.
Ad esempio, quando una persona usa un telefono prepagato, non rivela necessariamente la sua identità. Però, quando una persona lo compra, la sua identificazione è molto più semplice.
A meno che qualcun altro entri nel negozio e lo compri al suo posto...dunque la conclusione è che la tecnologia, in realtà può essere molto utile quando qualcuno vuole scomparire.
Si può vivere a Roma, avere un conto a Milano, un numero di telefono che sembra che sia a Venezia, gestire un sito a Napoli, usare la carta di credito a Torino.
Si può fare anche meglio, e non vivere a Roma ma in un bell’appartamento sulla spiaggia ad Ajaccio, e far sembrare di essere a Roma con un uso attento dei social media.
Comunicare con telefoni pay as you go e fare acquisti con tessere prepagate.
La tecnologia è anche pericolosa, in realtà: è ovunque attorno a noi, siamo monitorati 24 ore al giorno. Tuttavia insegno ai miei clienti i modi per evitare queste tecnologie e utilizzare servizi di agenzie che lavorano al tuo posto.
Prima ero uno skip tracer (trovavo persone).
Ho imparato a cercare e individuare la gente e, cosa più importante di tutte, conosco tutti gli errori che fanno le persone quando vogliono nascondersi.
Dopo che il mio cliente viene fatto sparire, passo con lui alcuni giorni nella sua nuova città.
Devo insegnargli come sopravvivere, cosa può e deve fare, e cosa invece non deve permettersi in nessun modo.
Gli insegno anche il modo più sicuro per lasciare la città nel caso in cui il suo “predatore” si debba manifestare.
Dopodiché ci scambiamo alcune email, e quando è in grado di andare avanti in modo autosufficiente considero la mia missione compiuta.
Garanzie di non essere scoperti?
Nessuna, ovvio.
Sparire è un’arte, non una scienza.
Viviamo in una società in cui, anche se sei dall’altra parte del mondo, puoi incontrare un tuo amico, e lui potrebbe twittare dicendo di averti visto.
Una volta è successo a un mio cliente di venire scovato, ma non per colpa mia: era stato lui a non aver seguito le mie regole.
Era un appassionato di calcio, giocava nella squadra della sua città e allora, dopo un po’, decise di entrare nella squadra della sua nuova città in cui si nascondeva. Non sapeva che la sua nuova squadra aveva una pagina facebook, uno dei suoi compagni postò una fotografia con nome e immagine.
Poco dopo, mentre stava giocando, ecco che arriva, ai bordi del campo, il suo “predatore”.
È scappato di corsa dal campo di calcio, è saltato in macchina ed è corso a casa. Lì aveva tutte le cose pronte per mettere in atto il piano di riserva e scomparire ancora.
Non ha mai più giocato a calcio.

lunedì 24 marzo 2014

Rilevato Obsoleto Plugin Java: Come Risolvere?

Capita sovente negli ultimi mesi, navigando su internet, di vedere aprirsi da sola una pagina web che si intitola in questo modo: "Obsoleto rilevato Plugin Java" che avverte appunto di aggiornare Java scaricando la nuova versione premendo sul tasto OK e poi su Download.
La pagina si presenta anche con il titolo: "DOWNLOAD PLUGIN FOR WINDOWS WINDOWS XP, VISTA, 7 + 8" e un bel pulsante rosso per il download del plugin malevolo e dannoso.
Questo avviso, che all'apparenza sembra veritiero e che invita ad aggiornare un popolare plugin come Java, è in realtà una pagina web di phishing che invita a scaricare un file chiamato Java.exe che, in realtà, altro non è che un malware o comunque uno spyware.
Il file va a creare una procedura di installazione fasulla che non centra nulla con Java e che invece installa tanti programmi adware inutili e dannosi e che ovviamente modifica l' homepage e il motore di ricerca nei browser.


DA COSA DIPENDE?
I motivi per cui si apre questa pagina web all'improvviso(cioè si viene re-diretti ad uno dei link che trascriverò sotto) non dipendono dal computer che si utilizza o dal sistema operativo e compare su tutti i browser: Chrome, Firefox o Internet Explorer.
Per il momento non è molto chiaro come ciò avvenga, l'idea generale è che si tratti di un hijacking che sfrutta un bug sul server di alcuni siti e fa questo redirect.
In altre parole gli autori della pagina "Obsoleto rilevato plugin Java" hanno utilizzato un approccio che, da un lato, poggia sul concetto di ingegneria sociale e dall'altro ricorda da vicino la pratica del phishing. Si cerca infatti di tendere un tranello inducendo gli utenti a ritenere che il pacchetto Java installato sul proprio sistema sia obsoleto e quindi debba essere aggiornato.
Molti forum e portali come Dailymotion ed eBay sembrano essere abbondantemente colpiti.

Il ridirezionamento viene fatto su siti i cui indirizzi sono nomi come:
javadaygood.com
javagree2014.com
javaupdatingonline.com
readjava.com
javaonlined.com
2014update.com
allsoftdll.com
javaevd.com
etc

Che queste siano pagine fasulle si nota anche dall'italiano scorretto con cui sono scritte: "Stai utilizzando un plugin java che sembra essere antiquated"
Non c'è modo di evitare questi redirect che, ripeto, non sembrano dipendere da virus o malware presenti sul computer.
Essa viene piuttosto provocata da alcuni circuiti di advertising che permettono agli inserzionisti la pubblicazione di elementi HTML e di codice JavaScript.
L'importante è dunque evitare di scaricare e installare il programma che è un installer di spazzatura.
Se è già stata fatta l'installazione di questi programmi, eseguire ADWcleaner e Malwarebytes per eliminare ogni traccia di questi adware e ripristinare le impostazioni del browser modificate dal virus malware.
È bene ricordare che le versioni ufficiali del pacchetto Java vanno scaricate esclusivamente dal sito web Java Ufficiale


ALTRI STRATAGESMI SIMILI: FLASH PLAYER E MCAFEE
Servendosi del servizio YouGetSignal e digitando i nomi dei vari domini, ci si accorgerà di come gli autori della pagina abbiano organizzato marchingegni simili anche nel caso di Flash Player e dei prodotti McAfee.
Digitando, ad esempio, javaevd.com sulla pagina Reverse IP domain check di YouGetSignal, si troverà che sulla medesima macchina che ospita javaevd.com sono attestati anche domini come flashplayerupdating.com e mcafeeupdatefreefile.com.
Gli autori della pagina "truffaldina" stanno insomma creando altri siti web coi quali gli utenti vengono spronati all'installazione di falsi aggiornamenti di Flash Player o delle soluzioni McAfee.

giovedì 20 marzo 2014

Cos'è il Perfect Forward Secrecy (Cifratura)

Il Perfect Forward Secrecy o in italiano "Segretezza Inoltrata" è una proprietà che assicura una sessione di cifratura derivata da un insieme di chiavi di cifratura a lungo termine(che non sarà compromessa anche se una delle chiavi a lungo termine verrà intercettata in seguito).
La chiave di cifratura usata per proteggere la trasmissione di dati, non è usata per derivare qualsiasi altra chiavi aggiuntiva quindi la compromissione di una sola chiave permetterà l'accesso ai dati protetti dalla singola chiave.
La Forward Secrecy fu introdotta in origine da Diffie, Paul Van Oorschot e Michael James Wiener.
È usata per descrivere una proprietà del protocollo Station-to-Station (STS).


LA PFS SU TWITTER
Twitter qualche giorno fa ha annunciato che il servizio cambierà i suoi standard di cifratura utilizzando appunto il più sicuro Perfect Forward Secrecy.
Il nuovo protocollo sarà installato nella parte superiore della crittografia HTTPS, generando una nuova chiave e, auspicabilmente, prevenire la sorveglianza di massa della NSA.
Nel mese di settembre, alcuni report hanno rivelato che la NSA era in grado di decifrare il traffico SSL passivamente, un duro colpo per gli ingegneri di sicurezza, che quindi hanno optato per un servizio di maggior spessore.
Il nuovo protocollo richiede un architettura server più complessa del precedente, e comporterà anche un servizio leggermente più lento, Twitter però ritiene che ne varrà la pena.

Come Funziona Intel NUC (DN2820FYKH)

Intel NUC (Next Unit Of Computing) è un mini-PC che da qualche anno rappresenta una scelta in più per chi vuole una soluzione compatta da mettere in salotto.
Il 2014 ci porta il NUC DN2820FYKH, una soluzione che al suo interno (116,6 x 112 x 55 mm) ha una CPU dual-Core Bay-Trail, nello specifico un SoC Celeron N2820 con frequenza di 2.4 GHz e un TDP di 7,5 watt.
Il nuovo NUC offre uno slot di memoria DDR3L, una porta SATA, una USB 3.0, due USB 2.0 e una HDMI.
Non mancano ovviamente i jack audio, un ricevitore IR e una Gigabit Ethernet.
La connettività è assicurata dal Wi-Fi e dal Bluetooth 4.0.
Completa la dotazione il supporto di montaggio VESA.
Per farlo funzionare bisogna acquistare la memoria RAM (min 4 GB e fino a 8 GB) e l'hard disk (o SSD) da 2,5 pollici a parte.
Negli Stati Uniti è già in vendita a 145 dollari presso AVA Direct, mentre in Europa ha già fatto capolino a 120 euro in Francia.
E' possibile ovviamente collegarlo alla TV per giocarci ed è possibile anche installare il media center XBMC.
Una volta collegato alla TV è possibile anche guardare foto, video, sentire musica, navigare su internet.

Cos'è e Come Funziona Arduino

Arduino è una scheda elettronica di piccole dimensioni con un microcontrollore, utile per creare rapidamente prototipi e per scopi hobbistici e didattici.
Con Arduino si possono realizzare in maniera relativamente rapida e semplice piccoli dispositivi come controllori di luci, di velocità per motori, sensori di luce, temperatura e molti altri progetti che utilizzano sensori, attuatori e comunicazione con altri dispositivi.
Arduino è fornito con un semplice ambiente di sviluppo integrato per la programmazione.
Tutto il codice è Open Source e gli schemi circuitali sono distribuiti come hardware libero.


A COSA SERVE?
Arduino in poche parole è una schedina dotata di un microcontrollore e quel minimo di circuiteria di contorno.
Questa schedina è programmabile per fare parecchie cose: possiamo scrivere dei programmi attraverso il suo ambiente di sviluppo, con un linguaggio piuttosto semplice creato a partire da C e C++.
Arduino è quindi un componente che ci aiuta nella progettazione dei nostri prodotti, adatto a task minimali e semplici, come l’invio di alcuni segnali su determinate porte.
Il suo campo di appartenenza quindi più che l’informatica è proprio quello dell’elettronica.

Funzionamento ed Usi Del Raspberry Pi

Il Raspberry Pi è un single-board computer sviluppato nel Regno Unito dalla Raspberry Pi Foundation. Il suo lancio al pubblico è avvenuto ad inizio febbraio 2012.
Attualmente, viene venduto in due versioni, al prezzo di 25 e 35 dollari statunitensi.
Il progetto ruota attorno a un System-on-a-chip Broadcom BCM2835, che incorpora un processore ARM1176JZF-S a 700 MHz, una GPU VideoCore IV, e 256 o 512 Megabyte di memoria.
Il progetto non prevede né hard disk né una unità a stato solido, affidandosi invece a una scheda SD per il boot e per la memoria non volatile.
La scheda è stata progettata per ospitare sistemi operativi basati su un kernel Linux o RISC OS.


CARATTERISTICHE
La fondazione distribuisce due modelli, entrambi dotati di 256 megabyte di RAM: il Model A costa 25 USD, ha una singola porta USB ed è privo di controller Ethernet.
Il Model B è equipaggiato con due porte USB ed un controller Ethernet 10/100 e costa 35 Dollari.
Sebbene il Modello A non abbia una porta Ethernet RJ45, può comunque accedere a una rete attraverso la porta USB, facendo uso di adattatori Ethernet o Wi-Fi con alimentazione autonoma.
In maniera analoga ai moderni computer, Raspberry Pi è compatibile con tastiere e mouse generici collegabili tramite porta USB.
Raspberry Pi usa il sistema operativo Linux.
È previsto in futuro che Raspberry sia distribuito in bundle con Debian GNU/Linux, Iceweasel, Calligra Suite e Python.
Raspberry PI non è fornito di un real-time clock, così un sistema operativo deve usare un network time server, o chiedere l'ora all'utente al bootstrap per avere accesso a data e ora per la marca temporale.


USI
Tra i tanti usi un Raspberry Pi può essere usato anche come un piccolo media center collegato in HDMI al televisore, in modo da poterlo utiizzare come streaming di contenuti che sia hanno sul PC ed usare comunque il televisore come monitor per un piccolo computer.
D’altronde, la CPU ARM della Raspberry Pi è ottimizzata per la gestione dei flussi video.
E ancora, se avessimo per caso in mente di fare qualche conto complicato, possiamo fare della matematica complessa sulla nostra Raspberry Pi, usando la licenza gratuita fornita che Wolfram fornisce ai possessori dela board, per far girare Mathematica senza alcuna limitazione.

Classifica Dei Supercomputer Più Potenti Al Mondo


1 - Tianhe-2
33,86 petaflop al secondo, una potenza mai raggiunta da nessun computer prima d’ora che fa del cinese Tianhe-2 il più potente del mondo (le sue prestazioni sono il doppio di quelle del secondo in classifica)

2 - Titan
Un regno breve quello di Titan Cray XK7, oggi scavalcato da Tianhe-2 dopo meno di un anno di leadership. È alloggiato al Laboratorio nazionale di Oak Bridge, in Tennessee.

3 - Sequoia
16,32 petaflop al secondo per il super-computer del Lawrence Livermore National Laboratory, in California, costruito da IBM per la sicurezza nucleare del Paese.

4 - K Computer SPARC64, Fujitsu
Il primo computer giapponese in classifica, super potente con oltre 10 petaflop al secondo di velocità computazionale.

5 - Mira IBM
Otto milioni di petaflop al secondo per questo super-computer IBM ospitato dall’Argonne National Laboratory, il laboratorio realizzato per il Progetto Manhattan a cui lavorò Enrico Fermi.

6 - Stampede, Dell
Alloggiato nell’Università del Texas, Austin, il super-computer di Dell mette a disposizione di tutti i ricercatori statunitensi i suoi 5 petaflop al secondo.

7 - JuQueen IBM
Il computer più potente presente sul suolo europeo. Il Juqueen di IBM è stato realizzato per le esigenze dell’Istituto di simulazione avanzata di Julich, in Germania tra Colonia e Dusseldorf.

8 - Vulcan IBM
Anche questa macchina dalla prestazioni eccezionali (oltre 4 petaflop al secondo) è ospitata nell’Argonne National Laboratory di Livermore, California.

9 - Super MUC
Anche il secondo computer più veloce in Europa è in Germania. Il SuperMUC sviluppato da IBM viene utilizzato dalle università e dai centri di ricerca della Baviera. È alloggiato fuori Monaco.

10 - Tianhe-1
Il supercomputer con cui i cinesi primeggiarono per la prima volta nella classifica TOP500, nel novembre del 2010. Il Tianhe-1 oggi è alloggiato al National Supercomputer Center di Tianjin.
È stato utilizzato per sviluppare il sistema di cartografia digitale Tianditu, il Google Earth cinese10

mercoledì 19 marzo 2014

Trucchi Per Vincere A Quizduello

Quizduello, è l'app del momento che sta riscuotendo grande successo su Android, dimostrandosi molto apprezzato dagli utenti di ogni età e sesso.
Il gioco Quizduello è molto semplice e consiste nello sfidare un avversario, spesso scelto a caso, tra le varie opzioni, dovendo, quindi, rispondere a tre domande su ogni argomento scelto e la sfida si decide su una serie di 6 round.
Gli argomenti vanno dall'arte e letteratura a politica ed economia, passando per sport, fumetti, cinema, videogiochi e altro.
Non sempre, però, chi gioca a Quizduello brilla per correttezza, infatti qualcuno ha escogitato dei trucchi per rispondere esattamente alle domande e riuscire a battere tutti gli avversari.


TRUCCHI
Uno dei trucchi, usati per vincere a Quizduello, consiste nell'utilizzare il gioco attraverso il PC con l'aiuto di un simulatore di app per android.
In pratica, si può giocare simultaneamente la partita anche sullo smartphone, ma prima, si gioca la sfida di Quizduello sul PC annotando le risposte sbagliate, quindi, giunti alla fine si comincia a giocare sul telefono.
Questo trucco è possibile grazie ad un difetto di sincronia delle risposte.
Il secondo espediente per battere tutti i concorrenti a Quizduello, consiste nel ricorrere al "Cheats" del gioco, che una volta scaricato si conserva in background (in contemporanea con l'esecuzione del gioco principale), così, per le risposte difficili si può passare rapidamente al background e, ricordandosi le risposte esatte, proseguire il gioco ufficiale.
Per ottimizzare questo trucco, sarà necessaria una grande rapidità e padronanza dell'apparecchio, perché, ricordiamo che c'è un tempo limite per le risposte.
Sito ufficiale: Quizduello‎

Bitcoin Mining Nascosto In Alcuni Software (E-Sports Entertainment)

Produttori di software ed hardware vendono componenti hardware ottimizzati per generare Bitcoin risolvendo le complesse operazioni matematiche che rendono possibile l’intera infrastruttura delle transazioni (Bitcoin Mining).
Altri ancora si sono mossi in una direzione più sinistra: trasformare i computer di ignari utenti in zombie dedicati al “mining”.


I PRODUTTORI DI SOFTWARE
E-Sports Entertainment recentemente ha dovuto pagare 1 milione di dollari come indennizzo per avere installato segretamente un software per il Bitcoin Mining su 14.000 computer nei soli Stati Uniti.
Lo scorso weekend, però, i creatori del software anti malware Malwarebytes hanno individuato un nuovo tipo di software, che si comporta in maniera diversa, annunciando le sue intenzioni nell’accordo di licenza proposto durante l’installazione.
Malwarebytes sostiene che il programma “Your Free Proxy” di We Build Toolbars LLC, include un programma dall’innocente nome “Monitor.exe”, che in modo tutt’altro che innocente si connette a un server remoto, rimane in attesa di comandi per scaricare e installare il software di mining jhProtominer sul sistema.
Il mining di Bitcoin è un processo molto intenso, che spreme le risorse di CPU e GPU, al punto da rallentare drasticamente il sistema operativo e ogni operazione.
Software che inviano comandi nascosti per installare segretamente un software per il mining di Bitcoin, attraverso un eseguibile dal nome innocente… Sono tutti indizi che condurrebbero dritti alla conclusione che si tratti di un Malware, giusto? Sbagliato, almeno tecnicamente.
Malwarebytes ha setacciato la licenza d’uso del software di Your Free Proxy.
Malwarebytes ha etichettato i software di We Build Toolbars come “Programma Potenzialmente Indesiderato” (Potentially unwanted program, o PUP).
Secondo Adam Kujawa di Malwarebytes, con questo passo i PUP si sono spinti ancor più in basso.
Oltre a raccogliere informazioni sulle abitudini di acquisto e navigazione, tempestare gli utenti di pubblicità pop-up e spam, ora sfruttano direttamente l’energia elettrica e le risorse hardware degli utenti per fare soldi alle loro spalle.
Se volete evitare che software oscuri utilizzino il processore del vostro pc per i loro fini, utilizzate un buon software anti malware e se proprio non riuscite a reggere l’idea di leggere per intero le svariate pagine delle licenze d’uso dei software, potete usare il programma EULAyzer che trasforma l’intricato legalese in informazioni utili e facilmente leggibili.

Arriva Il Trojan Bancario: Neverquest

Neverquest è un Trojan bancario che si diffonde attraverso i social network, le email e i protocolli di trasferimento file.
È in grado di riconoscere centinaia di siti Internet di home banking e di altri prodotti finanziari.
Dopo aver rubato le credenziali bancarie dell’utente, Neverquest invia i dati al server command and control, da dove gli hacker possono utilizzarle per accedere agli account via Virtual Network Computing(software di controllo in remoto).
Questo Trojan, reso pubblico da Kaspersky Lab a fine 2013, ha già infettato migliaia di computer ma potrebbe fare ancora più danni in quanto è capace di autoreplicarsi con grande rapidità.
Nel 2009, il malware Bredolab, che impiegava le stesse tecniche di diffusione di Neverquest, è stato una vera e propria piaga per gli utenti e, di fatto, è diventato il terzo malware in assoluto più diffuso su Internet.


COME FUNZIONA
Il nome completo del Trojan è: Trojan-Banker.Win32/64.Neverquest
Una volta eseguita la minaccia, essa verifica se il sistema è già infetto e se non trova le copie di se stesso lancia un server VNC e poi invia la prima richiesta al suo server di comando e controllo, al fine di recuperare il suo file di configurazione.
Il file di configurazione contiene un insieme di JavaScript maligni e una lista dei siti web che, una volta lanciati in IE o Firefox, installeranno gli script corrispondenti.
Ci sono 28 siti nella lista, compresi quelli che appartengono alle grandi banche internazionali e sistemi di pagamento da vari paesi, tra cui India, Turchia, Germania e Italia.
Quando uno di questi siti web è visitato, il malware Neverquest controlla la connessione del browser con il server e inietta una pagina di phishing nella sessione.
Tutti i dati inseriti nella pagina maligna compreso il nome, dettagli di carte di pagamento, data di nascita, numero di previdenza sociale, password e le informazioni di contatto manda indietro agli attaccanti.
Una volta aver preso il controllo dell’ account della vittima, gli hacker trasferiscono l’intera somma presente sul conto su un altro account.
I cybercriminali spostano più volte il denaro rubato da un conto all’altro per mescolare le acque e per non essere facilmente rintracciabili dunque il denaro viene "ripulito".
Il malware contiene, inoltre, una funzionalità grazie alla quale può ricercare su Internet delle parole chiave relazionate a una specifica banca.
Se l’utente visita un sito Internet che comprende queste parole chiave, il Trojan si attiva e inizia a intercettare le comunicazioni tra l’utente e il sito e rinvia queste informazioni agli hacker.
Se alla fine risulta essere davvero il sito di una banca, gli hacker aggiungono questa nuova risorsa alla lista delle pagine che Neverquest monitora automaticamente.
L’aggiornamento di questa sorta di “banca dati” viene inviata a tutti i dispositivi infetti attraverso le infrastrutture command and control di Neverquest.
Gli hacker hanno anche la possibilità di entrare in Borsa sfruttando gli account e i soldi delle vittime del malware”.
Neverquest è stato disegnato anche per raccogliere dati quando l’utente del computer infetto visita altri siti di tipo non bancario ma comunque rilevanti per lo scopo come Google, Yahoo, Amazon AWS, Facebook, Twitter, Skype e molto altro.

Cos'è La Pubblicità Mirata Su Facebook?

Facebook utilizzerebbe un sistema di scanning delle chat per filtrare link e parole chiave da utilizzare per scopi di advertising e questo violerebbe l’Electronic Communications Privacy Act, nonché alcune specifiche leggi della California.
La scorsa estate era stato comunicato che l’attività di monitoraggio serve per individuare eventuali criminali (in particolar modo potenziali pedofili).
Inoltre Facebook non è il solo ente a mettere il naso tra gli affari degli utenti: secondo Bloomberg, anche Yahoo, LinkedIn e soprattutto Google starebbero affrontando problemi legali di questo tipo.
A proposito di BigG, è quasi obbligatorio citare Gmail Man, il celeberrimo spot di Microsoft per Office 365 che divenne virale.


I MI PIACE SU FACEBOOK
Quando mettete un like su una fan page di Facebook, inutile ricordare, che vi state vendendo a quella pagina.
Se sei mio amico, nel mio stream uscirà la pubblicità di quella pagina con il tuo nome accanto. Promossa ovviamente da te.
Ora evitare questo effetto completamente non è possibile.
O meglio, potresti evitare di mettere “mi piace” su aziende che producono auto, mobili etc etc.


I MOTIVI SPIEGATI DA FACEBOOK
Tutti vorrebbero sapere cosa piace ai loro amici.
È per questo che associamo le inserzioni agli amici: un modo semplice per scoprire prodotti e servizi che potrebbero interessarti in base a cosa piace e a cosa condividono i tuoi amici.
Nelle inserzioni sociali, il messaggio dell’inserzionista viene associato ad azioni sociali che hai eseguito, ad esempio cliccando su “Mi piace” su una Pagina.
Le tue impostazioni sulla privacy vengono applicate alle inserzioni sociali
Non vendiamo le tue informazioni agli inserzionisti
Solo gli amici confermati possono vedere le tue azioni accanto alle inserzioni
Se verrà usata una foto, sarà quella del tuo profilo e non una foto estratta dai tuoi album.


LA DENUNCIA
Matthew Campbell e Michael Hurley, questi i nomi dei due utenti da cui è partito tutto, hanno mosso una vera e propria class action contro Facebook: la richiesta è di un rimborso fino a 10.000$ a qualsiasi utente si senta “violato” dalle politiche del social network, nonché una norma che impedisca di monitorare i messaggi privati.
Facebook, dal canto suo, si difende sostenendo che la privacy degli utenti non è stata in alcun modo violata e non sembra temere questa nuova, ennesima accusa.

Cos'è e Come Funziona FRITZ!Box 7490 (Router)

FRITZ!Box 7490 è un router tedesco per reti domestiche, in grado di consentire trasferimenti di dati a velocità decisamente elevate, il supporto alle linee xDSL e opzioni più specifiche per la condivisione dei file e la domotica.
Attraverso la periferica è possibile utilizzare simultaneamente le reti WLAN AC ed N, con velocità di trasferimento pari rispettivamente a 1.300Mbps e 450Mbps.
Per il suo top di gamma, AVM ha scelto un'architettura MIMO 3x3 con tre antenne indipendenti che permette il massimo throughput anche a distanze elevate.
Grazie alle velocità di trasferimento garantite, il nuovo router di AVM si rivela una piattaforma ideale per la gestione di applicazioni multimediali con il media server integrato e la funzionalità NAS per accedere rapidamente a tutti i file condivisi sulla rete.
Il router si basa su un sistema operativo proprietario, FRITZ!OS ora in versione 6, che integra alcune opzioni come il controllo sulla navigazione dei minori, la sincronizzazione dei contatti personali archiviati nel cloud o la funzione "Wake on LAN" anche via internet.
FRITZ!OS gestisce inoltre la sicurezza dei dati passanti per il router, eseguendo la cifratura di tutte le comunicazioni che avvengono attraverso la periferica.
FRITZ!Box 7490 è disponibile da subito al prezzo di listino raccomandato di 289€, IVA inclusa.


CARATTERISTICHE TECNICHE
Router VDSL e ADSL2+ con vectoring
4 porte Gigabit LAN per PC, console di gioco e molto altro
2 porte USB 2.0/3.0 per stampanti e dischi esterni (NAS)
Dual wireless AC + N – impiego simultaneo della banda da 5 Ghz (1.300 Mbit/s) e da 2,4 Ghz (450 Mbit/s)
Centralino telefonico per linee ISDN, IP ed analogiche, include fino a cinque segreterie telefoniche (con servizio voice-to-mail) e il fax (con servizio fax-to-mail).
Stazione base DECT per fino a 6 telefoni cordless (fino a tre chiamate contemporanee sui DECT) e 10 prese intelligenti FRITZ!DECT 200
Server multimediale per lo streaming di musica, immagini e video in tutta la rete domestica
Funzionalità NAS (FTP, SMB, UPnP AV)
FRITZ!OS 6.01 con MyFRITZ!, gestione delle applicazioni smart home, sincronizzazione dei contatti nel cloud e molto altro
Controllo genitoriale con temporizzatore, blocco dei contenuti per adulti (modulo BPjM tedesco) e filtro web tramite elenco di siti autorizzati o vietati
Routing ad alte prestazioni anche con modem via cavo o fibra
Configurazione intuitiva tramite interfaccia web
FRITZ!Apps per l’accesso remoto ai file, per la telefonia nella rete domestica, per il controllo di webcam e altro



domenica 16 marzo 2014

Come Funziona Indoona (Chiamate Gratuite)

Indoona, è un'app realizzata nel 2009 da Tiscali, nata per poter usare la linea Wi-Fi per effettuare chiamate gratuite.
Indoona è un’app multipiattaforma che consente non solo di chiamare e scambiare gratuitamente messaggi di testo con i contatti della propria rubrica(che a loro volta devono avere installato il programma sul loro devic)sul proprio cell ma anche verso i numeri di rete fissa di Europa Occidentale e verso i numeri di rete fissa e mobile di Usa, Canada e Cina per 100 minuti al mese.
Per chiamare tutti gli altri numeri, fissi e cellulari, in tutto il mondo le tariffe partono da 0,8 € cent/minuto, senza scatto alla risposta e dopo il primo minuto paghi solo gli effettivi secondi di conversazione.
Essa permette anche di videochiamare gratuitamente tramite protocollo Voip senza limiti tutti i numeri Indoona.
Puoi anche inviare messaggi di testo, note audio, condividere con i tuoi amici foto, video e posizione a costo zero e senza limiti.
E' stata introdotta anche la funzionalità Facebook su Impostazioni Social.
Indoona è disponibile in App Store in italiano ed è compatibile con iPhone, iPod touch e iPad.
Richiede l’iOS 5.0 o successive.
Questa applicazione è inoltre ottimizzata per iPhone 5.



mercoledì 12 marzo 2014

Problemi Con Le App Di Windows 8 (Conflitti)

Al di là della dubbia trovata di eliminare il tasto Start, in Windows 8 c'è un altro problema, ovvero l'impossibilità d'installare un antivirus diverso da quello fornito da Microsoft.
Quindi sognatevi d'installare Avira, AVG, Norton e simili perchè potrebbero esserci conflitti ed errori di sistema.
Provando ad installare un altro antivirus oltre a qualche crash si potrebbe avere difficoltà nell'aprire le applicazioni dal menù Start con la comparsa di questo messaggio:

"Non riesco ad aprire questa App" e poi sotto "Non riesco ad aprire X se esplora file è in esecuzione con i privilegi di amministratore. Riavvia esplora file normalmente e riprova".

X ovviamente è il nome dell'applicazione che provate a lanciare.

Per prima cosa dovrete disinstallare l'antivirus o l'antimalware che avete installato.
Per gli Antivirus potrete utilizzare anche questo remover multiplo gratuito: AppRemover
Fatto ciò dovrete riavviare il sistema e fare una pulizia con CCleaner(file temporanei e registro).


AVVIO DI WINDOWS PULITO
Basta già la disinstallazione dell'Antivirus incompatibile che avete installato ma se non dovesse bastare:

Lanciate Msconfig da Esegui(app) e dare invio.
Cliccare su Servizi.
Spuntare la casella "Nascondi tutti i servizi Microsoft".
Rimarranno solo i servizi "terzi".
Disabilitarli togliendo la spunta e cliccare su Ok.

Come Rimuovere MySearchDial (Windows 8, 7 e XP)

MySearchDial è un dirottatore del browser che si autoinstalla tramite download di software gratuito.
Al giorno d'oggi molti siti di download popolari tra cui download.com, soft32.com, softonic.com utilizzano dei download client per gestire e far monetizzare i download gratuiti, durante il download di programmi gratuiti dai siti menzionati gli utenti di Internet sono "costretti" ad installare programmi aggiuntivi (barra degli strumenti del browser, add-ons, ecc.).
L'installazione di questi programmi promossi e di estensioni per browser crea problemi di privacy o, nel caso di MySearchDial, reindirizzamenti indesiderati.
MySearchDial toolbar è correlato a Montera technologies, in particolare a delle barre degli strumenti del browser indesiderati sviluppati da questa azienda che reindirizzano gli utenti Internet su Mixidj.claro-search.com, Searchiu.com, Tuvaro.com e altri siti web che presentano agli utenti annunci ingannevoli e motori di ricerca che restituiscono risultati di ricerca sponsorizzati.
Il sito Start.mysearchdial.com non pone alcun virus o minacce malware, tuttavia la maggior parte di questi siti web reindirizzano gli utenti senza il loro consenso.
Se hai notato che start.mysearchdial.com è stato impostata come pagina iniziale, motore di ricerca predefinito e provider di ricerca in una nuova scheda senza il tuo consenso puoi usare questa guida di rimozione per eliminare questi problemi.


RIMOZIONE WINDOWS 8
Pulsante destro del mouse in basso a sinistra dello schermo, selezionare Pannello di controllo.
Nella finestra aperta scegliere "Disinstalla un programma".
Nella finestra di disinstallazione programmi cercare "WPM17.8.0.3325" selezionare queste voci e fare clic su "Disinstalla" o "Rimuovi".
Dopo la disinstallazione di ogni componente indesiderato, eseguire la scansione del computer alla ricerca di eventuali componenti indesiderati rimasti o infezioni di malware possibili con I migliori software anti-spyware. Rimuovere tutte le voci che questo programma rileva per assicurarsi che il PC sia pulito da eventuali infezioni da spyware e malware.


RIMOZIONE WINDOWS 7
Fare clic su "Start" ("Windows Logo" nell'angolo in basso a sinistra del desktop), selezionare "Pannello di controllo".
Individuare "Programmi e funzionalità".


RIMOZIONE WINDOWS XP
Fare clic su "Start", selezionare "Impostazioni" e fare clic su "Pannello di controllo".
Individuare e fare clic su "Installazione applicazioni".
Individuare "Programmi e funzionalità".

Come tentativo finale, utilizzate: Junkware Removal Tool (Download)

Come Rimuovere Wajam ADS (Windows 8, 7, XP)

Wajam è un componente aggiuntivo del browser che migliora l'esperienza di ricerca degli utenti mostrando i risultati di ricerca aggiuntivi che sono collegati a ciò che i loro amici hanno condiviso su Facebook, Twitter o GooglePlus.
E' un plug-in del browser abbastanza popolare, tuttavia alcuni utenti segnalano che stanno vedendo gli annunci di Wajam pur non avendo installato questo plug-in.
Wajam non è legato a malware o infezioni da virus, è un legittimo add-on del browser.
Situazioni in cui questo plug-in è stato installato sul computer dell'utente senza il suo consenso potrebbero essere correlate ad installazioni di altri software.
Al fine di evitare l'installazione di componenti aggiuntivi del browser indesiderati, gli utenti dovrebbero essere cauti quando installano il software libero o plug-in del browser gratuiti.
Gli sviluppatori di software libero comunemente tendono a far monetizzare i loro software aggiungendo programmi ed estensioni browser.
Ogni volta che si installa il software scaricato da Internet è necessario ispezionare attentamente ogni fase dell'installazione per scongiurare ogni tentativo di cambiamento della home page, motore di ricerca ed altro insomma va scelta sempre l'installazione personalizzata.
Dunque Wajam è simile ad altre applicazioni potenzialmente indesiderate che si infiltrano nel browser Internet dell'utente (Internet Explorer, Google Chrome e Mozilla Firefox), utilizzando un metodo di marketing ingannevole chiamato bundling.
Questo browser add-on integra le sue funzionalità di ricerca sociale, mentre gli utenti di computer utilizzano Google, Amazon, Ebay ecc.


RIMOZIONE WINDOWS 8
Pulsante destro del mouse in basso a sinistra dello schermo, selezionare Pannello di controllo.
Nella finestra aperta scegliere "Disinstalla un programma".
Nella finestra di disinstallazione programmi di cercare "Wajam", selezionare questa voce e fare clic su "Disinstalla" o "Rimuovi".
Dopo aver disinstallato Wajam eseguire la scansione del computer alla ricerca di eventuali componenti indesiderati rimasti o infezioni di malware possibili.


RIMOZIONE WINDOWS 7
Fare clic su "Start" ("Windows Logo" nell'angolo in basso a sinistra del desktop), selezionare "Pannello di controllo". Individuare "Programmi e funzionalità".


RIMOZIONE WINDOWS XP
Fare clic su "Start", selezionare "Impostazioni" e fare clic su "Pannello di controllo".
Individuare e fare clic su "Installazione applicazioni".
Individuare "Programmi e funzionalità".


lunedì 10 marzo 2014

L'Utente Greco Diu Denunciato Per Diffamazione Su Wikipedia

Un admin 23enne della versione greca di Wikipedia, Dimitris Loudris conosciuto come Diu, è stato citato in giudizio da un politico locale per diffamazione.
L'accusa è di aver pubblicato informazioni lesive dell'onorabilità di Theodoros Katsanevas, attualmente leader della formazione di sinistra DRACHMA, riportando le dichiarazioni di quello che un tempo era stato il suocero nonché il padrino politico dello stesso Katsanevas: il fondatore del PASOK, il partito socialista greco, Andreas Papandreou.
200mila euro di risarcimento e un anno di prigione.
Questo è il conto che potrebbe pagare l'amministratore greco di Wikipedia.


IL CASO
Il caso, evidenziato da Wikipedia tramite banner posti all’inizio di alcune pagine, coinvolge Theodoros Katsanevas, ex deputato ed ex genero del leader storico del Pasok Andreas Papandreou.
Proprio l’ex premier greco, alla guida del Paese per due volte (dal 1981 al 1989 e poi dal 1993 al 1996, poco prima della sua morte), in una postilla del suo testamento aveva usato epiteti poco gentili verso il genere.
Un’affermazione riportata già nel 1996 da diversi media e inserita da Diu con tanto di fonti all’interno della voce su Wikipedia dedicata a Katsanevas.
Che, a quanto pare, non ha gradito.
Non è la prima volta che lo stesso si trova a fare i conti con il proprio passato.
Già nel 1998 sul quotidiano Athinaiki, il giornalista Spyros Karatzaferis responsabile di un articolo su Katsanevas, fu condannato per diffamazione da un tribunale ateniese a un risarcimento di 10 milioni di dracme, circa 30 mila euro.


ASPETTI CONTROVERSI
Katsanevas è il fondatore del partito Dracma Cinque Stelle, movimento nato nel 2013 e che si ispira chiaramente al partito di Grillo.
Proprio come il M5S, il partito di Katsanevas fa della rete e dell’attivismo dei militanti sui forum uno dei capisaldi della propria struttura.
Eppure, il fondatore dimostra di non conoscere molto bene il meccanismo di inserimento e di aggiornamento delle voci su Wikipedia.
Se anche dovesse ottenere dal giudice la rimozione della parte incriminata, infatti, il giovane amministratore Diu non potrà farlo, perché questo sarebbe contrario alle regole di Wikipedia e, comunque, il riferimento incriminato è stato nel frattempo inserito e modificato da altri utenti.
In secondo luogo, ci si interroga su come Katsanevas abbia identificato Diu, che non aveva mai reso noti i suoi dati personali.
Interrogato dai giornalisti di The Press Project, né il politico né i suoi avvocati hanno voluto rivelarlo.
Infine, il caso si inserisce all’interno di una tendenza più generale, che vede un tentativo continuo da parte della politica di controllare i media, specialmente il web.
“Siamo liberi di fare Wikipedia? E tu sei libero di leggerla?”, si domanda la più grande enciclopedia del web.
Una risposta potrà arrivare dalla magistratura greca.
L’udienza preliminare per Diu è fissata per il prossimo 11 marzo.
In attesa della prima udienza del processo, per cui bisognerà attendere addirittura il 21 gennaio 2016.

venerdì 7 marzo 2014

L'app Antifurto Per Android (Android Lost)

Android Lost è un app antifurto funzionante su Android 2.2 e superiori.
Anch’esso è dotato di un pannello di controllo gestibile da interfaccia web ed è possibile monitorare il vostro terminale da remoto tramite web o tramite comandi sms (nel caso di smartphone ovviamente).
Cosa altro offre questa interessante app?


COME FUNZIONA
Con Android Lost abbiamo anche la possibilità di inviare diversi comandi per abilitare sensori e funzioni da remoto, da inviare tramite SMS e quindi con la sola copertura GSM del telefono.
Inoltre l’app utilizza lo standard dei comandi push di Google e quindi, non funzionando come servizio, non consuma batteria inutilmente.
E’ possibile anche eseguire l’installazione remota nel caso di dimenticanza, tramite comando SMS.
Sul portale ci vengono forniti suggerimenti in base al caso.
Potremmo aver dimenticato semplicemente il telefono nelle vicinanze in modalità silenziosa e vorremmo ritrovarlo, o ancora averlo lasciato in casa e quindi controllare le chiamate ed sms in arrivo o eseguire una deviazione delle chiamate e mandare anche sms dal nostro telefono in remoto.
Potremmo aver dimenticato il dispositivo in un locale pubblico o addirittura essere stati derubati e quindi abilitare la geolocalizzazione oppure un malintenzionato ha rubato il nostro dispositivo e sta usando la nostra sim card.
In questo malaugurato caso potremmo tracciarne la posizione e scattare una foto con la fotocamera (frontale o posteriore), bloccare o addirittura formattare interamente la memoria interna e la eventuale MicroSD per proteggere la vostra privacy e, in un ultimo disperato tentativo, nel caso in cui il ladro vi abbia disattivato il Wi-Fi o la rete mobile, inviare una serie di comandi sms di controllo fra cui l’invio di un allarme sonoro, abilitare la geolocalizzazione, blocco e sblocco del telefono e formattazione della memoria: il tutto senza alcuna notifica visibile e in maniera discreta per non far notare le proprie azioni.
Una volta installata l’app ed abilitato i permessi aggiuntivi di amministratore del dispositivo, è necessario registrarsi ed autenticarsi sul pannello di controllo presente sul sito web, attraverso il proprio account Google ed abilitare il controllo remoto sul terminale sempre con le stesse credenziali.
Nel caso di più terminali registrati nel pannello di controllo troverete un menu a tendina che permette di selezionare il dispositivo su cui andare ad agire.
Il pannello di controllo che si presenterà è quasi esclusivamente testuale e al momento mancano ancora alcune sezioni riguardanti la guida online, ma è comunque possibile eseguire davvero di tutto comodamente da remoto.


FUNZIONI
Potremo:
Inviare comandi di allarme, anche con un suono personalizzato
Comandi per la vibrazione
Localizzazione GPS e nel caso sia disabilitato il sensore lo attiva da remoto, mostrarci dopo qualche Istante la mappa e la posizione specificando se è stata rilevata tramite satellite o network. Di default Cerca prima per 60 secondi la copertura satellitare per poi passare alla triangolazione basata sulla rete wifi e/o mobile
Rilevamento posizione GPS temporizzato ad intervalli di 5 minuti


SEZIONE STATUS
Permette di:
Visualizzare lo stato del telefono fra cui versione app, livello volume di sistema, operatore e sim, numero seriale sim, stato batteria e sensori, provider di posizione e quali sono abilitati, IMEI, versione Android e nome dispositivo, eventuale nome rete Wifi su cui è connesso, indirizzo IPv4 e IPv6, cella mobile di collegamento, e diverse info sui diritti amministrativi
Stato ed abilitazione del volume e dei suoni
Stato di abilitazione bluetooth, GPS e Wi-Fi


SEZIONE MESSAGGI
Permette di:
Inviare un SMS dal tuo telefono o telefono abilitato
Leggere gli ultimi 10, 20 o 50 sms ricevuti e filtrarli in base a quelli non letti
Far apparire un messaggio pop-up ingannevole e scattare contemporaneamente una foto con la fotocamera frontale
Visualizzare un messaggio in fase di boot
Mostrare un messaggio o un popup sulla lockscreen o sul launcher


SEZIONE SECURITY
Permette di:
Impostare il timeout dello schermo
Mostrare o nascondere l’app Android Lost nel drawer delle applicazioni
Selezionare il timeout del lock
Abilitare il riconoscimento della propria SIM Card o disconoscerla, in questo caso risulterà cambiata
Abilitazione blocco telefono tramite PIN
Sblocco telefono da remoto
Formattazione SD Card e telefono


SEZIONE MOBILE:
Permette di:
Inviare e leggere tramite Text-To-Speech un messaggio selezionandone la lingua
Effettuare una chiamata telefonica da remoto utile per inviare comandi e deviare la chiamata (Dial Phone)
Chiudere una chiamata
Ricevere lista chiamate fra le ultime 10, 20 o 50
Registrare tramite il microfono da 10 secondi fino ad un massimo di 1 ora (le registrazioni che superano i due minuti verranno salvate ma non inviate al server)
Scattare una foto con la fotocamera posteriore o frontale e inviarla in posta
Possibililtà di abilitare il servizio polling sul telefono utile per rilevare i cambi di SIM

Per effettuare il Download: Android Lost(Google Play)


ALTRI ARTICOLI
Localizzare Computer Rubato(Prey)
App Antifurto Per Android(Prey Anti-Theft)
App Antifurto Per Android(Cerberus)

Migliori Siti Per Comprare e Vendere Online

Migliori siti per comprare e vendere online:
http://www.subito.it/
http://www.autoscout24.it/
http://www.mercatinomusicale.com/
http://www.bakeca.it/home.php
http://www.asteannunci.it/
www.secondamano.it

Come Convertire Wikipedia In Mp3 (Pediaphon)

Saprete tutti come Scaricare Wikipedia per consultarla offline.
Con Pediaphon invece potrete "convertire" Wikipedia in mp3, ovvero lasciate che il vostro telefono cellulare legga Wikipedia per voi!
Pediaphon è ovviamente un servizio gratuito che permette di scegliere gli articoli di nostro interesse da trasformare in mp3(formato di output).
Supporta diverse lingue: inglese, francese, spagnolo, italiano e tedesco.
Pediaphon dunque è anche una fonte utile per l'apprendimento delle lingue.
E' possibile scegliere tra una voce maschile o femminile.
Per scaricare il piccolo software: Pediaphon Download

Trasformare Lo Smartphone In Un Telecomando Per PC (VLC Remote)

Con VLC Remote è possibile trasformare il vostro smartphone Android, qualunque sia, in un telecomando multimediale per comandare il computer.


GUIDA
Per iniziare occorre aver installato sul computer VideoLan (VLC) uno dei migliori riproduttori di file multimediali disponibile online: Download VLC Videolan
Il secondo passo è installare l’ultima versione di VLC Remote sul vostro palmare Android: Download VLC Remote
Avviate VideoLan sul computer e assicuratevi di essere connessi ad internet.
Attivate la connessione Wi-Fi e VLC Remote sul palmare.
Da VLC Remote cliccate su tasto Menu, Settings, Scan e selezionate l’indirizzo IP del server VLC attivato sul vostro Computer solitamente alla porta :8080
Ora avete la possibilità di navigare tra i file multimediali e iniziare con un click sul tasto play.
Potreste riscontrare problemi se avete attivato un firewall o un antivirus che non vi consentono l’accesso da remoto al computer alla porta :8080.
Nel resto dei casi il programma funziona perfettamente ed è possibile creare comode playlist, regolare il volume audio, mettere in pausa e quant’altro, senza più alzarvi dal divano.
L’aggiunta di file o cartelle nella playlist avviene premendo per più di un secondo sullo schermo e selezionando l’opzione a video pop-up visualizzato.

Viaggiare Sul Pianeta Con Google: The Secret Windows

The Secret Door è un sito web interessante, che ci permette di viaggiare, con l’aiuto delle mappe di Google, per posizioni casuali nel pianeta.
Per utilizzarlo basta andare sul sito di Secret Windows ed aprire la porta per essere catapultati, ad esempio, in mezzo alla giungla, sott'acqua, in una libreria, all’interno di un negozio o in una strada qualsiasi di una città a caso nel mondo, etc
Il sito è ovviamente gratuito e non richiede nessuna registrazione, ottimo come passatempo e per girare il mondo senza spendere carburante.
Sito Web: The Secret Door(Windows)

Google Music Timeline Ci Dice Come Si è Evoluta La Musica

Google Music Timeline è un interessante servizio di Google che analizza la storia dei generi musicali negli ultimi 60 anni in un informativo grafico dinamico.
Il grafico mostra l’evoluzione del mercato musicale a partire dagli anni 50 fino ai giorni nostri, coprendo oltre 60 anni nella storia e nella diffusione dei generi musicali.
Esso è dinamico ed analizza principalmente i brani caricati ed acquistati dagli utenti di Google Play Music, per rappresentare graficamente il mercato musicale di ogni decennio e l’evoluzione delle uscite musicali durante gli anni.
Con Google Music Timeline è possibile ad esempio vedere come il Jazz abbia avuto il suo boom negli anni 50, per poi decrescere in popolarità.
Il Pop e il Rock sono esplosi a cavallo fra gli anni 60 e 70, il Metal ha avuto la massima popolarità durante gli anni 80 mentre l’Alternative/Indie fra gli anni 90 e 2000.
Per i più curiosi è possibile poi analizzare i vari generi musicali ed i sotto-generi e Google consiglierà agli utenti alcuni dei dischi più importanti del genere, che potranno poi essere acquistati direttamente su Google Play Music Store.
Scegliendo uno specifico sotto-genere sarà ulteriormente possibile osservare la popolarità degli artisti più rappresentativi dello stesso ed osservarne l’evoluzione nel corso dei decenni, ottenendo informazioni sui dischi più rappresentativi della carriera dell’artista prescelto.
Google Music Timeline è uno strumento sicuramente interessante per tutti coloro che vogliono ripercorrere la principali tappe della storia della musica e può essere raggiunto qui: Google Music Timeline

Migliori Droni e Robot (Guida)

ASIMO e ROOMBA
Nel 2000 nel mondo degli automi arrivava Asimo, il robot della Honda con un rivoluzionario controllo della motilità, capace anche di camminare e correre.
Frutto di una ricerca cominciata negli anni Ottanta, Asimo sarebbe continuato a crescere, imparando a salire le scale, aggirare gli ostacoli, riconoscere i volti, afferrare gli oggetti e persino a calciare un pallone. Ma negli ultimi anni nel mondo degli automi non è arrivato solo Asimo: i robot sono entrati nelle case (basti pensare al domestico Roomba), nelle sale operatorie, hanno acquisito il senso del tatto (anche grazie ai tentativi di realizzare una pelle elettrica, la cosiddetta e-skin) e si sono integrati così tanto con gli utenti da poter essere mossi anche con il solo pensiero.
Nell’ultima decade sono stati fatti passi da giganti a livello di software, con le reti neurali.


PARROT AR.DRONE 2.0
Questo Drone costa circa 300 euro, dall’App Store iTunes è possibile scaricare l’applicazione di controllo AR.FreeFlight 2.0.
Se inclini il tuo dispositivo controlli la direzione del drone, e se lo lasci, AR.Drone si stabilizza immediatamente.
Durante il volo AR.Drone scatta foto e registra filmati, e li invia direttamente al tuo dispositivo.
E grazie all’interfaccia intuitiva, con un clic li carichi immediatamente su YouTube o Picasa.
Con la nuova applicazione di pilotaggio, puoi fare tutto in un attimo, in wireless e con la massima facilità.
Se vuoi registrare filmati più lunghi, è disponibile un plug-in USB che aumenta la memoria del drone.
Presentr anche il pilota automatico.
E se sei agli inizi, puoi controllare il tuo AR.Drone 2.0 anche con la nuova ed esclusiva modalità brevettata Absolute Control, da regolare man mano che diventi più esperto.
Con la nuova connessione Wi-Fi N integrata, puoi controllare il velivolo anche a 50 metri di distanza. Grazie ai sensori di pressione, AR.Drone 2.0 ha una stabilità straordinaria e può correggere la direzione e mantenere in automatico la posizione a mezz’aria a qualsiasi altitudine e con vento fino a 24 km/h.
Interagisci con altri piloti
Registra dati di volo, posizione, foto e filmati e condividili con una community di altri piloti di tutto il mondo con AR.Drone Academy.
Scopri chi vola nelle vicinanze e guarda i filmati caricati da altri piloti in ogni angolo del pianeta.


ROVER 2.0
Il tank spia Rover, un drone molto simile all’AR.Drone controllabile tramite iPhone, è stato presentato circa 3 anni fa.
Le sue funzioni più interessanti erano il controllo remoto tramite iPhone e iPad e la possibilità di sfruttarlo come sistema di videosorveglianza.
1 anno fa è stata annunciata la seconda generazione, il Rover 2.0.
Il nuovo Rover 2.0 si controlla grazie ad un’apposita app notevolmente migliorata rispetto al passato.
Il veicolo è stato completamente rinnovato, sia nel design che nelle funzioni: abbiamo una carrozzeria in nero e verde (molto più stealth rispetto a quella bianca utilizzata nel primo Rover), una videocamera con obiettivo grandangolare ancora più ampio e regolazione motorizzata dell’angolo di visuale.
Per quanto riguarda l’audio, abbiamo l’aggiunta di un altoparlante che può essere utilizzato per stabilire una comunicazione a due vie con l’obiettivo da controllare.
Il raggio di azione è di 200 metri, grazie alla tecnologia Wi-Fi integrata.
Con l’apposita app possiamo non solo controllare il veicolo in sè (sia tramite tasti virtuali che accelerometro), ma anche la videocamera motorizzata, le luci, la registrazione video e la condivisione dei filmati online.
Il Rover 2.0 costa circa 95 euro.


WOOWEE MIP
Un corpo grande come una mano che riesce a rimanere stabile nonostante abbia solo due rotelle laterali. L’equilibrio è proprio il suo punto forte tanto che rimane eretto anche se poggiamo dei pesi sulle minuscole braccia (per i più cattivi, c’è anche il vassoio da inserire tra le braccia e riempire a piacimento).
Sì, ma cosa ci fai? Visto che riconosce il tuo corpo, puoi farti inseguire per la stanza, segnare un tracciato con un pennarello, farlo ballare meglio o far lottare due robottini tra loro.
Il prezzo è di 119 dollari e le consegne partiranno la prossima primavera.


OZOBOT
Una sferetta di metallo con un sensore che gli consente di seguire i tracciati che segniamo col dito sul monitor dei tablet.
Visto che riconosce i colori, possiamo assegnare una funzione diversa a ogni colore, così da farlo accelerare sui tratti gialli, girare su se stesso su quelli verdi e prendere la prima a destra con il giallo.
Non bastasse, puoi aggiungere accessori per creare una pista più grande oppure disegnare tu stesso i percorsi con un pennarello.
Secondo i creatori è in grado di recepire oltre mille istruzioni.
L’arrivo è previsto per la fine dell’anno a 60 dollari.


ROMO
Il robot ti segue se ti sposti e può inseguire qualsiasi cosa tu gli tiri davanti.
Cambia espressione a seconda di come lo guardi e se ti colleghi al computer, fa da webcam per metterti in contatto con chi vuoi tu.
Attraverso l’applicazione, puoi creare comportamenti in risposta agli stimoli e programmarlo per raggiungere alcuni obiettivi.
Già disponibile in tutto il mondo, puoi comprarlo a 149 dollari.


ORBOTIX SPHERO 2.0
Un cilindretto con due rotelle alle due estremità.
Veloce il doppio della vecchia Sphero, si controlla con lo smartphone, è programmabile e consente di realizzare diverse sfide con gli amici come gare di velocità o di abilità.
La nuova forma porta con sé anche la possibilità di personalizzarlo cambiando i pezzi per potenziarlo o adattarlo ai diversi terreni dove vogliamo farlo correre.
Di autonomo, anche parziale, non ha niente, ma è divertentissimo da guidare.
L’arrivo è previsto nell’autunno 2014 al prezzo di 99 dollari.


ANKI DRIVE
Si tratta di macchine robotiche dotate di intelligenza artificiale che grazie a sensori e telecamere riconoscono la propria posizione sulla pista e seguono il tracciato in autonomia.
A bordo hanno un processore da 50 Mhz che scansiona il tracciato 500 volte al secondo e a noi poveri umani non resta che aiutarle a vincere la gara.
Tramite l’app solo per iOS possiamo infatti aumentare le difese dell’auto, usare il turbo, gli add-on o le armi a disposizione per distruggere gli avversari.
Una volta colpita, l’auto avversaria sbanda da sola o rallenta, rompendo di fatto il confine tra reale e artificiale, tra uomo e macchina visto che è lei comunque a comandare.
Già disponile negli USA a 199 dollari, presto arriverà anche qui da noi.


ARDUPILOT
L'Ardupilot è un pilota automatico programmabile che richiede un GPS ed altri sensori per poter guidare in maniera autonoma un veicolo aereo (UAV).
Il pilota automatico gestisce in maniera autonoma  la navigazione eliminando la necessità di dover provvedere ad un sistema di stabilizzazione a parte.
L'Ardupilot MEGA è stato ideato da Chris Anderson e Jordi Muñoz della DIY Drones.
Questa versione utilizza un ATMega2560 al posto dell'ATMega1280.
La scheda viene fornita già montata, con tutti i componenti a bordo ad eccezione dei connettori per l'interfacciamento con l'esterno dal momento che ognuno può scegliere quelli di suo gradimento.
Sulla scheda è precaricato il firmware che permetta la modalità fly-by-wire.
Il progetto di pilota automatico completo è da scaricare sul sito ufficiale. La scheda non richiede un programmatore esterno ma unicamente un adattatore USB/seriale (come la 990.004) per caricare i firmware, operazione che può essere eseguita attraverso l'IDE di Arduino.


OPENROV
OpenROV è un robot sottomarino che può immergersi fino a 25 metri di profondità ma l’obiettivo della community di sviluppatori è quello di raggiungere presto i 100 metri.
Il sottomarino è alimentato da otto batterie e naviga ad una velocita di 1 metro al secondo (3,6 km all’ora) grazie a due eliche poste sul retro.
C’è anche un terzo motore posizionato sulla parte superiore che dirige gli spostamenti in verticale.
Il sottomarino open source è dotato anche di una camera USB HD, due luci LED e un cavo ethernet per il controllo a distanza e la trasmissione video a 10 megabit al secondo.
L’autonomia di navigazione si aggira intorno ai 90 minuti. Ovviamente, c’è sempre la possibilità di migliorare la prestazione.
Il bello dell’open source è proprio questo: oltre a poter costruire OpenROV nel vostro garage potete anche entrare a fare parte della community di sviluppatori e dare il vostro contributo.

Come Diventare Foneros e Navigare Gratis (Fon)

Il progetto Fon vide la luce in Spagna nel novembre 2005 come movimento popolare da un'idea di Varsavsky e punta a far sì che ogni persona dotata di collegamento privato a banda larga possa condividerlo via wireless con altri foneros (membri della comunità), al fine di creare una rete condivisa e a basso costo di punti di accesso wireless.


COME FUNZIONA
Il concetto di condivisione è, in questo caso, molto simile a quello utilizzato nelle reti di file sharing utilizzate per il funzionamento dei software peer to peer.
Quale partecipante alla community Fon, ti impegni a condividere una piccola parte del tuo Wi-Fi di casa e in cambio ottieni roaming gratuito nei Fon Spots di tutto il mondo.
Condividere Wi-Fi con Fon è semplice e sicuro.
Fon utilizza una minima porzione della tua connessione a banda larga: non subirai alcun rallentamento quando un utente si connette.
In questo modo, secondo l’ideatore di Fon, Varsavsky, si riuscirà a "coprire" ogni angolo del globo, e ogni fonero potrà muoversi all’interno della propria città (solo a Roma ci sono più di 200 foneros), oppure viaggiare da un Paese all’altro, avendo sempre la possibilità di "agganciarsi" e sfruttare una connessione gentilmente offerta da un altro compagno di Fon.
Gli ingredienti per conquistare gli internauti quindi ci sono tutti, e infatti anche in Italia si sta diffondendo una vera e propria "febbre fonera" tra quanti hanno sottoscritto un abbonamento flat 24 ore su 24 per il computer di casa pur utilizzandolo solo per poche ore al giorno e magari sono costretti a pagare di nuovo quando hanno bisogno di connettersi fuori dalle mura domestiche.
Con Fon l’accesso agli hot spot (punti di accesso per navigare in Wi-Fi, anche in un parco pubblico) non è più un problema economico, perché appunto la connessione e i suoi costi, sono condivisi. Insomma, perché pagare per un accesso internet quando si è lontani da casa, se già paghiamo la nostra connessione casalinga?


TIPI DI UTENTI
In Fon esistono tre tipi di utenti: quelli più "generosi", chiamati Linus, che condividono tutto senza esigere nulla in cambio se non, ovviamente, altrettanta generosità da parte degli altri foneros.
Ci sono poi i Bill, per chi vuole ottenere un guadagno dalla condivisione della propria connessione: in questo caso non si ha libero accesso agli altri hotspot ma si percepisce il 50% degli introiti generati dalla vendita dei pass attraverso il proprio punto di accesso.
Infine ci sono gli Alien, ovvero gli utenti non foneros che trovano un hotspot di Fon e possono acquistare un pass per navigare al costo di 3 euro per un giorno o 10 euro per 5 giorni.


COME DIVENTARE UN FONERO ?
Diventare fonero a tutti gli effetti è facile, basta acquistare on-line il router, che Varsavsky ha battezzato "La Fonera", a circa 30 euro.
Attenzione però, perché anche qui il mondo di Fon spiazza gli internauti offrendo periodicamente in regalo un certo numero di router.
A Natale ad esempio il blog italiano di Fon, in collaborazione con wikio.it ha offerto un apparecchio gratis ai primi 1000 internauti che ne avessero fatto richiesta via mail.


COME TROVO LE CONNESSIONI(ALTRI FONEROS) ?
E una volta diventati foneros, come si fa a sapere dove sono i nostri compagni con le loro preziosissime connessioni Wi-Fi? Basta consultare la mappa di Fon (http://maps.fon.com/) e il gioco è fatto.
Unico tasto dolente per gli amanti di Fon sono le difficoltà incontrate con la legislazione italiana.
Se qualcuno si connette attraverso la nostra linea e scarica, ad esempio, materiali illegali, potremmo essere infatti noi ad essere perseguiti.
Inoltre non tutti gli abbonamenti internet permettono il "subaffitto" della propria linea ad altre persone fisiche e/o enti.
Quindi, prima di "fonarsi", è necessario informarsi bene.
Fon conta più di due milioni di Fon Hotspot, in tutto il globo.

L'app Antifurto Per Android: Cerberus

La cosa peggiore che ci possa capitare è perdere il proprio smartphone/tablet Android o, addirittura, che ci venga rubato.
Anche se dovesse succedere non disperate: prima di rassegnarvi avete ancora un’ultima possibilità che vi viene offerta dalle tantissime applicazioni antifurto che trovate nel Play Store di Google.
Cerberus è una app antifurto completa, una delle migliori protezioni che puoi avere per recuperare il tuo dispositivo Android perso o rubato.
La licenza costa 2.99 euro ed è associata al tuo account Cerberus, se hai più di un dispositivo puoi usarli tutti (fino a 5) con lo stesso account.


FUNZIONI
Ha tre modalità per proteggere il tuo dispositivo:
- Controllo remoto tramite il sito www.cerberusapp.com
- Controllo remoto via sms
- SIM Checker (per i dispositivi dotati di SIM card): riceverai automaticamente avvisi se qualcuno usa il tuo telefono con una SIM card non autorizzata

Il controllo remoto ti consente di eseguire molte operazioni sul tuo dispositivo, quali:
- Localizzarlo e farne il tracking
- Fare partire un forte allarme, anche se il dispositivo è in modalità silenziosa
- Cancellare la memoria interna e la scheda SD
- Nascondere Cerberus dalla lista applicazioni
- Bloccare il dispositivo con un codice
- Registrare audio dal microfono
- Ottenere la lista delle ultime chiamate fatte e ricevute
- Ottenere informazioni sulla rete e l'operatore a cui è connesso il dispositivo
- E tanto altro!

Cerberus attiva automaticamente il GPS se è spento quando cerchi di localizzare il tuo dispositivo (solo su Android < 2.3.3) e puoi proteggerlo da disinstallazioni non autorizzate.
L'applicazione funziona anche se il dispositivo non ha una connessione a internet grazie al controllo remoto tramite sms.
Inoltre, la funzione di SIM Checker ti consente di sapere il nuovo numero a cui mandare sms, se viene cambiata la SIM card.
I messaggi inviati e ricevuti per il controllo remoto di Cerberus non faranno partire alcuna notifica e non appariranno nell'applicazione Messaggi.
Cerberus non consuma batteria se non viene usato perché non c'è alcun servizio in esecuzione in background: si attiverà soltanto se c'è una richiesta di controllo remoto per poi disattivarsi dopo l'esecuzione della richiesta.
Ulteriori funzionalità per dispositivi rootati: protezione completa dalla disinstallazione (un ladro potrà cancellare Cerberus solo installando una nuova ROM), auto-abilitazione del GPS anche su Android > 2.3.3
Download: Cerberus(Google Play)



ALTRI ARTICOLI
Localizzare Computer Rubato(Prey)
App Antifurto Per Android(Prey Anti-Theft)
App Antifurto Per Android(Android Lost)

Hacker KDMS Oscurano WhatsApp, Avira, AVG e il sito della Lega Nord

Non sono certamente nuovi alle cronache gli attacchi Hacker ai siti di alcune Software House blasonate.
Questa volta sono stati affondati sia il sito ufficiale di Whatsapp, la nota applicazione di messaggistica istantanea, sia quello del famoso antivirus AVG.
Le home degli indirizzi sono state completamente modificate e al posto di mostrare le normali informazioni dei programmi sfoggiavano una grafica nera e verde e l’attenzione si focalizzava su un preciso messaggio inserito dal nuovo gruppo di hacker palestinesi.
Il team si fa chiamare KDMS e, oltre a chiarire la loro posizione nel testo scritto, hanno inserito anche un enorme bandiera della Palestina.
Sia whatsapp.com sia avg.com mostravano la stessa identica interfaccia che evidenziava il messaggio dei pirati palestinesi:

Hello World
We are Here To Deliver Tow Messages
First One:
we want to tell you that there is a land called Palestine on the earth
this land has been stolen by Zionist
do you know it ?
Palestinian people has the right to live in peace
Deserve to liberate their land and release all prisoners from israeli jails
we want peace.
Long live Palestine
Second Message:
There Is No Full Security
We Can Catch You!

Questo team dovrebbe essere lo stesso che ha attaccato il sito web della grande società di hosting LeaseWeb.
Intanto, CNET ha contattato personalmente Whatsapp per capire se l’attacco ha coinvolto solo il sito ufficiale oppure anche l’applicazione mobile.
Molti utenti, però, hanno riscontrato strani rallentamenti e vari problemi, ma al momento non possiamo confermare che la colpa sia sempre del gruppo KDMS.
Il motivo dell’attacco sembra, ovviamente, più che palese.
I manifestanti hanno voluto ribadire che il popolo palestinese ha diritto di vivere in pace ed hanno utilizzato questo metodo non legale per diffondere la propria dottrina.
Il sito ufficiale è andato off-line nella serata di ieri, ma non si sa per quanto tempo è stato non raggiungibile.


COLPITO ANCHE AVIRA
L’ultimo in ordine di tempo è a scapito di AVIRA Antivirus, prima altri due attacchi portati a termine sui siti di WhatsApp e AVG.
I gesti sono stati rivendicati su Twitter da un gruppo aderente ad Anonymous denominato KDMS Team.
Sulle Home Page dei siti hanno inserito due messaggi.
Il primo atto a difendere nonché affermare l’esistenza della Palestina; quello che risulta inquietante è il messaggio successivo “«non esiste la sicurezza assoluta». Firmato:Anonymous.”.
Dal portale The Hacker News spiegano che si è trattato di un attacco di tipo DNS Hijacking, l’unica cosa che accomuna i 3 attacchi è la Network Solutions; si tratta del host fornitore del servizio.


A FINE 2013 ABBATTUTO ANCHE IL SITO DELLA LEGA NORD
Qualche mese fa, senza troppi peli sulla lingua, Roberto Calderoli (Lega Nord) ha pesantemente offeso il ministro per l’Integrazione Cecile Kyenge (di origine congolese): “Quando vedo la Kyenge non posso non pensare ad un orango“.
Le scuse sono arrivate subito dopo ed il ministro le ha accettate, anche se ancora una volta l’immagine dell’Italia è stata intaccata.
La Kyenge ha voluto perdonare il leghista, ma il gruppo Anonymous ha deciso di punirlo come meglio sa fare: abbattendo il sito della leganord.org
In un messaggio postato sul loro blog ufficiale si può leggere, bianco su nero, la spiegazione dell’attacco.
Gli Anonymous hanno voluto esprimere tutto il loro disprezzo per la vergognosa affermazione dell’On. Calderoli.
Ecco la dichiarazione completa presente sul loro blog:

Salve Leganord,
Ci rammarica dover constatare, per l’ennesima volta, come la maggior parte degli esponenti e dirigenti di quello scherzo della natura, che avete l’audacia di definire “partito politico Leganord”, siano solo degli xenofobi, razzisti e intolleranti.
Un ammasso di decerebrati.
L’ On. Calderoli, fermamente determinato nel suo proposito di affossare ancora di più la già non esistente e sofferente immagine della squallida accozzaglia di zotici che tirano le redini in casa Leganord, come di consueto, si è lasciato sfuggire una ghiotta occasione per tacere, deliziandoci con un’ altra delle sue perle di saggezza.
Senza entrare nel merito, vogliamo semplicemente far notare all’On.Calderoli come molti degli esponenti dello pseudo partito citato, assomiglino più a Neandertaliani, sia nelle fattezze che nell’acume politico, sia nel volume della materia grigia presente nei loro crani.
Cogliamo quindi l’occasione per esprimere il nostro disprezzo per l’infausta dichiarazione dell’On. Calderoli, inviando un reclamo a mezzo doccia di pacchetti SYN TCP.
We are Anonymous
We are Legion
We do not forgive
We do not forget
Expect Us!


Attacchi Hacker In Tempo Reale (Digital Attack Map)
La Storia Di Anonymous (Chi Sono Ed Attacchi)
La Storia Di Jeremy Hammond: Condannato a 10 Anni Di Carcere
La Storia Di Sabu: Arresto e Tradimento
La Storia Di Barrett Brown: Condannato a 5 anni Di Carcere
Operazione Tango Down
Operazione Deatheaters