Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

lunedì 29 febbraio 2016

I Video Enigma Di Parker Wright: 11B X 1371 e 11B-3-1369

"Un nuovo ordine sta per sorgere. 
Unisciti a noi, o perisci. 
Il virus si è diffuso per troppo a lungo: deve essere fermato".

Il 12 ottobre 2015, un sito svedese dedicato alla tecnologia (GadgetZZ), pubblica un articolo dal titolo “Questo puzzle inquietante ci è arrivato per posta”.
L’articolo è corredato dalle foto del DVD con due serie di codici scritti sulla superficie, alcuni screen del menu, e il video contenuto nel DVD stesso.
In realtà non erano video ex novo (come si scoprirà in seguito) ma erano già stati pubblicati su Youtube mesi prima: inizialmente pure il numero di visualizzazioni sul sito non era molto elevato, fino a che un link al blog viene postato su Reddit attirando l’attenzione di numerosi appassionati di storie inquietanti e di rompicapi.
Alcuni utenti di Reddit riescono a risalire a versioni precedenti dello stesso video, una caricata su Youtube  il 30 settembre 2015 e una, ancora più vecchia, il 9 maggio 2015.
Lo stesso giorno, il video era apparso nella sezione “paranormale” del forum anonimo 4chan.
In entrambi i casi, le persone che hanno pubblicato i video sostengono di avere trovato il DVD su una panchina.
A questo punto, mentre gli utenti Reddit lavorano per decodificare i simboli che si possono vedere nel video e sul menu del disco, si crede ad una campagna virale o pubblicitaria.


PRIMO VIDEO 11B X 1371
Il video dura circa due minuti, ha in sottofondo un suono stridente e fastidioso e mostra una figura incappucciata (con un mantello nero e il volto nascosto da una maschera da medico che durante la peste nera erano costretti ad indossare delle maschere per evitare di essere infettati a loro volta), in piedi in una stanza vuota dalle pareti diroccate.
Nel corso dei due minuti, la persona indica diversi punti della stanza e un segno luminoso lampeggiante sul palmo della mano, oltre a comporre con le dita una serie di numeri.
Si susseguono diversi “effetti speciali” (sdoppiamento dell’immagine ad esempio) che permettono di vedere per pochi istanti alcuni simboli in sovraimpressione o, nel caso di un occhio con una specie di G al suo interno, direttamente sul muro.
Sul DVD pare che vi siano scritte a pennarello due stringhe di lettere in maiuscolo e minuscolo, apparentemente senza senso.
Si accede al video tramite un menu che contiene simboli e immagini di teschi.


VIDEO SU INTERNET
Le versioni del video apparse in Rete prima dell’articolo di GadgetZZ.com sono di qualità inferiore.
Il primo, pubblicato il 9 maggio dall’utente “aetbx” è intitolato 01101101 01110101 01100101 01110010 01110100 01100101 e ha come descrizione una sequenza di stringhe in codice binario.
Il secondo, del 30 settembre e pubblicato dall’utente “Parker Wright” è intitolato 11B X 1371 e ha come descrizione Are you listening? (“state ascoltando?”)
I simboli visibili a occhio nudo nel video e quelli nascosti nell’audio e rivelati dallo spettrogramma sembrano andare a formare frasi apparentemente scollegate tra loro, in inglese (“We are the antivirus“) e latino (“Ad Oppugnare Homines“), facenti riferimento a luoghi (“38.897709, -77.036543” – The White House, W Executive Ave NW, Washington, DC 20502) o mosse degli scacchi (“E2-E3 D1-F3 F1-C4 F3xF7” scacco matto in 4 mosse).
I sistemi di codifica usati sono diversi tra loro (codice binario, Morse, font wingdings, il cifrario Pigpen, notazione algebrica, sostituzione di caratteri, etc).


MESSAGGI NASCOSTI ED IMMAGINI
Quando il video cominciò a diffondersi, alcuni utenti, colpiti dall'inquietante suono di sottofondo, ne hanno estratto l’audio, creando uno spettrogramma e rivelando, oltre a nuovi enigmi da decodificare, una serie di immagini molto violente, alcune prese da film indipendenti, altre dagli archivi delle scene del crimine dello Strangolatore di Boston.
Il testo decifrato dallo spettrogramma dell'audio diceva "You are already dead" (siete già morti).
Il tipo di immagini, insieme al fatto che alcuni dei codici trovati contenessero le coordinate della Casa Bianca e la frase anagrammata “KillThePresident”, fa decadere quasi subito l’ipotesi di una campagna promozionale (il messaggio in codice morse è“Red Lipslife Tenth”) .
La scritta sul DVD è un codice compilato utilizzando il sistema di numerazione posizionale base64: decifrandolo si ottiene 11B-X-1371, che da allora è diventato il nome con cui è stato identificato il video.
Nel frattempo però il lavoro su Reddit continua ed alcuni riescono a risalire al luogo in cui è stato girato il video, l’ospedale psichiatrico abbandonato di Zofiówka a Otwock, in Polonia (stessa nazione dei francobolli sul pacchetto con cui è stato inviato il DVD).
Alcuni scrissero anche di aver isolato delle voci che ripetevano “5 o’clock”.
Al secondo 00:28, sulla sinistra dello schermo, appare una sequenza alfanumerica: 33 38 2e 38 39 37 37 30 39 2c 2d 37 37 2e 30 33 36 35 34 33.

Decodificata, rivela le seguenti coordinate GPS:
38.897709, -77.036543 - The White House, W Executive Ave NW, Washington, DC 2050

Il messaggio successivo è stato decriptato e rivela queste frasi apocalittiche:

Soon Comes The Fall /
Another Great Empire.
The Fall / The Eagle = On The Horizon.
Join Us. The Eeagle = Infected Will Spreadd His Diseease.
We Will Protect Aare Tthe Antivirus Thhe World Body.

Le doppie lettere compongono la parola DEATH.
I disturbi che occupano l’intera colonna sonora del video possono essere codificati per dare vita a delle strane voci.
L’analisi spettrografica del menù del DVD cela una “maschera della morte” e un testo in Wingdings, che decodificato significherebbe: "A new order is on the rise. You want to join, or you will fall. The virus has spread too far; It Must Be stopped. We will dike it at it's root. 13 ani 50, wants to burn."

Qualcuno inoltre ha provato perfino a contattare Maxwell, l’azienda produttrice del DVD, per tracciarne la vendita, ma senza riuscirci.
Pare che uno dei video caricati su Youtube indicassero come creatore dell'opera un certo Parker Wright.
Alla fine qualcuno del sito Cognitive Journeys trovò un Parker Wright, studente di cinema californiano che però disse di non avere niente a che fare con il video.
Sino a che un utente di Twitter di nome Parker Wright scrisse di essere il creatore del video.
Parker Wright disse di aver realizzato il video per fare una dichiarazione politica in un modo artistico.
Per provare la sua rivendicazione, Wright pubblicò il codice sorgente utilizzato per far lampeggiare con una scheda Arduino il guanto indossato nel video, ma disse di non poter dimostrare che l’account YouTube con il suo nome era davvero suo perché aveva dimenticato la password.
Poco dopo, comunque, la vicenda comincia a sgonfiarsi, e la decrittazione del presunto codice subisce una battuta d’arresto, perché continua a sfuggire il senso generale del tutto i messaggi, anche dopo la decodifica, non sono collegati tra loro ed apparentemente non hanno un filo conduttore.


SECONDO VIDEO 11B-3-1369
Il 31 dicembre 2015 viene pubblicato su YouTube il seguito del misterioso video di cui si è detto prima.
La “trama” del secondo video segue a grandi linee quella del primo: per due minuti viene ripreso un uomo vestito di nero e che indossa una strana maschera con una proboscide artificiale, mentre fa strani gesti all’interno di un edificio apparentemente abbandonato.
In sottofondo si sente un ronzio fastidioso.
Nel secondo video però ci sono anche diverse novità: fra queste l’introduzione di un secondo personaggio, un messaggio molto esplicito pitturato in un muro dell’edificio e diversi piccoli “misteri” da decifrare.


MESSAGGI NASCOSTI DEL SECONDO VIDEO
Grazie alle analisi spettrografiche, si è risalito all’immagine di una croce (scatto di “Andreas Serrano” chiamato “Piss Christ”).
Un altro spettrogramma, questa volta effettuato sulla colonna sonora del filmato, ha rivelato al suo interno spezzoni di una canzone di Marilyn Manson.
Poco prima del secondo video, Parker afferma di aver voluto rendere l’enigma “Augmented Reality Game” e ha fornito le coordinate GPS di alcuni punti in cui sarebbero nascoste delle chiavette USB che contenevano il secondo video.
In seguito si è scoperto che indicavano dei posti vicino Varsavia.
Parker al magazine online Daily Dot ha confessato di vivere in Polonia, ma di avere anche una cittadinanza americana.
Mike Wehner, che lo ha intervistato, scrive, “Wright parla e articola i propri pensieri in una maniera artefatta e meccanica, come se stesse analizzando tutte le sue informazioni prima di ricomporle in frasi. Non sorprende che la mente dietro uno degli enigmi più spaventosi della storia di internet parli in una sorta di codice.”
Ci sono diverse ipotesi su cosa vogliano dire i movimenti di Parker Wright e dell’attrice che compare per alcuni secondi nella parte finale del video, ma nessuna ancora decisiva.
È stata invece identificata la scritta che compare alle spalle di Wright nel muro alla fine del video: è un pezzo del cosiddetto Manifesto Dada scritto dall’artista rumeno Tristan Tzara nel 1918.


Questo è uno dei tanti misteri d'Internet, qui ne troverete altri: I Più Grandi Misteri D'Internet

sabato 27 febbraio 2016

L'Evoluzione Del Mercato Musicale Su Internet: Mp3, Store Online e Streaming

L'Mp3 nasce nel 1993, in poche parole "snelliva" il Wav dei CD che conteneva frequenze non udibili dall'orecchio umano.
I bitrate (qualità della musica per dirla in parole povere) disponibili sono: 32, 40, 48, 64, 80, 96, 112, 128, 160, 192, 224, 256 e 320 kbit/s, e le frequenze campionate disponibili sono 32, 44,1 e 48 kHz.
La frequenza di campionamento a 44,1 kHz è quasi sempre utilizzata per i CD audio, mentre i 128 kbit/s sono il minimo affinchè si possa etichettare la traccia ascoltata come di "buona qualità".


REAL AUDIO, LIQUID AUDIO, MUSIC BOULEVARD E CDNOW
Forse non tutti sanno che il concetto di streaming non nasce di certo negli ultimi anni con Spotify o Deezer ma è molto più vecchio.
Basti dire che già nel nel 1994 esisteva un servizio del genere gestito da Progressive Networks (fondato a Seattle da Rob Glaser, ex di Microsoft).
Si trattava però di files Real Audio ascoltabili tramite Real Player che però "scomparivano" dalla cronologia dopo l'ascolto.
Il servizio era molto diffuso, basti dire che anche le Webzine (per esempio Addicted To Noise) usavano frammenti di Real Audio nelle loro pagine.
Nel 1997 Progressive Networks divenne Real Networks.
In contrapposizione con Real Audio, c'era Liquid Audio che permetteva il Download di brani musicali protetti (tecnologia poi adottata anche da iTunes Music Store della Apple).
Questo servizio fu soppiantato non solo dai files Real Audio ma anche dai WMA e WAV ascoltabili con Windows Media Player e fallì nel 2002 (verrà acquistato da Alliance Entertainment diventando Liquid Digital Media).
Un altro rivenditore era Tower Records divenuto online retailer nel 1995 e defunto nel 2006.
Anche Music Boulevard fu fondata nel 1995 (da Telebase Systems), supportata dalla label N2K, nel 1997 divenne uno dei primissimi siti ad offrire download diretti di brani musicali protetti.
Nel 1998 CDnow iniziò la vendita di CD online, in seguito la stessa acquisterà Music Bourlevard e a sua volta verrà rilevata da Bertelsmann e venduta ad Amazon nel 2000.
La novità risiedeva non solo nella vendita dei CD ma anche nel fatto che era possibile ascoltare un'anteprima delle tracce, prima di comprare il disco.


L'AVVENTO DEL FILES SHARING
A fine anni 90 abbiamo la diffusione dei primi servizi di files sharing che permettevano di scaricare gratuitamente Mp3: su tutti Napster ed Audiogalaxy.
Poi arriveranno GnutellaKazaaSoulseek e molti altri.
In poche parole CD originali (o masterizzati) venivano "rippati": cioè gli Mp3 erano estratti e poi immessi su questi circuiti illegali.
Per combattere la diffusione di Mp3 illegale, a dicembre del 1998 la RIAA sostenuta dalle 5 Major (BMG, Sony, Universal, Warner Bros, EMI), annunciò il Secure Digital Music Initiative (alternativa al Mp3): in poche parole si trattava di musica codificata e criptata.
Fu un clamoroso buco nell'acqua.
Sempre nello stesso periodo, in piena epoca di diffusione degli Mp3 illegali, Diamond Multimedia lanciò uno dei primi lettori Mp3 portatili (Rio PMP300), vennero denunciati dalla RIAA per favoreggiamento alla pirateria.
La Diamond Multimedia uscirà comunque vittoriosa dal processo: da lì a poco saranno tanti i lettori Mp3 ad essere immessi sul mercato.

I PRIMI STORE ONLINE DI MUSICA
Forse il primo store di musica online fu eMusic: fondato nel 1998 a New York.
L'idea era quella di offrire musica a pagamento (abbonamento mensile che permetteva il download di un certo numero di tracce).
eMusic riuscì a stringere accordi con molte etichette indipendenti.
Ad oggi questo store può vantare un catalogo con oltre 23 milioni di Mp3.
Vitaminic invece è stata la prima società a livello europeo a creare una comunità interamente dedicata alla musica in formato digitale e a sviluppare un’ampia gamma di servizi ad essa collegati per un’utenza business.
Vitaminic venne fondata il 21 aprile 1999.
L'idea simile a quella di eMusic era quella di vendere musica 24 ore su 24.
Il nome stesso faceva riferimento alla musica come condizione «energizzante» della vita ovvero la musica come «vitamina» della vita.
Inizialmente la Società acquisiva contenuti musicali da artisti senza contratto, una piattaforma quindi per la promozione e distribuzione della musica che poteva essere gestita completamente online.
I musicisti potevano avere un rapporto diretto con il pubblico e promuovere e vendere musica in formato digitale, caricando sul sito i propri brani in formato digitale che potevano essere pre-ascoltati (streaming) e prelevati (download) da utenti di tutto il mondo.
Il modello di business originario di Vitaminic era basato, secondo i piani della Società, proprio sui ricavi derivanti dalla pubblicità e, solo in via secondaria, dalla distribuzione dei propri contenuti e della relativa infrastruttura tecnologica (mettendo a disposizione soluzioni tecniche per siti web) e dal commercio elettronico.
Per questo motivo, l’architettura dei siti del network Vitaminic è stata fondata fin dall’inizio sul concetto di community.
Come detto però il sito non poteva contare su accordi con le Major.
Vitaminic chiuse il 2000 con ricavi consolidati per 3,6 miliardi di lire, ma anche con una perdita netta di gruppo di 48,3 miliardi.
In seguito la società di Torino siglò partnership strategiche con la Sony Music Entertainment, con Domino, Record Group e Global Music Network e con BMG(che diede appunto la possibilità di distribuire online i titoli del suo catalogo).
Ad ogni modo gli accordi con le Major sono limitati e le perdite sempre più ingenti: tant'è vero che la società di lì a poco fallisce e verrà acquisita nel 2003 da Buongiorno SPA.


LA PRIMA RADIO ONLINE CREATA DAL MUSIC GENOME PROJECT: PANDORA
Pandora invece fu una delle primissime radio online (2000).
Una volta registrati il sito permette agli utenti di creare delle stazioni radio virtuali: si parte da un brano e il sistema ne ricerca altri simili.
Il sistema sfrutta appunto l'algoritmo (creato appositamente dal Music Genome Project) che ricerca brani simili a quello segnalato dall'utente, e quindi riproduce musiche che piacciono all'ascoltatore.
L'algoritmo elaborato dal Music Genome Project analizza 400 diversi parametri del brano inserito dall'utente, che deve essere presente e catalogato nell'archivio di Pandora.
La playlist che viene elaborata può essere quindi ascoltata come una radio (ovviamente i brani possono essere skippati e l'utente può segnalare quella traccia come "gradita" o "non gradita". Servirà in futuro a riproporre le musiche di maggiore gradimento).
Poiché l'algoritmo seleziona i brani in base alle caratteristiche musicali e non in base alla popolarità dell'artista o delle vendite di questo, il servizio di Pandora è molto apprezzato dagli utenti, in quanto ha la capacità di "consigliare" in maniera del tutto automatica brani possibilmente poco conosciuti che però corrispondono o si avvicinano alle preferenze dell'utente.
Il servizio non arrivò mai in Italia per problemi di licenze ed ancora oggi è attivo solo negli USA, Nuova Zelanda ed Australia.


L'AVVENTO DELLA MUSICA IN STREAMING
Nel 2001 Listen.com (acquistata dalla già citata Real Networks nel 2003) annunciò Rhapsody: uno dei primi servizi di streaming a pagamento (abbonamento mensile che permetteva l'ascolto di musica illimitata).
Rhapsody anticipò di poco Napster.
Si, proprio il servizio di file sharing che nel 1999 aveva permesso la diffusione di musica gratis, dopo la chiusura forzata nel 2001, era ritornato nel 2003 legalizzato: cioè era possibile ascoltare la musica ma a pagamento.
Per citare altri servizi simili(abbonamento mensile per ascoltare musica in streaming): Yahoo! Music Unlimited arrivò nel 2005 (chiuso nel 2007), Spotify nel 2006, Deezer nel 2007, Rdio nel 2010, Google Play Music nel 2011, Tidal nel 2014, Apple Music nel 2015.


LAST.FM E MYSPACE
Un altro servizio musicale degno di menzione è Last.fm: lanciato nel 2002.
La caratteristica principale del sito è quella di costruire un profilo per ogni utente, gruppo, artista, album o canzoni che si vengono a creare.
Le statistiche sono aggiornate in tempo reale: in particolare, il sito prevede statistiche di artisti e tracce più ascoltate dell'ultima settimana, degli ultimi tre mesi, sei mesi, dodici mesi o dal momento della registrazione.
Nel 2003 invece nacque MySpace, ovvero un social network che permetteva di caricare foto, musica e video.
Molti artisti divennero famosi grazie a Myspace: ovvero sfondarono su internet prima che i loro dischi venissero immessi sul mercato.
L'avvento di Social quali Facebook, Twitter o Youtube ha decretato il fallimento di MySpace.


L'IPOD, L'ITUNES STORE, L'AMAZON STORE E I SISTEMI DI PROTEZIONE
Oltre ai lettori Mp3 che si stavano diffondendo sempre più, Creative Technology lanciava sul mercato Nomad Jukebox configurabile con Windows, invece nel 2002 il Nomad Zen.
Si trattava di un lettore audio digitale.
Nell'ottobre del 2001 grazie a Steve Jobs arrivò l'iPod dell'Apple, inizialmente compatibile solo con i MAC e configurabile da lì a breve con il nascente iTunes.
Il formato era l'AAC (Advanced Audio Copy) compatibile solo con MAC ed iPod.
Era diciamo un formato "esclusivo" dell'Apple, visto che la concorrenza vendeva WMA protetti.
Grazie a MusicMatch l'iPod finiva pure sul rivale dell'Apple: Windows di Microsoft (il loro primo lettore audio, arriverà solo nel 2006: lo Zune).
Nel 2002 le Major modificarono il Red Book per evitare che i CD fossero trasformati in Mp3, nel mentre però (2003) Jobs apriva l'iTunes Store che permetteva la vendita di musica online.
Grazie agli accordi con le Major, era possibile comprare un album intero a 9.99 dollari ma anche tracce singole a 0.99 centesimi.
Tra 2003 e 2008 in piena epoca file sharing, la RIAA e le Major provarono la carta del Digital Rights Managements (DRM) cioè tracce musicali protette per cercare di limitare la duplicazione, la masterizzazione dei dischi e l'ascolto sui dispositivi portatili.
In particolare nel 2005 Sony e BMG per combattere la pirateria infilarono nei loro CD dei Rootkit (sistema XCP) che avevano come scopo quello di nascondere la presenza del DRM (usato ovviamente per impedire la duplicazione dei loro dischi).
Fu Mark Russinovich (un informatico) ad accorgersi del fattaccio: cioè dopo aver ascoltato i dischi incriminati, il computer veniva infettato dal Rootkit.
I CD "infetti" vennero ritirati dal mercato.
Il primo vero negozio online di Mp3 (con accordi con le Major) arrivò nel 2007 (Amazon) senza DRM o protezioni.
Nel 2009 i DRM scomparvero anche dall'iTunes Store, la musica quindi poteva essere duplicata e masterizzata senza problemi.


ALTRE STORIE
L'Evoluzione Dei Computer (Dai Greci Ai Giorni Nostri)
L'Evoluzione D'Internet (Cronologia)
L'Evoluzione Dei Social Network

La Storia Di Joe Engressia: Joybubbles

L’era dei Phreakers sono i tempi in cui i briganti delle tecnologie erano tutti concentrati a perpetrare frodi ai danno alle compagnie telefoniche.
L’obiettivo dell’epoca è non pagare la bolletta o far in modo che gli “scatti” della chiamata finiscano sul conto di qualcun’altro.
Per raggiungere i loro scopi illegali i Phreakers costruiscono congegni chiamati, in gergo, “box”(e quindi individuati con i nomi dei colori, a seconda delle opportunità messe a disposizione da parte di chi ne è l’ardito progettista: “Red Box”, “Black Box”, “Blue Box” etc).
Ma qualcuno riesce a dimostrare che non c’è bisogno di compiere alcuno sforzo tecnologico per frodare i gestori dei servizi di telefonia.
Stiamo parlando ovviamente di Joe Engressia, forse il primo Phreakers della storia, per tutti "Joybubbles".
Joe è nato cieco e aveva fin da piccolo preso confidenza con suoni e rumori, avendo un udito più sviluppato degli altri.
L’universo audio lo affascina, così come non resiste alla tentazione di produrre suoni più o meno melodiosi: fischiare, ad esempio, è uno dei suoi passatempi preferiti, tanto da fargli rapidamente meritare il soprannome anche di "The Whistler" (fischietto).


IL FISCHIO RIMASTO NELLA STORIA
Il giovanissimo Joe non perde l’abitudine di giocare con il telefono e, anzi, inizia a chiamare utenze non attive, così da poter ascoltare i diversi messaggi con cui gli speaker registrati spiegano che è stato sbagliato numero e forniscono indicazioni per superare il problema di mancata connessione.
Un giorno, Joe emette un sibilo mentre ascolta uno di questi messaggi e subito la frase pronunciata professionalmente si interrompe, proprio come se qualcuno avesse tolto la spina ad un giradischi.
L’interruzione non è casuale: Joe riprova più volte ed in ogni occasione il risultato è lo stesso.
Quel particolare fischio viene interpretato dalla centrale telefonica come un preciso comando: in questo caso è l’ordine di interruzione delle operazioni in corso, ma in altre situazioni quel sibilo a 2.600 Hertz fa credere al telefono che siano stati inserite altre monete o altri gettoni e quindi assicura chiamate gratis.
In poche parole, quando si effettuava una chiamata, veniva creato un ponte dal "chiamante" al "ricevente".
Entrambe le estremità del circuito venivano impostate su "occupato", e non erano in grado di effettuare o ricevere ulteriori chiamate fino a quando non veniva terminata la chiamata attuale (e questo è chiaro).
Come facevano le 2 estremità del circuito a capire quando la chiamata era terminata?
In teoria la chiamata è terminata quando c'è totale silenzio, ossia quando la conversazione vocale cessa.
Però i tizi delle compagnie telefoniche non potevano prendere in considerazione l'assenza di segnali vocali come termine della chiamata, altrimenti, una qualsiasi "pausa" durante la telefonata avrebbe significato la fine della chiamata.
Per ovviare a ciò, le compagnie usavano inviare un segnale speciale, al termine della conversazione, per far capire all'altra estremità del circuito che la chiamata era terminata: si inviava un segnale con tonalità di 2600 Hertz.
Agganciato il telefono, veniva generato il tono 2600 Hertz e il circuito veniva liberato, rendendo di nuovo possibile effettuare / ricevere chiamate.
Joybubbles, fischiando la tonalità di 2600hz, eseguì uno "switch" del circuito liberando la linea telefoniche senza agganciare il ricevitore.
Che vantaggio aveva nel liberare il circuito senza effettivamente agganciare?
Che poteva comporre un nuovo numero telefonico direttamente dalla vecchia chiamata, accavallando la nuova telefonata sulla vecchia.
Il che ovviamente si traduceva in una chiamata gratis.
Incredibilmente Engrassia riusciva a fare ciò solo con la bocca!
Ciò permetteva il controllo delle linee telefoniche che si basavano sulla Single Frequency (SF) o controlli a frequenza singola.


L'INCONTRO CON DRAPER
E' qui comunque che la vita di Joe si intreccia con quella di un altro personaggio di spicco: John Draper  detto anche "Captain Crunch".
Joe Engrassia gli spiega che se riesce a riprodurre il fatidico suono a 2.600 Hertz era possibile scroccare telefonate.
Draper si accorse casualmente che il giocattolo contenuto nelle confezioni di un prodotto alimentare molto diffuso, ossia i cereali per la colazione su cui spicca il nome di Captain Crunch, riproduceva un suono di questo tipo.
Si trattava di un fischietto (tappando i due buchi riproduceva la frequenza per chiamare gratis).
Draper comincia a sfruttare questa soluzione in maniera sistematica, fino ad arrivare a scegliere come nickname proprio quello di Captain Crunch con cui è divenuto un leggendario simbolo del mondo dell’underground computing.
Producendo un lungo fischio si poteva resettare la linea, dopodiché si poteva comporre un numero con un gruppo di fischi (uno corto per un "1", due corti per un "2", etc.).
Questo è stato il predecessore del MFing.
Mentre l'SF funzionava su certe linee telefoniche, il più comune sistema di trasmissione dei segnali sulle reti a lunga distanza era la Multi-Frequency (MF), o controlli a frequenza multipla.
In una discussione del Bell System Technical Journal, venne pubblicato per gli ingegneri della Bell System un articolo contenente le frequenze usate per i tasti che venivano usati per la comunicazione interufficio.
Ciò che il BSTJ non realizzò era che il giornale veniva spedito anche a vari campus di college in giro per gli Stati Uniti.
Con questo unico articolo, la Bell System regalò accidentalmente le "chiavi del regno", e il sistema telefonico finì a disposizione di chiunque avesse una conoscenza superficiale dell'elettronica.
Proprio grazie ad una fuga d'informazioni simili verrà costruita la Blue Box, cioè un marchingegno elettronico in grado di simulare i toni usati dagli operatori della compagnia telefonica per eseguire tutte quelle funzioni nascoste agli utenti finali (tra le quali, ovviamente, switchare la linea per chiamare gratis).
Le sue spericolate peripezie lo rendono protagonista di numerose operazioni illegali, nonchè di diversi arresti negli anni 70.
Tutto questo è andato avanti fino alla metà degli anni '90, quando le compagnie telefoniche hanno messo la parola "fine" al Phreaking scindendo i segnali vocali dai segnali operativi: fino a quel momento entrambi i segnali viaggiavano sullo stesso canale (bastava avvicinare un fischietto alla cornetta per switchare tutto); di lì in poi, i segnali operativi viaggiano su un canale dedicato inaccessibile all'utente finale.


ENGRESSIA ANNI 70 E 80
Tornando ad Engressia, alla fine degli anni 70 s'iscrisse all'University Of South Florida.
Dopo che un operatore canadese lo denunciò per la vendita di tali chiamate all'università per un dollaro, fu sospeso e multato per 25$, ma fu presto reintegrato.
Secondo i rapporti dell’FBI, la compagnia telefonica SBT&T notò per la prima volta le sue attività di Phreaking nell’Estate del 1968, ed un impiegato della Bell Telephone Company della Florida monitorò illegalmente le conversazioni telefoniche di Engressia e le passò all’FBI.
Un altro uomo di nome Jacobs le cui conversazioni telefoniche con Engressia erano tra quelle intercettate contestò questo fatto all’FBI e le sue minacce di esporre pubblicamente la collaborazione illegale tra l’FBI e la compagnia telefonica furono probabilmente la ragione per cui Engressia fu arrestato solo molto tempo dopo, nel 1971.
Dopo che la Polizia federale fece irruzione nella sua casa, fu incriminato ed ottenne la sospensione condizionale della pena, ed abbandonò presto la pratica del Phreaking.
Nei primi anni 80, possedeva una linea telefonica chiamata “Zzzzyzzerrific Funline,” che si distingueva per essere l'ultima voce dell'elenco telefonico.
Nel 1982, si trasferì a Minneapolis.
Molestato sessualmente da bambino da una suora, Joybubbles “regredì alla sua infanzia” nel maggio del 1988, sostenendo di avere 5 anni sino alla data della sua morte.
Cambiò legalmente il proprio nome in Joybubbles nel 1991, dicendo di volersi mettere il passato alle spalle, in particolar modo l’abuso subito.
Morirà nel 2007 per insufficienza cardiaca.

venerdì 26 febbraio 2016

La Storia Di MafiaBoy e Gli Attacchi DDoS Del 2000

Il 7 febbraio 2000 andò in scena uno dei più grandi (e spettacolari) attacchi DDoS che la storia di Internet ricordi: vennero messi fuori gioco Yahoo, Buy.com, eBay, FIFA.com, Amazon e la CNN.
Il giorno dopo caddero Datek e E-Trade e i danni furono enormi. Ben presto verrà arrestato un giovane Hacker canadese, conosciuto sul Web come Mafiaboy (Michael Calce). Residente a Montreal (Canada), effettuò come detto importanti attacchi contro diverse multinazionali. L'FBI era infiltrata nelle chat IRC e nelle BBS che venivano utilizzate dagli Hackers(e da normali chatters) come mezzo di comunicazione. Gli agenti notarono un utente dal nickname Mafiaboy che durante queste conversazioni si vantava delle sue capacità informatiche ma che veniva considerato da tutti un Lamer o comunque uno sbruffone che non concludeva mai nulla. L'FBI che monitorava tutta la situazione aveva impiegato Mark Gosselin, un agente della polizia canadese, per tenere d'occhio questo ragazzo che nel frattempo aveva dichiarato di voler sferrare un grosso attacco. Pochi giorni dopo, più precisamente il 7 febbraio del 2000 il più grande attacco DDoS della storia di internet colpì Yahoo. L'8 maggio Buy.com finì offline e quella stessa sera furono colpiti anche eBay ed Amazon. A notte fonda furono messi offline i siti della CNN. Il giorno seguente Datek.com ed E-Trade.com subirono un massiccio attacco che recò gravi danni alle loro reti e siti Web. Si parlò di 1,7 miliardi di dollari di danni.


LE INDAGINI
La tecnica utilizzata da Mafiaboy consisteva nell'inviare un enorme quantitativo di pacchetti all'host preso come bersaglio fino a bloccare il caricamento delle pagine Web. Il punto di forza degli attacchi di Mafiaboy era l'utilizzo di molti computer detti zombie, precedentemente Hackerati e sui quali il quindicenne aveva il totale controllo, sparsi su tutto il territorio americano e utilizzati per sferrare l'attacco contemporaneamente: insomma delle Botnet comandate tramite IRC. Gli zombie preferiti di Mafiaboy erano computer universitari aventi una banda internet molto più elevata della media e dunque l'attacco sarebbe risultato più massiccio. Probabilmente però Mafiaboy ricorse a software fornitigli da altri Hacker poiché egli non conosceva approfonditamente il linguaggio C in misura tale da consentirgli di creare per conto proprio i software atti a compiere azioni di tipo Distributed Denial Of Service.
Utilizzò il software Tribe Flood Network, che aveva realizzato assieme a suoi amici.
Inizialmente gli unici tre punti fermi (che hanno fatto da ponte per i milioni di "messaggi" inviati) erano: Santa Barbara University, un router della Stanford University ed un computer privato usato come server di un'azienda nella zona di Portland. Anche se l'FBI aveva annunciato che gli attacchi sarebbero potuti partire dalla Germania. Una ipotesi rafforzata dal fatto che l'autore di Tribe Flood Network, il programma che ha ingolfato i server dei giganti del Web, era uno studente di Hannover conosciuto in Rete come Mixter. Come detto però l’FBI aveva cominciato ad interessarsi anche a questo fantomatico Mafiaboy dopo che questi, in alcuni canali IRC, aveva affermato di essere proprio lui l’autore dei cyber-attacchi. Divenne poi il sospettato numero uno dopo che si vantò di aver bloccato il sito Web di Dell, informazione che fino a quel momento non era stata resa pubblica.
Michel Lyle, altro infiltrato della FBI, si era messo in contatto con Mafiaboy tramite chat ed era riuscito ad avere prove incontrovertibili del suo coinvolgimento. L'operazione venne chiamata "Rivolta" (proprio in italiano).

Mafiaboy: "Cosa vuoi che ti attacchi adesso?"
Lyle: "Perché non la CNN?"
Mafiaboy: "Ok, CNN".

E poco dopo la CNN veniva messa offline per 4 ore.
Verrà rintracciato dopo 3 mesi di indagini e intercettazioni e fu arrestato il 15 aprile del 2000.


IL PROCESSO E LA CONDANNA
In ottemperanza alla legge canadese, la sua vera identità fu mantenuta segreta dal momento del suo
arresto e per tutta la durata del processo, perché lui era minorenne. In seguito, il poliziotto della GRC che l’aveva arrestato gli propose di lavorare per potenziare la sicurezza di Internet.
Al momento del suo arresto, Mafiaboy aveva negato di aver sferrato quei cyber-attacchi, dichiarando
di non aver fatto altro che eseguire esperimenti per creare un buon firewall. Successivamente, nel primo giorno del processo, modificò la sua versione dei fatti e si dichiarò colpevole di 56 capi d’accusa rispetto ai 66 che pendevano sulla sua testa. Fu condannato dalla Montreal Youth Court ad otto mesi di «open custody», ad un anno di libertà vigilata, a limitazioni nell’uso di Internet e ad una multa di 260 dollari. A partire dal mese di settembre del 2005, Michael Calce cominciò a scrivere su Le
Journal de Montréal una serie di articoli sulla sicurezza informatica. E nel 2008 uscì allo scoperto con un’opera autobiografica dove parlò dei suoi cyber-attacchi. Poi, il 26 ottobre 2008, in una trasmissione televisiva confessò di non volere più essere indicato col nome di Mafiaboy ma solo col suo vero nome, Michael Calce, affermando che Mafiaboy era morto.

La Storia Delle Console: Dagli Anni 60 Al Nuovo Millennio

La prima console della storia fu la Brown Box progettata nel 1967 da Ralph Baer, da tutti conosciuto come il papà dei videogame.
Basti dire che già questo primo prototipo di console era possibile collegarlo alle TV.
La console era dotata di 6 giochi: ping pong, pallavolo, tennis, pallamano, uno sparatutto futuristico e un gioco d’inseguimento.
Tuttavia la prima e vera console della storia fu la Magnavox Odyssey (1972), sempre grazie a Ralph Baer.
L’Odyssey utilizzava già un sistema a cartucce, ma solo per dare l’input ai giochi presenti al suo interno.
Venne seguita dall’ Odyssey 100 e 200 (1975).
Il vero dominatore di questa generazione fu Pong, il primo grande cabinato ad invadere il mondo intero.
Il suo inventore, Nolan Bushnell, portò Pong anche in tutte le case, grazie alla creazione dell’ Atari e della sua prima console (1972).
Dopo l'uscita di Pong venne presentato il Coleco Telstar (1976), del quale vennero create parecchie versioni differenti.
Un fallimento si rivelò, invece, l’APF TV Fun (1976).
La seconda generazione di console è ricordata per lo sviluppo di sistemi ad 8 bit.
Il Fairchild Channel F (1976) ed il 1292 Advance Programmable Video System (1976) diedero il via alle danze, grazie all’introduzione delle ROM all’interno delle cartucce, su cui, ora, fu molto più facile programmare videogiochi.
Nel 1977 fece la sua prima comparsa l’ Atari VCS 2600, insieme ad altre due console di minor rilievo: l’ RCA Studio II e la Bally Astrocade di Midway.
L'Atari 2600 venne venduta a 199 dollari e quando nel 1992 venne ritirata dal mercato si erano venduti oltre 30 milioni di esemplari.
Questa generazione procede con lo sviluppo del Magnavox Odyssey 2 (1978, distribuita in Europa con il nome di Philips Videopac), con la fondazione della famosa casa di sviluppo Activision e con la creazione, da parte di Mattel, di Intellivision, grande pretendente al trono di miglior console dell’epoca, in contrasto con l’Atari 2600.
Sempre nel 1979 vennero prodotte due console di scarso successo, quali l’ APF Imagination Machine ed l’ MB Microvision, il quale è considerata la prima vera console portatile.
Il videogioco del momento è, senza dubbio, Pac Man, il quale fece letteralmente impazzire il mondo; esso venne convertito, praticamente, per quasi tutte le console.
Senza però scordarci di altri grandissimi classici quali Asteroids e Space Invaders.
Qui il resoconto completo: Primi Videogiochi Della Storia: Anni 50, 60 e 70


PRIMI ANNI 80 E LA CRISI DEL 1983
In mezzo alle console, nei primi anni 80 è molto florido il mercato dei computer: vengono rilasciati il Sinclair ZX80, ZX81 e poi il ZX Spectrum nel 1982.
Nel 1981, vide la luce la prima console della Sega, l’ SG-1000, insieme al fallimentare VTech Creativision.
Uscirono in contemporanea Emerson Arcadia 2001, Atari 5200, ColecoVision e Vectrex, quest’ultima ricordata per la grafica vettoriale monocromatica, in gradi di riprodurre, per la prima volta, un ambiente 3D.
Coleco lanciò ColecoVision nel 1982, fu ritirata dal mercato 2 anni dopo con 6 milioni di dispositivi venduti (trainata da Donkey Kong e dal Joytick).
Sempre nei primi anni 80, Nintendo lancia i Game & Watch: simili a calcolatrici con giochi portatili (scopiazzati da Time & Fun della Vtech).
Questo numero troppo elevato di computer e console sfocerà nella famosa Crisi Dei Videogame (1983), con l'Atari in prima linea, rea di aver investito tanti soldi per produrre giochi veramente mediocri e poco innovativi: Classifica Peggiori Videogiochi Di Sempre


TERZA GENERAZIONE
La grande crisi dell’industria videoludica del 1983 rischiò di compromettere seriamente il futuro di molte aziende, per la maggior parte americane.
La terza generazione di console ebbe il suo principio nello sviluppo di una delle più grandi console di sempre, ovvero il NES (1983) conosciuta anche come Famicom (Family Computer).
Risoluzione della grafica altissima e motore grafico potentissimo ne fecero del più grande successo degli anni 80.
Migliori Videogiochi Degli Anni 80 e Migliori Videogiochi Cyberpunk
Dal suo canto la Caleco lancia per 728 dollari Adam Computer uscito nel 1983.
Iniziò, così, il periodo di maggior splendore delle console ad 8 bit, insieme ad un rinato commercio di console e videogiochi.
Videogame dell'epoca sicuramente Super Mario.
Il dominio incontrastato del NES (per niente infastidito dal PV-1000 di Casio e dal Super Cassette Vision) venne leggermente scalfito dal Master System (1985), il quale riuscì ad ottenere un ottimo successo in Europa.
L'Amiga lancia Amiga 1000 (conosciuto anche Commodore A1000) dal prezzo di quasi 1300 dollari.
Atari cercò di rimanere ancora nell’elitè del mercato e sviluppò l’ Atari 7800 (1986) e l’ Atari XE Game System (1987), entrambe di scarso successo.
Sempre nel 1987, nacque il PC Engine di NEC (il cui CPU poteva raggiungere i 16 bit), mentre l’anno successivo vedranno la luce il Commodore 64GS e l’ Amstrad GX 4000.
Di pari passo con le console domestiche, viaggiarono le console portatili, ree di aver lanciato una vera e propria moda tra i giovani, permettendo di portare sempre con sè dei veri e propri capolavori. La palma del migliore di questa generazione va, ancora una volta, a Nintendo con il suo Game Boy (1989), seguito dal Lynx dell'Atari.


QUARTA GENERAZIONE
La quarta generazione di console significa 16 bit.
La lotta tra Sega e Nintendo si fece ancora più dura.
Inizialmente fu Sega ad avere la meglio con il Mega Drive (1988), il quale introdusse per la prima volta una grafica a 16 bit.
Fu un buon successo, aiutato anche dal gioco Sonic.
Nintendo, di contro, rispose due anni più tardi con il Super NES (1990), che, con il tempo, dimostrò la sua superiorità, grazie ad un CPU più versatile e potente: ne sono la dimostrazione due titoli del calibro di Donkey Kong Country e Super Mario RPG, sviluppati totalmente in 32 bit, senza il bisogno di alcuna espansione.
Poco tempo dopo, la SNK, famosa per i suoi picchiaduro 1vs1, creò il Neo Geo, ovvero una console in grado di riprodurre fedelmente, in tutti i salotti, titoli arcade, quali Metal Slug e Fatal Fury.
Nel contempo, venne sviluppato, senza alcun successo, il Philips CD-i.
Se le console casalinghe sono nel bel mezzo di una vera e propria guerra, lo stesso si può dire per quelle portatili.
Grande protagonista è la Sega, la quale pubblica prima il Game Gear (1991) ad 8 bit e, successivamente, il suo successore a 16 bit, ovvero il Nomad (1994).
Scarissimo successo per la console monocromatica uscita nel 1992: il Watara Supervision.


IL 3D E LE CONSOLE A 32 BIT E 64 BIT
Esattamente nel 1993 grazie al 3DO e all’ Atari Jaguar compare per la prima volta la grafica 3D. Accompagnate dall’ Amiga CD32, dal PC-FX di NEC e dalla Playdia di Bandai, esse furono il trampolino di lancio per la definitiva consacrazione del 3D, cominciata con lo sviluppo del Sega Saturn e culminata con l’arrivo della Playstation (entrambe del 1995), vera dominatrice del mercato. L’esordio della Sony, sbocciato in un dominio assoluto di vendite, eliminò, del tutto, lo storico dualismo Sega/Nintendo, le quali si trovarono ora a dover inseguire.
Per ironia della sorte, Playstation nacque proprio da una partnership fallita tra Nintendo e Sony.

Proprio la Nintendo cercò di sorprendere tutti, saltando la generazione dei 32 bit per passare direttamente ai 64 bit: nacque così il Nintendo 64.
Pur essendo molto lontano dai numeri della Playstation, riuscirono a superare ormai il decadente Saturn.
Sony e Sega comunque presentarono i loro giochi tramite CD, invece Nintendo proseguì con la strada delle cartucce: scelta che, sia con la Nintendo 64 che negli anni a venire, si rivelerà fatale a livello di mercato (almeno nei riguardi di Sony).
Migliori Videogiochi Degli Anni 90
Buco nell'acqua invece per l’ Apple Pippin ed il Virtual Boy di Nintendo.
Parlando del settore portatile, vennero sviluppate due nuove console, nel tentativo di impensierire il Game Boy, il quale fece uscire l’edizione Game Boy Color (1998).
Invece i risultati di WonderSwan (1995) e di Neo Geo Pocket (1998) furono tutt’altro che esaltanti.


L'ARRIVO DEI 128 BIT
La sesta generazione di console, ovvero quella a 128 bit, rappresentò il viatico alle attuali console next generation.
Sony ormai, grazie a Playstation, era diventata la potenza guida.
Qui anche la Microsoft esordì nel mercato dei videogiochi, mentre Sega vide il suo declino inesorabile.
Proprio Sega diede il via a questa generazione con il Dreamcast (1998); il suo successo iniziale fece ben sperare, fino a che non uscì la Playstation 2 (2000).
Essa rappresentò l’ennesimo successo della Sony, che sbaragliò la concorrenza con titoli del calibro di Final Fantasy X, Devil May Cry, FIFA, ISS PRO Evolution e God Of War.
Non solo fu anche la prima console a supportare video DVD.
In 1 anno scarso vennero venduti 150 milioni di dispositivi.
Due degne avversarie videro la luce l’anno successivo (2001), ovvero il Nintendo GameCube e il Microsoft Xbox.
Entrambe riuscirono a catturarsi la loro cospicua fetta di utenza; i fan di Super Mario e Zelda per il GameCube ed i fedeli seguaci del PC per l’ Xbox.
GambeCube vendette oltre 22 milioni di dispositivi (numeri discreti ma non eccezionali).
Xbox invece stava diventando, piano piano, la seconda potenza dopo Sony.
Forti anche d'innovazioni quali Xbox Live che permetteva, tramite un abbonamento, di aggiungere livelli e personaggi ai giochi nonchè di giocare in multiplayer su internet.
Il mercato delle console portatili fu, ancora una volta, preda di Nintendo, che sorprese tutti con lo sviluppò del Game Boy Advance (2001), autentico gioiello sotto tutti i punti di vista.
Ricordiamo come nel 2003 Nokia tentò di introdursi anch’essa nel mercato videoludico con l’ N-Gage, ma con risultati poco soddisfacenti.
Nintendo DS invece fu lanciata nel 2003: DS sta per "Dual Screen" (doppio schermo) con un innovativo sistema di gioco (il Touch Screen appunto)


SETTIMA GENERAZIONE DI CONSOLE
L’avvento della settima generazione (nuovo millennio) segna il ritorno in grande stile di Nintendo.
La casa giapponese, decide di cambiare totalmente strategia.
Invece di presentare dispositivi sempre più potenti (essendo conscia di non poter competere con Microsoft e Sony), gioca la carta del divertimento e dell’intrattenimento per famiglie.
Nintendo Wii, questo il nome della console lanciata nel dicembre 2006, era dotato di un innovativo sistema di rilevazione dei movimenti basato su sensori a raggi infrarossi che cambiava totalmente il modo in cui i videogiocatori interagivano con le piattaforme di gioco.
Wii stava per "We"(Noi) ed utilizzava un controllar chiamato "WiiMote" simile ad un telecomando della TV che "diventava" una racchetta se si giocava a Tennis o una mazza da Golf se si gioca a quest'ultimo.
Venne inventata anche la "WiiFit" una sorta di pedana che si collegava alla console e tramutava il videogame da semplice passatempo ad una vera e propria attività fisica.
Idee talmente innovative che pure Microsoft e Sony con rispettivamente "Kinect" e "Playstation Move" furono costrette ad adeguarsi al nuovo mercato nel 2010.
Così, nonostante fosse inferiore sotto il punto di vista hardware, la Nintendo Wii riuscì a combattere ad armi pari con la PlayStation 3 (lanciata nello stesso periodo) e la Xbox 360 (lanciata nel novembre 2005).
Xbox 360 diventa una vera e propria potenza trainata anche da Halo e Forza Motorsport.
Con questa console era possibile anche vedere film ed ascoltare musica.
Il servizio "Live Arcade" permette anche di scaricare contenuti e nuovi giochi a pagamento.
Sony risponderà con un servizio simile chiamato "Playstation Network".
Infatti in questa generazione molti videogame venivano "completati" online: comprando livelli e nuovi personaggi.
Le console appartenenti a questa generazione sono caratterizzate da una grafica avanzatissima ed un’elevata potenza di calcolo, paragonabili ormai a quelle dei computer casalinghi.
Sony, inoltre, introdusse anche il supporto ai dischi Blu-Ray.


OTTAVA GENERAZIONE
Nel 2010 Nintendo lancia 3DS (console portatile), risponde nel 2011 Playstation con NGP (Playstation Vita).
Entrati ormai nella nuova era, entrambe le console portatili permettono non solo di giocare ma anche d'immagazzinare dati (film, immagini, foto e quant'altro).
A livello di console "fisse", a fare la prima mossa è stata ancora una volta Nintendo, con la presentazione della Wii U a fine 2012.
Si registrano ad oggi oltre 13 milioni di dispositivi venduti.
Poco dopo vennero presentate Xbox One e la PlayStation 4.
Da segnalare anche l'entrata nel mercato di OUYA e Nvidia Shield che sfruttano sistemi mobili quali Android e di GameStick (grande quanto una chiavetta USB) con quasi 500 titoli disponibili al 2016.

mercoledì 24 febbraio 2016

Cos'è L'intelligenza Artificiale: Sviluppi e Problematiche

L'intelligenza artificiale (IA) nacque grazie a John Turing che nel 1936 progettò una macchina in grado di risolvere dei problemi pratici.
Pochi anni dopo, negli anni '50, lo stesso Turing pubblicò "Computing Machinery And Intelligence" in cui pose le basi di un test per valutare il livello di intelligenza delle macchine.
Quest test è ancora oggi noto come Test Di Turing.
Tra 60 e 70 furono sviluppate le prime reti neurali artificiali, grazie anche alla creazione di algoritmi genetici.
In poche parole l'obiettivo è quello di comprendere e simulare l'intelligenza umana.
Per raggiungere questo obiettivo si cerca di costruire dei modelli plausibili del sistema di ragionamento (di computazione) della mente umana per creare macchine che sappiano risolvere i problemi con gli stessi processi mentali usati dall'uomo.
Sviluppi interessanti di progetti di questo tipo sono quelli della cibernetica che mira a creare macchine in grado di autogovernarsi e di interagire con l'ambiente e di apprendere da esso.
Dunque alla base di tutto c'è lo sviluppo di software e macchine intelligenti.
L'intelligenza artificiale, quindi, si occupa di sviluppare strategie che permettano a programmi o dispositivi elettronici di ragionare, apprendere, percepire, comunicare e manipolare oggetti.
Un obiettivo più a lungo termine è quello di realizzare macchine dotate di un'intelligenza (Ipotesi dell'intelligenza artificiale forte, teorizzata per la prima volta dal filosofo statunitense John Rogers Searle) in grado di sostituire in tutto e per tutto un cervello umano.


MODELLI DI SVILUPPO
Il tentativo di sviluppare un'intelligenza artificiale forte viene sviluppato secondo il modello computazionale e il modello connessionista.
Strettamente legato al concetto di intelligenza artificiale forte è il CYC che punta a dotare i computer di un senso comune pari o superiore a quello umano.
Invece c'è poi un approccio d'intelligenza artificiale debole che punta a creare macchine in grado di risolvere i problemi simulando il comportamento umano.


PROBLEMATICHE
Forse il problema più grande è comunque quello della deduzione e del ragionamento.
Altro problema centrale è quello della rappresentazione della conoscenza.
Molti dei problemi che macchine dotate di un'intelligenza artificiale devono risolvere richiedono una diffusa conoscenza dell'ambiente che le circonda.
Questi agenti devono conoscere gli oggetti presenti nel loro ecosistema, le situazioni e gli eventi che si sono presentati nel passato e relazioni di causa ed effetto.
Manca loro il "senso comune" o come meglio dire l'esperienza.
L'apprendimento, al pari della rappresentazione della conoscenza, è il problema centrale dell'intelligenza artificiale.
Negli anni sono stati sviluppati algoritmi di apprendimento automatico (Machine Learning Algorithms) che permettono agli agenti di apprendere nuove funzioni e comportamenti grazie all'accumulo di esperienza e di dati provenienti dal mondo esterno.


UTILIZZI
Molti degli apparecchi che ci circondano (ad esempio Smartphone, Domotica, Elettrodomestici, Computer, Videogame e così via) utilizzano (chi più chi meno) un'intelligenza artificiale, per quanto spesso "meccanizzata".
I vantaggi dell’IA possono essere sfruttati in disparati ambiti, come i sistemi di sicurezza.
L’ultima generazione di sistemi di sicurezza in ambito informatico, sono basati proprio sull’IA, con la quale è possibile riconoscere i volti e il comportamento degli individui per la prevenzione delle frodi.
Esistono già alcuni tipi di robot che possono essere "addestrati" per svolgere una serie limitata di funzioni.
Cioè Robot in grado d'interagire con l'uomo facendo uso di espressioni facciali (comunicazione non verbale) o che riescono ad interagire con l'ambiente riconoscendo oggetti (interruttori della luce, TV, impianti stereo, domestici e quant'altro) o individuando fughe di gas.

Cosa Sono Le Reti Neurali Artificiali (Intelligenza Artificiale)

Una rete neurale artificiale è un modello matematico che, tramite una serie di computer collegati tra di loro, simula le connessioni esistenti tra i neuroni degli essere viventi.
Spesso vengono utilizzati algoritmi genetici.
Tramite i neuroni del cervello umano noi risolviamo problemi conoscitivi e quant'altro.
La rete neurale artificiale è una trasposizione artificiale del nostro cervello.
I primi studi risalgono agli anni 60 e 70, anticipati dal Test Di Turing del 1950.
Ognuno di questi neuroni artificiali è collegato agli altri nodi della rete attraverso una rete di interconnessioni che permettono alla rete stessa di comunicare con il mondo esterno.
In poche parole esse ricercano relazioni tra dati, utilizzando un'intelligenza artificiale.
Lo scopo di una rete del genere è quello di acquisire informazioni dal mondo esterno, elaborarle e restituire un risultato sotto forma di impulso.
Le reti neurali artificiali sono quindi  utilizzate nel campo della programmazione delle intelligenze artificiali per affrontare e tentare di risolvere determinate categorie di problemi.
In poche parole vengono create applicazioni dedicate a risolvere un qualsiasi problema non facilmente risolvibile tramite "senso comune".
Ad esempio, il sito web Akinator che indovina l'oggetto che state pensando, funziona tramite questo tipo di algoritmi: Akinator


MODELLI DI RISOLUZIONE DEI PROBLEMI
Avremo nodi d'ingresso (Input), nodi di uscita (Output) e nodi delle unità nascoste (Hidden).
Ognuna di queste unità svolge un compito molto semplice: attivarsi nel caso in cui la quantità totale di segnale che riceve (sia da un'altra unità sia dal mondo esterno) supera una certa soglia di attivazione.
In questo caso emette a sua volta un segnale attraverso dei canali di comunicazione fino a raggiungere le altre unità cui è connessa.
Avremo tre tipi di modus operandi.
Nel modello supervisionato la rete utilizza un insieme di dati, grazie ai quali costruisce un modello “generale”.
Questo modello verrà successivamente utilizzato dall'algoritmo "BackPropagation" per risolvere problemi dello stesso tipo.
Nel caso del processo di apprendimento non supervisionato, il sistema fa riferimento ad algoritmi che tentano di raggruppare i dati di ingresso per tipologia, individuando cluster rappresentativi dei dati stessi facendo uso tipicamente di metodi probabilistici.
Nel processo per rinforzo è l'ambiente stesso a guidare l'algoritmo nel processo di apprendimento "osservando" l'ambiente esterno.


FINALITA'
In particolare una rete artificiale è utilizzata per riconoscere modelli e schemi all'interno di una grande mode di dati.
Effettuare predizioni sulla base dei dati di input in suo possesso ed ottimizzare un risultato già ottenuto con altri mezzi.
Una rete neurale artificiale può fornire risultati anche molto precisi a partire da una serie di dati di ingresso molto vari ma lavora ovviamente in modo meccanico: ovvero non sa spiegare perché e come ha ottenuto quel risultato.
Esse possono essere utilizzate per calcoli molto complessi, per riconoscere volti o altre parti del corpo all'interno di una grande database fotografico (tipo il ricerca "visivo" per immagini di Google) o per analizzare tramite metodi probabilistici e statistici l'andamento delle quotazioni borsa.
La precisione dei dati ottenuti sono però legati alla quantità e alla qualità dei dati di input che verranno forniti al sistema informativo.

martedì 23 febbraio 2016

Indirizzi IPv4 Esauriti? Il Futuro è l'IPv6

Gli indirizzi IP sono ormai da tempo esauriti (dal 2011 circa).
L'IP, un po’ come accade con i numeri di telefono, sono associati a ciascun computer affinché questo si possa collegare alla Rete.
In particolare la quarta versione del protocollo, IPv4, che permette il collegamento tra i computer alla rete, consente massimo 4,3 miliardi di combinazioni.
Ora questo numero è stato già superato: internet non è "collassata" per via di qualche espediente (come vedremo sotto).
Tuttavia tra 4 anni circa, secondo alcune stime, ci saranno circa 25 miliardi di dispositivi connessi.
Troppi per qualsiasi marchingegno e soprattutto per l’IPv4, un protocollo vecchio di più di dieci anni.
L’esaurimento degli indirizzi IPv4 ha generato qualche allarmismo, spesso ingiustificato.
Sono stati previsti, a torto, scenari come il degrado delle prestazioni e l’impossibilità di connettersi a parti della Rete, in realtà non è proprio così.
In realtà un nuovo protocollo esiste già e da anni.
Ovviamente il passaggio al nuovo protocollo non implicherà azioni o costi aggiuntivi da parte dell’utente, mentre a doversi attrezzare saranno i fornitori di servizi Internet e le grandi aziende della Rete.


L'IPV6
Già dal 1998, come detto, è pronto il rimpiazzo del protocollo: l’IPv6, che permette di gestire reti da 655.570.793.348.866.943.898.599 e coprire qualunque fabbisogno di connettività.
Questo nuovo formato dell’IP di 128 bit(rispetto ai 32 della precedente versione), porta con sé notevoli cambiamenti che dovranno essere affrontati dall’intera utenza web.
La versione 5 era già stata riservata per utilizzi sperimentali (Internet Stream Protocol, Version 2).
La gran parte dei colossi del Web (Google, Facebook, Youtube, se vogliamo Yahoo, etc) sono pronti ad ospitare il nuovo protocollo ormai da anni, invece gli ISP hanno un compito più gravoso e stanno investendo in nuovi hardware e software che dovranno durare finché l’IPv6 sarà abbastanza diffuso.
Invece i PC sono pronti per il nuovo formato già dall'inizio del nuovo millennio quando uscì XP (ma sono supportati anche MAC e Linux).
Basta controllare nello stato della connessione e poi a proprietà se c'è la spunta su IPv6 (ovviamente il poter utilizzare questo protocollo dipende principalmente dal vostro provider).
Inizialmente per allungare la vita dell’IPv4, il primo passo è stato l'utilizzare il Network Address Traslation (NAT).
Questa tecnica permette di riutilizzare più volte lo stesso IPv4 per più utenti e la si ripete sia sul router a casa del cliente sia nella rete del provider.
In questo modo si allunga la vita dell’IPv4 ma con gli svantaggi di aumentare la complessità della rete e i possibili malfunzionamenti su alcuni applicativi e di non fornire comunque al cliente la raggiungibilità del mondo IPv6.
Per raggiungere gli indirizzi IPv6 attraverso una rete IPv4 si possono utilizzare il Tunnelling.
Quando l’IPv6 sarà sufficientemente diffuso da esser parte preponderante del traffico e si potrà rimuovere l’IPv4 dalla rete, gli stessi meccanismi di Tunneling dovranno essere utilizzati per garantire l’accesso IPv4 all’utente che non sarà ancora attrezzato per il nuovo protocollo.


PROVIDER E IL PASSAGGIO
Con British Telecom, in UK, il passaggio definitivo al nuovo protocollo è avvenuto nel 2016 e, in Italia, Fastweb è il primo operatore ad aver attivato il nuovo tipo di connessioni per i clienti domestici.
Inizialmente saranno coperte Ancona, Bari, Bergamo, Brescia, Busto Arsizio, Legnano, Livorno, Monza, Padova, Pescara, Pisa, Reggio Emilia, Varese e Verona.
A seguire Roma e Milano.
Le sperimentazioni di Fastweb sono iniziate nel 2011, quando l’azienda ha partecipato al primo IPv6 World Day.

In Aumento Gli Attacchi Hacker Satellitari: GPS, Antifurti, etc

L'aumento di tecnologie satellitari, usate anche in ambito casalingo, rende molti utenti già a rischio di attacchi via Satellite.
Ma che s'intende per tecnologia Satellitare? Ad esempio i G.P.S. sono una rete di 31 Satelliti che orbita intorno alla terra.
Se smettessero di funzionare, chi "avviserebbe" le navi di eventuali pericoli?
L'accesso ai controlli di un satellite può consentire all'intruso di danneggiare o distruggere il satellite stesso, oppure negare, degradare o manipolare in qualsiasi modo i dati trasmessi dal satellite.
Occorre inoltre ricordare che ormai nel 2016 anche molti altri dispositivi sfruttano questo tipo di tecnologie: ad esempio alcuni antifurti.
Le società alla base della fornitura di questo tipo di comunicazioni dovrebbero rielaborare in breve tempo i protocolli crittografici e dirigere le comunicazioni attraverso firewall di nuova generazione.
Gli attacchi a livello satellitare sono inoltre in aumento, soprattutto per quanto riguarda la scoperta di exploit a fini di lucro, che si accompagnano spesso alla violazione della privacy.
Inoltre secondo Intel, gli hacker potrebbero presto servirsi di satelliti per compromettere i sistemi informatici di tutto il pianeta.
Al giorno d’oggi, per facilitare la comunicazione tra i dispositivi, se ne sta infatti intensificando il loro utilizzo senza però curarsi specificatamente del problema sicurezza.
Occorre quindi procedere con accuratezza affinché i modelli crittografici di trasmissione soddisfino i requisiti necessari per garantire piena protezione nei confronti di eventuali exploit e bug che compromettono privacy e sicurezza online.
Secondo Immarsat,sarebbero inadeguati i protocolli di gestione della sicurezza per gli apparati distanti meno di 40.000km dalla superficie terrestre.


ATTACCHI AL PENTAGONO (1998)
La diffusione di queste tecnologie sta aumentando il pericolo e il rischio concreto di questi attacchi anche nella quotidianità di una singola famiglia ma si pensi che già nel 1998 il sistema di difesa del Pentagono subì un attacco di questo tipo.
Ai tempi i pirati violarono il D.E.M. (Defense Information System Network Equipment Manager), il software che gestiva la rete di satelliti militari statunitensi, usato per direzionare i missili, guidare truppe a terra, spiare e controllare intere zone del pianeta.

"E' bello avere il controllo di un sistema grande e complesso come quello della difesa. Vorremmo solo che questa azione ricordasse al Dipartimento della difesa che noi possiamo mettere in crisi il loro network da una località remota, cioè da qualsiasi luogo sulla faccia della Terra". 

"I terroristi di tutto il mondo sarebbero interessati ai dati a cui possiamo accedere, e i governi li acquisterebbero con obiettivi di intelligence. Il D.E.M. è molto pericoloso nelle mani sbagliate". 


ATTACCHI AD ALTRI SATELLITI (2007 E 2008)
Nell'ottobre del 2007, e poi ancora nel luglio del 2008, alcuni misteriosi intrusi riuscirono ad ottenere il controllo del satellite di osservazione Landsat-7 in entrambi i casi l'interferenza è durata almeno 12 minuti.
Al satellite di osservazione Terra AM-1 successo lo stesso, prima nel luglio 2008 (per due minuti) e poi nell'ottobre dello stesso anno (per nove minuti).
Entrambi i satelliti erano gestiti dalla Svalbard Satellite Station di Spitsbergen, in Norvegia, che «di norma utilizza Internet per accedere ai dati e trasferire i file».
Ai tempi qualcuno si sarebbe introdotto da Internet nei sistemi della Svalsat, e da lì avrebbe ottenuto accesso al satellite.

domenica 21 febbraio 2016

Primi Videogame Della Storia: Anni 50, 60 e 70

Dopo l'articolo sui Migliori Videogiochi Degli Anni 80 , Migliori Videogiochi Degli Anni 90 e Migliori Videogiochi Dal 2000 Ad Oggi qui invece vedremo i videogame capostipiti: ovvero quelli da cui è nato tutto.
Dai primi prototipi degli anni 50 sino a giungere agli anni 60 e soprattutto agli anni 70 con grandi classici rimasti nella leggenda come Space Invaders ed Asteroids.


OXO (1952)
La palma di primo videogame della storia (anche se non commerciale) spetta probabilmente ad OXO, sviluppato da Alexander Douglas.
Esso si rifaceva a Noughts And Crosses (meglio conosciuto in italiano come "Tris").
Era possibile giocare una partita di Tris contro il computer.
La matrice era del tipo 35x16 punti.


Tennis For Two (1958) 
Tennis For Two invece uscì nel 1958 e fu forse il primo gioco sportivo di tutti i tempi.
Si era ancora molto lontani dal concetto di "partita" e "punteggi", infatti non c'erano regole e punteggi ma semplicemente una palla e una manopola per l'angolatura.
Il gioco ottenne un grande successo.


Spacewar! (1961)
Anche qui siamo ancora lontani dal concetto di gioco "commerciale" (cioè dedito alla vendita e quindi al guadagno).
Novità importanti per l'epoca: il campo gravitazionale, la modalità Hyperspace e quindi la Fisica Spaziale.
Il gioco era privo d'intelligenza artificiale, quindi era possibile giocarci solo contro un altro avversario umano: ognuno dei due giocatori controlla un'astronave, caratterizzate da forme differenti, che possono muoversi accelerando e ruotando in senso orario e antiorario.
Vince la partita, il primo che riesce a colpire l'avversario con un missile.


Golf Game Computing System (1970)
Questo fu la prima simulazione sportiva di tutti i tempi.
Il sistema comprendeva uno schermo, dei proiettori, un microfono, delle fotocellule ed un computer analogico.
Un proiettore illustrava sullo schermo il campo da golf virtuale mentre un altro proiettore simulava la traiettoria della pallina sulla relativa scena del campo.
Il giocatore doveva posizionarsi su di una pedana da dove colpiva la pallina indirizzandola verso lo schermo.
Il microfono rilevava il colpo, ed inviavano i dati al computer che calcolava la velocità e la traiettoria della pallina.
A questo punto il computer comandava il proiettore della pallina simulando la traiettorie che avrebbe percorso sul campo da gioco.

Galaxy Game (1971)
Questo fu il primo arcade della storia.
Seguiva la falsariga di Spacewar!, funzionava con una moneta da 10 centesimi.


Computer Space (1971)
Fu uno dei primi giochi ad essere commercializzati, fu ispirato anche questo a Spacewar! uscito una decina di anni prima.
Pubblicato da Nutting Associates (fallita nel 1976).
In Computer Space si controlla una piccola astronave, lo scopo del gioco è distruggere due dischi volanti, che si muovono in maniera simmetrica e a loro volta sparano verso il giocatore.
È possibile modificare la direzione dei missili anche dopo averli sparati.
Presente un contatore che indica le uccisioni.


Chainmail (1971)
Questo fu il primo Wargame della storia che anticipò i giochi di ruolo, poi diffusisi negli anni 80 e 90.
Si comandava un intero esercito con tanto di truppe e cavallerie, per dirla in parole povere il "lancio" di dadi decidevano quale delle due fanterie dovesse soccombere.
Poi c'erano regole aggiuntive che regolarizzavano l'uso delle armi da fuoco.


PONG (1972)
Come si evince dal nome parliamo di un simulatore di Ping Pong (nel primo decennio della storia dei videogame, i giochi di Tennis e di Ping Pong erano molto gettonati).
Due racchette, la palla, una rete e grafica in bianco e nero.
Il gioco divenne "domestico" nel 1975, grazie all'Atari.


Missile Radar (1973)
Questo gioco uscì nel 1973 negli USA, prodotto dalla Nutting Associates.
Ispirò l'apocalittico Missile Command uscito negli anni 80.
Bisognava abbattere i nemici tramite missili.


Grand Track 10 (1974)
La nascente Atari, ai tempi, non se la passava bene (prima del boom di fine anni 70 e degli anni 80) fu forse questo gioco a salvarli dalla bancarotta.
Questa fu infatti la prima simulazione di guida comparsa nei bar e nelle ancora rarissime sale giochi, Un cabinato con schermo in bianco e nero, in cui dall’alto si ammirava una pista da Grand Prix.
Un volante e un pedale d’accelerazione facevano del gameplay una simulazione abbastanza realistica.


Dungeons And Dragons (1974)
Fu tra i primi giochi di ruolo o, come meglio dire, uno dei primi Wargame di tutti i tempi, sequel (se vogliamo) di Chainmail uscito 3 anni prima.
Tra elfi, nani, maghi ed hobbit ispirato a storie medievali con un concept ovviamente fantasy.


Maze War (1974)
Questo gioco per Computer uscì nel 1974, trattasi di uno sparatutto all'interno di una labirinto.
Tante furono le novità introdotte: prospettiva 3D in prima persona, editor per i livelli, la modalità "observer" (cioè sorta di simulazione dove si osservava l'andamento del gioco senza partecipare in prima persona), infine la possibilità di giocare in multiplayer online (sul predecessore di Internet: ARPANET ).


Night Driver (1976)
Sempre edito dall'Atari e come si può facilmente capire dal nome, la particolarità del gioco era che si correva di notte.
Dotato di visuale in prima persona, il gioco simula una strada percorsa di notte, visibile soltanto grazie ai paletti bianchi posti ai lati di essa.


Breakout (1976)
Gioco Arcade realizzato dall'Atari.
Lo scopo del gioco è abbattere un muro di mattoni.
Questo è posto nella parte superiore dello schermo, mentre in quella inferiore c'è solamente una piccola barra che può essere mossa a destra e sinistra: con questa bisogna colpire una palla che rimbalza, in modo che distrugga tutti i mattoni che compongono il muro.
Ogni volta che la palla esce dalla schermata si perde una vita.


Colossal Cave Adventure (1976)
Programmato in Foxtran fu la prima avventura testuale di tutti i tempi.
Fu ispirato alla caverna di mammoth in Kentucky con tanto di elfi, nani, troll ed altri elementi fantasy.


Death Race (1976)
Con questo gioco (che poi ispirerà Carmageddon negli anni 90) iniziarono i problemi per il mondo dei videogame.
Lo scopo del gioco era molto semplice: con la propria macchina bisognava, non solo distruggere le macchine avversarie, ma anche investire quanti più "Gremlins" possibili (che altro non erano, secondo i media, degli essere umani).
Per approfondire: Classifica Dei Videogame Più Violenti e Diseducativi Di Tutti I Tempi


Gee Bee (1978)
Questo gioco, anche se non molto conosciuto, ebbe un grandissimo successo in Giappone.
Edito dalla Namco e creato da Iwatani (il futuro creatore di Pac-Man).
Era un gioco Arcade simile ad un flipper (ispirato a Breakout se vogliamo ma più evoluto) dove con una palla si dovevano realizzare più punti possibili abbattendo mattoni (anche qui la palla non doveva uscire dalla parte bassa dello schermo).


Space Invaders (1978)
Videogame leggendario pubblicato dalla Midway Games.
Il giocatore controlla un cannone che si muove orizzontalmente sul fondo dello schermo, e deve abbattere uno ad uno gli alieni che si avvicinano alla Terra.
Se raggiungono il fondo dello schermo avviene l'invasione della terra e la conseguente fine della partita.
Sterminata un'ondata di alieni, subito un'altra scende, sempre più veloce.
Nella zona alta dello schermo scorrono navicelle bonus che, se abbattute, permettono al giocatore di incrementare il suo punteggio molto più velocemente.
Il gioco termina anche se il proprio cannone viene distrutto dal fuoco nemico, da bombe o da raggi mortali.
Le munizioni sono infinite ma è possibile sparare un colpo per volta.


Asteroids (1979)
Ideato da Lyle Rains e realizzato da Atari fu un successo strepitoso.
Il giocatore comanda una navicella intrappolata tra asteroidi.
Lo scopo è distruggere tutti gli asteroidi nelle vicinanze.
Gli asteroidi, una volta colpiti, si dividono in due frammenti più piccoli, che a loro volta si divideranno se colpiti nuovamente.
In Asteroids viene introdotta la forza d'inerzia, che rende alquanto difficoltoso il controllo dell'astronave; allo stesso modo, gli asteroidi, una volta colpiti, modificano la loro direzione e la loro velocità.
Tra i nemici anche un disco volante, navicella aliena che fa saltuariamente la sua comparsa sullo schermo, sparando sul giocatore.


Galaxian (1979)
Clone giapponese di Space Invaders, il giocatore guida una astronave e deve fronteggiare centinaia di navicelle aliene con la forma di insetti.
La differenza principale rispetto a Space Invaders sono le traiettorie più difficili da prevedere delle navi nemiche.
Inoltre gli alieni sparano in modo più preciso e non ci sono barriere di protezione.


Radar Scope (1979)
Questo gioco uscì per la Nintendo a fine anni 70.
Il giocatore deve difendere la terra da un attacco nemico.
Ha a disposizione un'astronave che si sposta nella parte bassa dello schermo solamente in orizzontale e spara alle navicelle nemiche (che attaccano scendendo verso il basso).
La particolarità di Radar Scope è quella di essere uno sparatutto in terza persona con una prospettiva che anticipa il 3D.


Space Fever (1979)
Anche questo gioco uscì per Nintendo, fu per i giapponesi quello che fu Space Invaders per gli occidentali.
Infatti il gameplay è molto simile con alieni che attaccano la terra.


Lunar Lander (1979)
Lo scopo di questo gioco è quello di fare atterrare un modulo spaziale sulla superficie della Luna. Questa viene generata in maniera casuale all'inizio di ogni partita, e ogni volta presenta solo alcune zone abbastanza piane sulle quali è possibile far atterrare la navetta.
Per pilotare quest'ultima è necessario utilizzare il suo retrorazzo per controbilanciare la forza di gravità, attraverso una speciale leva posta sul cabinet che regola potenza e direzione.
La navicella è dotata di carburante limitato: quando si esaurisce non risponde più ai comandi del giocatore.
È tuttavia possibile acquistare carburante inserendo monete nella macchina.


Per altri articoli:
La Storia Delle Console: Dagli Anni 60 Al Nuovo Millennio
La Storia Dei Laserdisk Game (Anni 80)
Crisi Dei Videogame (1983)
Migliori Videogiochi Cyberpunk
Classifica Peggiori Videogiochi Di Sempre
Leggende Metropolitane Sui Videogame
La Maledizione Di Madden