Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

venerdì 29 dicembre 2017

Tutti I Giochi Di Ask.fm: Gioco Delle X, Dei Nomi, Dei Numeri

Oltre ai canonici "Aski?" (dal nome del social Ask e dal verbo inglese To Ask=chiedere) e "Voti?" (cioè fare una domanda a tutti i likes o votare tutti i likes), sul social dell'anonimato sono presenti diversi giochi utilizzati dagli iscritti per passare il tempo.
Vediamone i principali.


GIOCO DELLE X
Vengono inviate due domande di seguito: una con la domanda alla quale si vuole una risposta e poi una con la x.
Chi riceve le due domande risponderà a quella con la x, in modo che nessuno oltre a chi te l'ha chiesta sa a cosa stai rispondendo.


GIOCO DEI NOMI
Viene mandata una domanda con un nome e cognome di una persona che l'interlocutore conosce sicuramente, a questo punto si scrive ciò che si pensa su quella persona.


GIOCO DEI NUMERI
Viene effettuata una domanda a chi mette mi piace sotto la risposta.
Nella domanda effettuata andrà inserito un numero a caso, chi riceve la domanda con il numero posterà la foto che corrisponde a quel numero nella loro galleria di foto o rubrica.

Creare Profili Manuali Per Ogni Connessione Internet (NetSetMan)

NetSetMan consente di memorizzare differenti profili per le impostazioni di rete del PC tra cui alcune opzione che permettono di richiamarli velocemente, a seconda delle esigenze.
Il software è molto utile per gli utenti costretti a passare da reti cablate a reti wireless, ognuna con peculiarità diverse l'una dalle altre, evitando di modificare ogni volta a mano le impostazioni di IP, gateway, DNS ed a volte prevedere anche l'uso di server WINS e proxy.
Dopo avere avviato NetSetMan, ci si presenta l’interfaccia principale da cui possiamo configurare
fino a 6 profili, ognuno dei quali può essere rinominato cliccandoci sopra col tasto destro e scegliendo "Rinomina".
Per ogni profilo possiamo impostare diversi parametri come Indirizzi IP, Gateway, DNS, Nome computer, Gruppo di lavoro, Stampante predefinita e altro ancora.
Dunque per ogni connessione di rete è possibile creare una propria configurazione personalizzata.
Per farlo andiamo nella scheda relativa al primo profilo e dal menu a tendina scegliamo l’adattatore (Ethernet, Wi-Fi o altro).
Nella scheda in basso specifichiamo i vari parametri con IP, Gateway, Mask e DNS.
Nella sezione £Altre impostazioni" possiamo abilitare altre modifiche su come gestire le connessioni Wi-Fi.
Altra utile impostazione è quella relativa a "Sistema" che ci permette di specificare alcune personalizzazioni per il computer come lo sfondo del desktop, la risoluzione del monitor, il volume degli altoparlanti o quale combinazione usare per il risparmio energia del notebook.
Una volta configurati i vari profili, possiamo anche passare alla modalità compatta.
Per attivare un profilo non dobbiamo far altro che selezionarlo e cliccare sul pulsante "Attiva".
Automaticamente i parametri della scheda di rete e tutte le altre impostazioni verranno applicati
automaticamente con un notevole risparmio di tempo e senza fare nessuna fatica.

giovedì 28 dicembre 2017

Nel 2022 Arriverà Il Nuovo Standard Per Il Digitale Terrestre (DVB-T2)

A partire dal 1° luglio 2022 si dovrebbe passare al nuovo standard del digitale terrestre DVB-T2.
Ovvero le TV di ora diventeranno obsolete, a patto di non fornirsi di un particolare decoder.
A poco meno di 10 anni dal passaggio da analogico a digitale terrestre, dunque, ci ritroveremo ben presto alle prese con decoder esterni, cavi vaganti e televisori perfettamente funzionanti, con soli pochi anni alle spalle, da dover buttare.
Questa ennesima rivoluzione digitale è la conseguenza della nuova assegnazione delle frequenze voluta dall'Europa che, con una direttiva della Commissione, obbliga tutti i Paesi dell'Unione ad adottare il nuovo standard entro il 2022.


FREQUENZA 700 MHZ PER IL 5G
Il passaggio dall’attuale protocollo di trasmissione DVB-T al nuovo DVB-T2 serve per liberare la gamma di frequenza a 700 MHz, che dovrà essere ceduta al nuovo protocollo 5G elemento cardine delle future infrastrutture di trasmissione mobile. Il problema sta nel fatto che non c’è un legame diretto tra le due cose, nel senso che la cessione della banda al 5G non obbliga il passaggio dal DVB-T al DVB-T2: semplicemente si è deciso di far coincidere la migrazione del 700 MHz al 5G (obbligatoria perché imposta dalla Comunità Europea) con l’altra, che, viene invece affiancata alla necessità dei broadcaster di “riposizionare” le proprie frequenze di trasmissione a causa della necessità di abbandonare la banda dei 700 MHz.
Dal 1° luglio 2016, i produttori non possono più immettere sul mercato televisori sprovvisti del nuovo standard di trasmissione o senza il codec H265/HEVC.
Dal 1° gennaio 2017 anche i rivenditori si sono dovuti adeguare, non potendo di fatto più vendere i "vecchi" televisori.
La legge, però, ha già fatto un passo indietro: probabilmente per tanti rivenditori disfarsi dei televisori "fuori legge" entro il 2016 era davvero ambizioso, così la normativa ha avuto un'integrazione.


CODEC HEVC
È stata quindi introdotta la possibilità ai negozi di commercializzare le TV con il digitale terrestre DVB-T, a patto che queste vengano vendute abbinate a un decoder DVB-T2 con codec HEVC.
Si tratta di un protocollo di compressione (High Efficiency Video Coding) che consente migliori prestazioni nella trasmissione dei segnali in alta definizione, permettendo di gestire con un unico MUX fino a 5 canali in Full HD (1080p) o 11 in HD (720p o 1080 i).
Le massime prestazioni HEVC le consente se usato con tecnologia a 10 bit.
Sinora solo pochissimi modelli usano il formato a 10 bit mentre la maggior parte usa il formato a 8 bit.


DECODER
Non potendo ricevere segnali trasmessi in DVB-T2 o che non riescono a decodificare lo standard H265/HEVC, l'unico modo per utilizzare le TV odierne sarà il decoder.
I decoder sono in vendita nei negozi di elettronica a un prezzo che va dai 30 e che può superare anche i 250 euro.
Tra la metà del 2015 e l'inizio del 2016, buona parte dei produttori si è già attivata per commercializzare prodotti in linea con i nuovi standard. è il caso di Samsung che a fine 2016 ha proposto diverse promozioni per facilitare ulteriormente lo smaltimento delle scorte presenti nei punti vendita.
E anche di Sony, che ha lasciato però ai punti vendita la decisione di adottare strategie di vendita ad hoc per limitare le scorte nei magazzini.

martedì 26 dicembre 2017

Cos'è Face ID Sull'iPhone X? Funzionamento

Face ID è tra le le novità più significative di iPhone X.
Sostanzialmente si tratta di un riconoscimento facciale tridimensionale, a prova di occhiali da sole, cappelli e persino somiglianze tra gemelli che blocca/sblocca il telefono a seconda delle circostanze (se riconosce il "proprietario" o meno).
Poiché Face ID ha sostituito il Touch ID , l’interfaccia utente di iPhone X è stata ridisegnata con nuovi gesti che consentono di navigare facilmente nei menù del telefono.
Sostanzialmente Face ID è in grado di riconoscere quella stessa persona che usa occhiali, trucchi, maschere non è solo un esperimento interessante, ma una necessità.
Face ID funziona rilevando un modello matematico del viso e comparandolo alla scansione originale del volto registrata sul nuovo iPhone X.
Grazie alla telecamera TrueDepth, non è solo un’immagine piatta, ma anche una mappatura della profondità del volto e di tutte le caratteristiche che lo definiscono.
Quando è chiaro come funziona la tecnologia, è anche chiaro perché Face ID non sblocca il telefono se si indossa una sciarpa che copre metà del viso oppure occhiali che impediscono di vedere gli occhi, o anche a letto se il viso è coperto a metà da un cuscino.
L'AI può anche essere "allenata".
Ogni volta che si immette il codice pin dopo che Face ID non è riuscito a sbloccare il telefono, le reti neurali deducono che è stato proprio il proprietario a cercare di usare il telefono con Face ID.
Questo spiega perché i gemelli che condividono le loro password potrebbero essere in grado di entrare nell’iPhone dell’altro fratello.
Qualche altro problema si potrebbe avere con i minori, soprattutto di una decina d'anni, in quanto la loro fisionomia non è ancora formata quindi potrebbero riuscire a sbloccare un'iPhone altrui (come già successo).
Questo sistema di apprendimento basato sull' "allenamento" e comunque è molto diverso rispetto a Windows Hello, dove bisogna ripetere la scansione del viso, e sottolinea anche come Face ID faccia affidamento sul machine learning.

lunedì 25 dicembre 2017

Eliminare La Notifica Di Messaggio Letto "Visualizzato Alle..." (Facebook)

Inviato un messaggio privato su Facebook si riceve automaticamente la conferma di lettura ("visualizzato alle...") quando il ricevente legge il messaggio.
Si tratta di una conferma automatica di lettura molto utile per alcuni, molto fastidiosa per altri.
In effetti fa piacere sapere se l'amico ha letto il messaggio, il rovescio della medaglia è che se si riceve un messaggio in chat o come privato e non si ha il tempo di rispondere, si invia automaticamente la notifica di lettura al mittente e potrebbe essere noioso doversi giustificare della mancata risposta.
La soluzione per disabilitare questa funzione potrebbe essere utilizzare Facebook rimanendo offline in chat, senza aprire la sezione dei messaggi privati (insomma aspettare che arrivi il messaggio e poi disabilitare la connessione internet).
Se però si vuol comunque rimanere in contatto con gli altri, ma non si vuol inviare alcuna notifica di lettura sui messaggi ricevuti e si vuol nascondere il "visto", bisogna installare un'estensione sul browser perchè Facebook non ha alcuna opzione per disabilitare questa conferma di lettura.
Ottima per questo scopo: Unseen For Facebook (Download)
L'estensione non fa altro che disabilitare la conferma di lettura ed impedire che chi invia il messaggio riceva la scritta "visualizzato alle...".
Tra le opzioni di configurazione si può anche disabilitare il messaggio "sta scrivendo" nella chat.
La conferma sarà sempre inviata se si utilizza il programma Facebook Messenger da cellulare tranne se si installa un'app che la blocca.

domenica 24 dicembre 2017

Il Bitcoin Cash Fa Crollare Il Mercato Delle Criptovalute

Appena supportati su Coinbase, importante servizio di cambio per criptomonete (oltre 13 milioni di utenti), il Bitcoin Cash (BCH) è stato subito estromesso dopo qualche ora.
Inizialmente, la società ha annunciato il supporto per le transazioni in BCH sia su GDAX (il servizio di cambio focalizzato su organizzazioni istituzionali) che su Coinbase.
L'entrata in gioco della nuova moneta ha provocato un piccolo terremoto nel già volatile mercato dei Bitcoin, con la criptomoneta che ha perso il 30% del valore in pochissimo tempo e si è poi stabilizzato sui 13.650 dollari.
Il Cash è subito schizzato a 8.500 dollari, un valore tre volte superiore al prezzo tenuto sugli altri servizi di cambio.
"Eccesso di volatilità", si è quindi giustificata Coinbase mettendo termine agli acquisti e alle vendite in BCH pochissimi minuti dopo la loro attivazione.
Coinbase dice di stare valutando la situazione per garantire condizioni di mercato meno volatili, con gli scambi in BCH apparentemente destinati a tornare "live" in modo permanente (ad oggi la valuta viaggia sui 3.000 dollari).
Stesso copione al CME, l'exchange di Chicago che domenica scorsa ha lanciato il suo primo future sul Bitcoin: sospesi gli scambi per eccesso di ribasso.
A dare il via alle vendite è stato in settimana proprio quanto si diceva prima: lo spostamento improvviso di denaro sul Bitcoin Cash.
Come si può immaginare, questa decisione ha fatto scattare un'ondata di vendite del Bitcoin per spostare fondi sul Cash, arrivato quasi a triplicare il valore in poche ore, come detto.
Insieme al Bitcoin tutte le altre maggiori criptovalute segnano in questi giorni flessioni marcate, generalmente superiori al 20%, con una capitalizzazione complessiva scivolata a 520 miliardi di dollari.
Stesso copione per i titoli azionari che avevano cavalcato l’onda dei Bitcoin: Long Blockchain, Overstock.com, Riot Blockchain e Marathon Patent Group hanno accusato flessioni comprese tra il 9 e il 23%.
Inoltre l'ondata crescente di vendite, tra prezzi in altalena, ho indotto Coinbase, la più popolare piattaforma USA per criptovalute, a sospendere del tutto il trading.
D'altra parte tutte le prime 20 valute per valore hanno messo a segno il loro rispettivo record negativo nel corso dell'ultima settimana.
Ethereum è crollato del 25% in 24 ore, il Cash del 32%, Monero ha perso il 20%, il Gold è passato dai quasi 500 dollari a 290, il Litecoin è sceso da 360 a 270 dollari.
Solo Ripple è in controtendenza, con un balzo del 9% dopo l'annuncio di un consorzio bancario giapponese di un progetto per un sistema di pagamento basato sulla blockchain di Ripple.
Ora in realtà c'è stata una diminuzione e la moneta è tornata a poco più di 1 dollaro.


PERCHE' LE VALUTE SONO CROLLATE?
Sicuramente il Cash accettato su Coinbase ha scombussolato un po' le carte provocando una serie di vendite e di scambi di Bitcoin ed altre valute.
Coinbase è stato sommerso dalle operazioni degli ultimi giorni, e tra giovedì e venerdì è finito due volte offline per problemi tecnici.
La stessa società ha aperto anche un’indagine per insider trading, cioè la compravendita di titoli da parte di persone interne alla società, che hanno a disposizione informazioni privilegiate.
CME e CBOE, due delle principali società che si occupano dello scambio dei titoli futures, hanno a loro volta sospeso temporaneamente le attività.
Forbes ha poi proposto un’altra spiegazione: l’avvicinarsi del Natale e delle feste ha probabilmente convinto molte persone che avevano guadagnato soldi investendo in Bitcoin a venderli, in cambio di normali valute, per sostenere le spese di questo periodo.
Questa vendita massiccia di Bitcoin potrebbe avere contribuito al calo della valuta.
C’è poi chi sta dicendo che il calo di venerdì è l’inizio dello scoppio della “bolla dei Bitcoin”, che viene annunciato da tempo e che finora era stato sempre smentito dai fatti.

Come Pagare In Contanti Su Amazon (Senza Carta Di Credito)

Se il pagamento in contanti è ancora il metodo di pagamento più utilizzato al mondo, qualche motivo ci sarà.
Amazon da un mesetto ha reso disponibile il servizio "Ricarica in Cassa", che permette ai clienti di ricaricare con facilità il saldo dei buoni regalo del proprio account acquistando in contanti, in oltre 40.000 punti vendita SisalPay convenzionati in tutta Italia, un Buono Regalo tra i 15 euro e i 500 euro.
Sarà quindi possibile effettuare acquisti in contanti, senza usare carte di debito o credito.

"Per aggiungere un Buono Regalo al proprio account Amazon.it è necessario generare un codice a barre dal sito Ricarica In Cassa o tramite l'app mobile di Amazon", spiega Amazon.
Il codice, che può essere utilizzato sia in versione digitale che cartacea, verrà quindi scansionato durante il pagamento presso il punto SisalPay e il relativo importo sarà immediatamente utilizzabile su Amazon.it.
È sufficiente collegare un unico codice a barre di Amazon Ricarica in Cassa al proprio account, evitando quindi di generarne uno nuovo ogni volta.
I punti SisalPay sono presenti presso tabaccai, giornalai e negozi di vario genere.

"Siamo lieti di poter offrire Amazon Ricarica in Cassa ai nostri clienti in Italia come parte del nostro costante impegno per garantire un'esperienza d'acquisto sempre più comoda per i nostri clienti" ha dichiarato Francois Nuyts, VP, Country Manager di Amazon Italia e Spagna.
Inoltre fino al 31 dicembre 2017, con l'acquisto della prima ricarica di almeno 20€, si riceverà un buono sconto di 10€ che verrà direttamente applicato sul proprio account e detratto dal prossimo acquisto di prodotti venduti da Amazon.
L'offerta è limitata ad una sola ricarica per cliente e account.


venerdì 22 dicembre 2017

Come Minare Criptomonete: Minergate (Guida)

Minergate, software scaricabile per Windows e MAC, permette di "minare" criptomonete.
Le criptovalute sono sviluppate con linguaggi open source e con un sistema decentralizzato, ecco perchè, chiunque può scaricare un software come Minergate e contribuire alla produzione delle monete stesse, guadagnando di fatto un corrispettivo di coins.
Ma il mining criptomonete è un’operazione profittevole? Il software ricompensa l’attività con commissioni PPS (pay per share) pari all’1,5%, questo significa che ogni 100 monete create (e condivise), te ne spetta 1,5.
Il software utilizza la GPU e CPU.

Con Minergate puoi minare le seguenti criptovalute:
Zcash (ZEC)
Ethereum (ETH)
Ethereum Classic (ETC)
Bitcoin (BTC)
Bitcoin Gold (BTG)
Litecoin (LTC)
Bytecoin (BCN)
Monero (XMR)
Fantom Coin (FCN)
Quazar Coin (QCN)
Digital Note (XDN)
Moneta Verde
Dash Coin (DASH)
Aeon Coin (AEON)
Infinium 8

L’attività di minare criptovalute è profittevole qualora si utilizzi un computer o un tablet all’avanguardia.
Da non tralasciare anche una buona connessione ad internet.
Ovviamente questo tipo di operazioni influenzeranno negativamente su potenza, velocità e quindi prestazioni del proprio PC.
Per fare un analisi reale del guadagno, vanno poi tolti i costi della corrente elettrica che il dispositivo utilizza restando acceso tutto il giorno.
Una volta aperto il programma, nel menù in alto troverai 5 opzioni: Wallet, Smart Miner, Miner, Benchmark e Achievements.
Il Wallet ti serve per archiviare i coin che ti spettano di ricompensa; ovviamente, per ogni tipo di criptovaluta prodotta, hai il relativo portafoglio elettronico.
Con lo Smart miner, in pratica il programma ti fa minare in automatico le criptomonete al momento più redditizie.
In alternativa c’è il miner criptovalute classico, dove scegli tu che moneta produrre, quanto processore utilizzare (per i modelli con più core, puoi scegliere quanti utilizzarne).
Il software ti comunica la velocità alla quale stai minando, che può essere H/s (hash per secondo) MH/s (megahash), GH/s (gigahash), oppure TH/s (terahash), in base alle caratteristiche del tuo dispositivo e alla velocità della rete internet.
Nella colonna “unconfirmed balance“, trovi i coin che ti spettano per il tuo lavoro di “minatore”.
Concludiamo le opzioni del menù con “Benchmark“, lo strumento che analizza e valuta il tuo dispositivo, per capire se è il caso di procedere con il mining o se è meglio lasciar perdere.
Una sezione “divertente” è quella degli “Achievements“, ovvero i “riconoscimenti”: mano a mano che utilizzi Minergate e compi nuove azioni, ti verranno regalati degli “animaletti” che attestano il tuo impegno nel mining.
Collezionandoli tutti, avrai poi diritto ad un ulteriore premio.

giovedì 21 dicembre 2017

Arriva UberAir: Il Primo Taxi Volante

Il servizio per il trasporto urbano con droni (UberAir) sarà attivo dal 2020 in Texas (Dallas) e California (Los Angeles).
Esso permetterà di viaggiare fra hub cittadini.
Si tratta di droni con motore elettrici multipli per ogni rotore.
Uber infatti ha stretto una partnership con la NASA per collaudare un sistema di gestione del traffico aereo per far volare dei droni con pilota.

Jeff Holder di Uber: "Questo è esattamente il tipo di partner di cui abbiamo bisogno per rendere UberAir una realtà.
Metà della popolazione della Terra vive nelle città e la situazione non farà altro che peggiorare con le strade sempre più congestionate Gli electric vertical take-off and landing vehicles (eVTOLs) saranno più silenziosi e molto più sicuri di un elicottero"

Oltre alle caratteristiche elencate precedentemente, questi droni renderanno gli spostamenti molto più economici e veloci.
Secondo un test effettuato su “strada“, per la tratta Los Angeles - Downtown ci hanno impiegato circa 27 minuti, contro gli 80 minuti di una corsa in taxi tradizionale.
Uber ha dichiarato che nel 2020 saranno operativi già diversi droni e il banco di prova sarà proprio Los Angeles, una delle città con il più intricato sistema di organizzazione dello spazio aereo.
Dallas e Dubai seguiranno per ulteriori test.
L’azienda vorrà raggiungere il pieno regime, alcuni anni prima, delle olimpiadi di Los Angeles nel 2028.
Avendo alle spalle più di 8 anni di esperienza nel campo.

martedì 19 dicembre 2017

Il Forum Hackerato Dalla Polizia Australiana: Childs Play (Deep Web)

E' durata 1 anno l'operazione sotto copertura della polizia del Queensland in Australia contro il traffico di materiale pedo pornografico su un noto sito delle Darknet (Childs Play) il tutto grazie alla complicità di alcuni genitori che hanno permesso di rendere il sito veritiero, per non destare dei sospetti.
Questo sito era gestito dalla polizia australiana, in un’operazione di infiltrazione.
Il sito ospitava 1 milione e 52mila utenti registrati.
In realtà, il numero di persone che visitavano il sito era molto inferiore, ma si tratta comunque di numeri da capogiro: decine di migliaia di pedofili, che si connettevano per scaricare il materiale postato da un centinaio di “produttori.”
A gestire il sito, due amministratori, WarHead e CrazyMonk.
I due amministratori, identificati come Benjamin Faulkner, canadese, e Patrick Falte, statunitense, vengono arrestati nell’autunno dello scorso anno dopo essersi incontrati di persona per molestare insieme un bambino.
Arrestati, hanno ceduto le proprie password alle forze dell’ordine statunitensi, che si sono immediatamente coordinate con quelle australiane, pronte a prendere il controllo del sito.
Il reportage di VG rivela che la polizia australiana non solo caricava sul sito nuovo materiale pedopornografico che aveva recuperato in precedenti operazioni, ma attivamente ha cercato di incoraggiare i “produttori” di materiale illegale a caricarne, in modo da poter procedere con le indagini.
Secondo la polizia si tratta di un comportamento giustificabile per il bene comune, ma per i bambini e le famiglie dei bambini che sono stati soggetto di esperienze così traumatiche, sapere che i materiali non solo sono ancora esistenti, ma sono ancora accessibili è traumatizzante.
Due settimane dopo aver preso controllo del sito internet, la polizia ha caricato un video di uno stupro di una bambina di 8 anni, che sarebbe stato visualizzato 770.617 volte.

Migliori Siti Per Creare Video e Fare Editing Online

Non sempre costosi software e servizi online a pagamento sono la soluzione.
A volte basta saper cercare.
In questo breve articolo elencherò ottimi siti online per creare video e fare editing.


Fare video online partendo da clip, foto, musica: Studio Stupeflix

Fare video editing: Loopster

Fare video editing integrando anche la webcam: WeVideo

Convertire video, foto, musica online: Online-Convert

Creare video online: Powtoon

Trasformare un video amatoriale in un film: Magisto

Trasformare foto in un video: Animoto

venerdì 15 dicembre 2017

GMO Internet Pronta a Pagare Stipendi In Bitcoin

Da febbraio 2018 la giapponese GMO Internet (società di servizi finanziari online, fondata nel 1991 che ad oggi conta oltre 5000 dipendenti) inizierà a pagare parte del salario dei suoi dipendenti in Bitcoin.
L'azienda si è posta un tetto: fino a 100.000 yen, al cambio odierno 770 euro circa.
L'idea è quella d'impratichire i dipendenti con la moneta virtuale.

"Gli impiegati possono ricevere salari in Bitcoin se lo desiderano", ha affermato la portavoce dell'azienda Harumi Ishii, assicurando quindi che si tratta di una misura volontaria e non imposta. "Speriamo di migliorare la nostra conoscenza della moneta virtuale usandola realmente"

Il mese prossimo si unirà inoltre al cosiddetto business del "Bitcoin mining", ottenendo il diritto di ricevere nuovi Bitcoin come ricompensa per l'aiuto fornito nel mantenere la rete sicura tramite l'approvazione delle transazioni.
In meno di un anno il valore del Bitcoin è passato da meno di 1000 dollari a circa 17.800 dollari e recentemente al Chicago Board Options Exchange sono partiti gli scambi di futures sulla criptomoneta.
Difficile capire cosa succederà nei prossimi mesi ma Chamath Palihapitiya, fondatore di Social Capital co-proprietario dei Golden State Warriors, ritiene che in 3/4 anni un Bitcoin varrà 100.000 dollari e in 20 anni si arriverà a 1 milione di dollari.
Intanto un report di Deutsche Bank prova a tracciare l'identikit di chi sta spingendo il mercato dei Bitcoin: i giapponesi tra 30 e 50 anni, con una cultura finanziaria non molto elevata.
Si tratterebbe di persone che amano investire usando la leva finanziaria.
Deutsche Bank afferma infatti che il 40% di tutte le transazioni in Bitcoin sono denominate in yen.
Ieri comunque i future sul Bitcoin sono finiti sotto pressione.
Il trading di tali contratti con scadenza a gennaio su Cboe Global Market è calato di oltre il 10%, e ciò ha fatto scattare una pausa di due minuti negli scambi, secondo le regole del sistema.
Il declino si è registrato dopo che Interactive Brokers Group ha dichiarato che sarà possibile per gli investitori scommettere contro il Bitcoin.
I future sono stati sospesi per 5 minuti, dopo aver perso il 20%.
Ieri hanno toccato il livello minimo attorno ai 16.600 dollari poi si sono ripresi e stamattina (ore 8:00) quotano sui 17.810 dollari.
Su Coindesk invece la criptovaluta viene scambiata a 17.200 dollari, in rialzo rispetto al livello di 16.770 di 24 ore prima.

Siti Che Accettano I Bitcoin: Gift Card, PC Games, Droni, Prepaid Crad

In questo articolo vedremo alcuni siti che supportano il pagamento in Bitcoin.
Su molti di questi siti è possibile comprare oggetti o buoni regalo (Amazon e non).
Per quanto riguarda quest'ultimi bisogna fare attenzione, verificando se sono supportati anche per l'Amazon IT (cioè per il sito italiano).
Inoltre consiglio, di tanto in tanto, di verificare i feedback di ogni sito ricercando recensioni online.


Exchange e Prepaid Card (anche Amazon): Spectrocoin
Exchange Bitcoin (per comprare e vendere): LocalBitcoins
Buoni e PC Games: Offgamers
Oggetti per la casa e droni: Compribene
Buoni: Giftoff
Buoni: Egiftcards24
Buoni: Paxful
Buoni: Purse
Buoni: Egifter
Buoni: Gyft
Buoni: Ipayyou
Buoni: Bitcart
Capsule per caffè: Caffenibes

giovedì 14 dicembre 2017

Cos'è Matlab: Matrici ed Operazioni Eseguibili (Guida)

Matlab (cioè Matrix Laboratory) è un ambiente di calcolo nato originariamente nel 1984 e sviluppato per gestire oggetti di tipo matriciale.
La struttura di base è la matrice per la quale sono già predefinite numerosi tipi elementari
(identità, matrice nulla, matrice unità, etc) funzioni algebriche e quant'altro.
Il software fa largo uso di librerie di calcolo (in particolar modo di algebra lineare) per risolvere
problemi numerici,

Scaricato il software (Matlab (Download)) basta schiacciare sull'icona per avviarlo.
All’avvio appare il Desktop di Matlab che contiene le finestre:
1) dei comandi (command window)
2) dello spazio di lavoro (workspace window)
3) della directory corrente (current directory)
4) della storia dei comandi (command history)

La finestra workspace elenca tutte le variabili presenti nello spazio di lavoro insieme ad alcune informazioni su di esse (dimensioni,tipo, memoria, etc).
E’ possibile modificare il valore di una variabile utilizzando l’apposito workspace array editor.
La finestra Command History contiene una lista dei comandi digitati con funzioni di copia ed incolla.
Tramite la finestra Current Directory è possibile spostarsi tra le cartelle come con un qualsiasi File
Manager.

Per terminare la sessione di lavoro basta digitare il comando quit dal prompt.
Nella command window vengono digitati i comandi:

– valutazione di un’espressione
– assegnazione di un valore ad una variabile
– esecuzione di una funzione

E poi eseguiti tramite il tasto invio.


ISTRUZIONI ELEMENTARI
Assegnazione del valore 3 alla variabile a:
 >> a = 3
a =
3

Valutazione di un’espressione:
>> b=a*2
b =
6

Le informazioni (dati in forma numerica o alfanumerica) vengono memorizzati nella RAM utilizzando quelle che vengono chiamate nei linguaggi di programmazioni “variabili”.
Una variabile ha due caratteristiche: il nome e il valore (cioè il dato che essa rappresenta e che
viene memorizzato nella RAM).


GESTIONE DEI FILES
>> dir - visualizza il contenuto della directory corrente
>> what – visualizza i files di tipo Matlab nella directory corrente
>> cd – permette di spostarsi nell’albero delle directory
>> pwd – ritorna la directory corrente
>> type nomefile – visualizza il contenuto del file


VARIABILI IN MATLAB
Matlab lavora tramite espressioni, convertendole in variabili, più precisamente qualsiasi dato è trattato come una variabile.
Ogni variabile viene conservata in memoria nel workspace.
Lista delle variabili del workspace: who
Salvare il workspace (o alcune variabili): save <file> <var1> <var2> …
Caricare variabili salvate da disco: load <file>



MATRICI
Per creare una matrice 4 x 4:

>> A = [16, 3, 2, 13; 5 10 11 8; 9 6 7 12; 4 15 14 1]
A =
 16 3 2 13
 5 10 11 8
 9 6 7 12
 4 15 14 1

Vettori riga e colonna:
riga = [1 2 3 4];
colonna = [1;2;3;4];
b=[1,2,3,4]‘;


OPERAZIONI MATRICIALI
Altre funzioni:

Trasposta: A'
Diagonale: diag(A)
Dimensioni di A
Numero righe e colonne: size(A)
Numero righe: size(A,1)
Per i vettori: length(b)

Altre matrici usate:
 Matrice di uno: ones(m,n)
 Matrice di zero: zeros(m,n)
 Matrice identità: eye(n)
 Matrice vuota: X=[]




ELEMENTI DI UNA MATRICE
Singolo elemento:
 >> A(1,2)
3
>> A(end, end)
1

Per una sottomatrice:
>>A(1:3 , 2:4)
ans =
 3 2 13
10 11 8
 6 7 12

Per selezionare la prima riga:
>> A(1,:)
ans =
 16 3 2 13

Per selezionare la prima colonna:
>> A(:,1)
ans =
 16
 5
 9
 4
Sottomatrici (richiamo la 2a e 4a riga):
>> A([2,4],:)
ans =
 5 10 11 8
 4 15 14 1

In questo caso abbiamo considerato la matrice:
A =
 15 3 2 13
 5 10 11 8
 9 6 9 11
 4 15 14 1


Per accedere a intere righe o colonne di una matrice, si usa la wildcard “:”


OPERATORI
Operazioni su matrici:
Operatori +,-,*
* è il prodotto matriciale (righe per colonne)!
A[m*n] * B[n*p] = C[m*p]
Inversa di matrice: inv(A) (Per questa matrice A non esiste)
Se non è invertibile si può calcolare la pseudoinversa: pinv(A)
Determinante: det(A)
Autovalori: eig(A)

Normalmente le operazioni *, / sono operazioni matriciali.
Per eseguire operazioni elemento per elemento si antepone il punto (.) all’operatore.
L’operazione viene eseguita fra i singoli elementi delle matrici.

A[m*n] * B[m*n] = C[m*n]

Ad esempio, se ho:
>>A=[1,2;3,4]
A =
 1 2
 3 4

Per svolgere un operazione matriciale:
>> A*A
ans =
 7 10
 15 22

Invece elemento per elemento:
>> A.*A
ans =
 1 4
 9 16


VETTORI
Tramite i vettori posso rappresentare dei polinomi (un polinomio è descritto dal vettore dei suoi coefficienti) e dei segnali (un segnale è rappresentato mediante la sequenza dei valori che
assume in un insieme di istanti di tempo, quindi mediante un vettore).
E’ possibile definire dei vettori con numeri a intervalli regolari:
c=[1:2:8]

c =
1 3 5 7

d=[1:5,2:2:10,2]
d =
1 2 3 4 5 2 4 6 8 10 2

e=[3.2:-.1:2.5]
e =
3.2 3.1 3.0 2.9 2.8 2.7 2.6 2.5

Ciò è utile per: la selezione degli elementi di una matrice e la generazione di vettori “temporali” equispaziati.


OPERAZIONI TRA POLINOMI
Sono definiti come vettori, se ho: s^4 + 2s^3 - 5s^2 - 2s + 1

>>pol=[1 2 -5 -2 1]
pol=
1 2 -5 -2 1

Calcolo delle radici:
>>roots(pol)
>>ans=
 -5.5745
 2.5836
 -0.7951
 0.7860


Valutazione in un punto:
>> polyval(pol,0)
>> ans=
 9

Prodotto di polinomi (conv), ovvero avendo (s+1) (s+1)= s^2 + 2s +1:
>>pol1=[1 1]; pol2=[1 1];
>>polprod=conv(pol1,pol2)
polprod=
1 2 1

Come Seguire Il Passaggio Dei Satelliti (GPRedict)

I satelliti vengono messi in orbita per diversi motivi: telerilevamento, telecomunicazioni, etc
Per calcolarne le orbite e predirne i passaggi è fondamentale avere un navigatore e/o un’antenna GPS ma in realtà possiamo utilizzare anche il nostro computer grazie a GPRedict che è un software free.
Esso permette di avere una mappa dei satelliti in tempo reale e inoltre permette pure l’interfacciamento con gli Rtx radioamatoriali nonché i rotori d’antenna.
Una volta installato ed eseguito il programma per prima cosa dovremo collegarci a internet ed aggiornare la lista dei satelliti, accedendo in alto nei menù a tendina alla voce “Update TLE/From network” , una volta aggiornato l’elenco e i dati come detto avremo aperto il modulo(ovvero un raggruppamento di satelliti monitorati insieme appartenenti ad una specifica categoria) “Amateur” ma potremo aggiungere e modificare quanti moduli vogliamo.
Come si fa? Basta cliccare sulla piccola icona con triangolino in alto a destra indicata dalla feccia rossa e regolare il programma secondo le nostre preferenze agendo sulle varie voci di settaggio.
Per scaricarlo: GPRedict Download


CONFIGURAZIONE
Per prima cosa nella voce ”Ground Stations” cancelleremo quella di default (sample) per creare la nostra stazione di terra con i dati relativi alla nostra ubicazione, aggiornando la nostra posizione (cosa fondamentale se vogliamo intercettare dei satelliti).
Alla voce “List View” potrete scegliere i campi dati che vi interessano.
Per quanto riguarda l’interfacciamento con gli apparati radioamatoriali dovrete invece agire sulla voce “Interfaces” e settare a seconda dell’apparato che usate.
Il programma di default vi propone l’apertura del modulo”Amateur” ma voi potrete modificare o aggiungere nuovi moduli, ovvero gruppi di satelliti, aprendo la voce “Create a new module” e scegliendo dal menù proposto le categorie e i satelliti.
Naturalmente non esagerate nello scegliere tanti satelliti contemporaneamente perché troppi tracciati di orbite renderanno lento lento il vostro PC rendendo anche difficoltosa la lettura delle immagini.
Il vantaggio di questo programma è che una volta aggiornato il database come spiegato all’inizio, potrete anche disconnettervi da internet.


DATI DI OUTPUT
Otterremo una tabella con i gradi di azimuth per sapere con precisione tutti i passaggi del satellite.
Potremo anche sapere per quanto tempo sarà visibile.
Volendo l'app GQRX ci mostrerà lo spettro radio in tempo reale.
Per conoscere le frequenze andiamo su AmSat


EFFETTO DOPPLER
A causa di quest'effetto (per intenderci il suono del sirene sfrutta questo principio), la frequenza di trasmissione dei satelliti è in continuo cambiamento: man mano che si avvicinano le frequenze diventano più alte, quando si allontanano da noi diventano più basse.

martedì 12 dicembre 2017

Come Utilizzare e Configurare TeamViewer (Guida)

Controllare un PC da remoto con TeamViewer è facilissimo.
I vantaggi di questo software è che è multipiattaforma: cioè pur avendo il MAC, posso controllare un Windows o Linux.
Inoltre dispone di due modalità: free e a pagamento.
Cosa permette di fare? Riavviare, accendere, spegnere il PC, stampare, cancellare files, cambiare password, invitare altri "partecipanti", avviare la telecamera, videochat (con il proprietario del PC), ricavare info quali RAM, Temperatura, processore, etc
Insomma una backdoor potentissima.


CONFIGURAZIONE
Per prima cosa bisogna scaricare ed installare il programma: TeamViewer (Download)
E' possibile utilizzare il software gratuitamente, da privato.
Noterai che installato il programma, sulla sinistra, ci saranno due campi: ID e Password (questi due valori univoci ti permetteranno di controllare il computer a distanza, su un altro dispositivo in cui è stato installato TeamViewer).
Per il PC da controllare va eseguita la stessa procedura, prendendo nota dell'ID e della relativa password che cambia ad ogni accesso.


CONTROLLO PC A DISTANZA
Sul tuo PC inserisci l'ID della macchina da controllare (ID Interlocutore), lascia selezionata "controllo remoto", poi clicca su "collegamento con l'interlocutore" ed infine inserire la password.
Completata l'autentificazione ti comparirà il desktop del PC remoto da controllare.
E' possibile aggiungere il PC che state controllando anche alla lista dei computer associati ("computer e contatti", poi "aggiungi il computer remoto" ed infine "ID TeamViewer").

sabato 9 dicembre 2017

Come Ottenere Info Sul Proprio PC: Ram, Slot, Temperatura, CPU, GPU

Speccy è un ottimo software freeware per Windows utile a monitorare ciascun componente hardware presente nel nostro computer.
Il software mostra informazioni dettagliate su ogni hardware installato tra cui CPU, scheda madre, RAM, schede grafiche, dischi rigidi, unità ottiche, schede audio e video ed eventuali altre periferiche collegate.
Inoltre sarà possibile controllare la velocità del bus, la frequenza DRAM, dati SMART inerenti all’affidabilità hardware e le temperature dei diversi componenti, in modo da poter facilmente individuare un eventuale mal funzionamento.
Speccy è utile anche nel caso abbiate il bisogno di aggiungere memoria al vostro sistema, visto che è possibile verificare tramite una dettagliata schermata il numero di slot totali, liberi ed occupati.
E’ possibile espandere le informazioni già presenti per scoprire che tipo di RAM è installata (DDR, DDR2, DDR3 e DDR4) con dettagli utili ad un acquisto sicuro e senza sorprese.
Cliccando sul singolo componente nella lista di sinistra, si accederà alla scheda specifica di quel componente.
Ad esempio per la CPU verrà citato: il modello del Processore, il socket di appartenenza, il numero dei Core ed altre informazioni utili a capire un eventuale guasto del componente (Velocità ventola e temperatura media).
Tramite questo software inoltre è possibile verificare l’andamento dei singoli core della CPU per capire se lavora correttamente in modo uniforme.
Cliccando sul simbolo della temperatura (vale per tutti gli altri componenti) si potrà accedere al grafico di monitoraggio del componente, per controllare l’andamento della temperatura.
Altra funzione utile di Speccy è quella di identificare, come precedentemente detto, l’esatto modello delle componenti del computer, andando nello specifica pagina del componente interessato.
Sarà inoltre possibile vedere anche la versione del BIOS attualmente installata, in modo da verificare possibili aggiornamenti in caso di necessità.
Per scaricarlo: Speccy (Download)

giovedì 7 dicembre 2017

Maggiori Compratori e Venditori Di Droga 2017 (Rapporto Europol Sul Deep Web)

Un rapporto pubblicato martedi 28 novembre dall’osservatorio europeo per le droghe lancia un allarme sulla proliferazione sempre maggiore di mercati di droga online (sulle Darknet), che rappresentano circa il 60% del traffico illecito su internet.
Un business da circa 80 milioni di euro per i trafficanti europei.
La maggior parte delle vendite avviene al dettaglio, ma anche in caso di grandi quantità di sostanze la tracciabilità rimane un problema per gli investigatori.

Teodora Groshkova (analista scientifico): "Quello che non sappiamo, o di cui abbiamo poche prove, è il percorso che fanno quelle grandi quantità di droghe vendute e acquistate online. Sono redistribuite online sul darkne, oppure sono destinate a una ulteriore distribuzione sui mercati tradizionali?"

A luglio un’operazione congiunta della polizia americana e olandese aveva portato alla chiusura di Alphabay e Hansa, due dei più grandi mercati sulle Darknet.
Il commercio on line di prodotti illeciti è stato riconosciuto come uno dei propulsori del crimine organizzato e una minaccia fondamentale alla sicurezza dei cittadini dell’Unione europea secondo il rapporto annuale di Europol sulla pericolosità del crimine serio e organizzato (SOCTA 2017).


TIPO DI ACQUIRENTI
Ci sono diverse ricerche che danno risultati comunque parzialmente simili.
La maggioranza degli acquirenti sono maschi, già utilizzatori di droga, professionisti o impegnati in istruzione universitaria, di età compresa fra i 21 e i 35 anni.
Acquistano sui mercati online confidando, fra l’altro, in una migliore qualità dei prodotti, una gamma più ampia, prezzi migliori e transazioni più sicure in quanto si evita il contatto diretto con il venditore.
Oltre ad eventuali truffe, la qualità peraltro non sempre corrisponde alle promesse: l’analisi di sostanze confiscate ha mostrato che prodotti garantiti con elevati tenori di cocaina presentavano in realtà contenuti significativamente inferiori.


NAZIONI PIU' ATTIVE
Tra il 2011 e il 2015 i maggiori compratori si trovavano in Germania, Regno Unito e Paesi bassi, leader nella vendita di sostanze come MDMA e anfetamine.
Seguono Belgio, Croazia, Svezia e Spagna.
Maggiori compratori di allucinogeni gli irlandesi.
Complessivamente, i paesi dell’Unione europea (con l’aggiunta di Norvegia e Turchia) vendono il 46% del volume totale di droga realizzato sui mercati Darknet di tutto il mondo.
Definire chi vende è complicato, le piattaforme sono molto dinamiche e si assiste ad un forte avvicendamento di venditori, costretti a mantenersi concorrenziali in condizioni operative che cambiano molto rapidamente.
Si ha la presenza sia di singoli individui che di gruppi criminali organizzati, sebbene all’inizio esistessero soltanto i primi.
Le quantità vendute in una singola operazione si sono mantenute pressoché costanti, ma si registra un incremento nel numero di transazioni e si avverte un aumento della presenza della criminalità organizzata, testimoniata da una maggiore professionalità degli operatori.


PRODOTTI PIU' VENDUTI
Per quanto riguarda i prodotti venduti, al primo posto troviamo stupefacenti sintetici, principalmente MDMA (ecstasy) e altre anfetamine, seguiti da cannabis e cocaina.
La forte vendita di MDMA potrebbe essere spiegata dal fatto che proprio in Olanda ha luogo una fortissima produzione di MDMA, confermando quindi la tendenza dei compratori a volere acquistare il prodotto direttamente dai produttori.

domenica 3 dicembre 2017

I Bitcoin Sono Una Bolla? La Storia Della Bolla Dei Tulipani

Al 3 dicembre 2017 un Bitcoin vale poco più di 11.700 dollari con un aumento dello 4,60 % rispetto agli ultimi giorni, a seguito della diminuzione che aveva portato la regina delle criptovalute sotto i 10.000 dollari.
La criptovaluta un anno fa era poco sopra i 700 dollari, a inizio anno ha superato i 1000.
In un mese e mezzo all’incirca ha sfondato il muro dei 5.000.
Da inizio anno siamo ad un aumento del 940%.
180 miliardi di dollari di capitalizzazione del mercato.
La moneta digitale sta prendendo sempre più piede tanto che sono stati lanciati, secondo quanto rende noto la società di ricerca finanziaria Autonomous Next, più di 120 “criptofondi” tra cui alcuni gestiti da veterani di Wall Street.
La CME (Chicago Mercantile Exchange) sta progettando di lanciare i Bitcoin Futures nella seconda settimana di dicembre.


REGOLARIZZAZIONE E DETRATTORI
Il Bitcoin consente agli utenti di effettuare transazioni non tracciate (semi anonime) anche per importi sostanziali.
Di fatto quindi l’utilizzo del Bitcoin consente di bypassare le procedure antiriciclaggio a cui tutti gli intermediari finanziari sono obbligati ad ottemperare.
Gli scambi di Bitcoin avvengono su circuiti non regolamentati che non sono dunque soggetti ai controlli relativi a possibili reati di “market abuse” che sono invece presenti nei mercati finanziari.
La capitalizzazione del Bitcoin e delle altre criptovalute sfiora ormai i 200 miliardi, e un possibile crollo del mercato potrebbe avere un impatto devastante sull'economia mondiale.
Si stima inoltre che i miners, ovvero i soggetti che minano Bitcoin utilizzando supercomputer ed hardware adibiti allo scopo, siano arrivati a consumare una quantità di corrente elettrica pari a quello di un paese come il Marocco.
Una quantità di risorse enorme per un costo annuale di 1,5 miliardi di dollari.
Dunque sono tanti i detrattori della moneta digitale.
Ad esempio il ceo di JP Morgan, Jamie Dimon, l’ha definita una frode e Larry Fink, CEO di BlackRock, un “indice di riciclaggio di denaro sporco”. 
Secondo Aswath Damodaran, professore di finanza aziendale e di valutazione presso la Stern School Of Business della New York University, in un'intervista di qualche settimana fa:

"Arrivando a sforare il tetto dei 10mila dollari arrivano una serie di alert per cui il Bitcoin sarebbe l’ennesima bolla speculativa"

Anche Arnaud Masset, analista di Swissquotealista di Swissquote, si è chiesto se il Bitcoin è una bolla o è destinato a salire.

“Le possibilità che si stia creando una bolla destinata prima o poi a scoppiare non sembra spaventare proprio nessuno. Questa è la ragione per cui riteniamo che il prezzo del Bitcoin sia destinato ancora a salire e per diverse ragioni. Primo perché il flusso di denaro di questa provenienza è ben lontano dall’aver raggiunto livelli di equilibrio in quanti grossi big player non si sono ancora mossi, oltre al fatto che l’imminenza dell’arrivo di derivati quotati sul Chicago Mercantile Exchange e sul mercato delle opzioni renderà l’investimento in Bitcoin molto più semplice incoraggiando anche i più scettici a fare il grande salto. In secondo luogo, perché saranno presto presentati diversi progetti chiave per lo sviluppo delle cryptovalute come Rootstock o Lightning Network ideati per migliorare la scalabilità del Bitcoin. Ecco perché pensiamo che una correzione nei prezzi non possa che essere salutare, considerando che il Bitcoin ha corso a perdifiato negli ultimi mesi"

L’aumento del Bitcoin sopra il tetto dei 10mila euro era stato predetto dall’ex gestore dell’Hedge Fund Fortress (Michael Novogratz) secondo cui stando così le cose, la moneta digitale potrebbe arrivare “facilmente” a 40.000 dollari alla fine del 2018.

"Questa sarà la più grande bolla della nostra vita"

Secondo il gestore del fondo hedge Ken Griffin, il Bitcoin ha molti elementi della bolla dei tupilani.

"Mi preoccupa molto il fatto che le persone che stanno comprando Bitcoin non capiscano veramente a cosa stanno partecipando"


MA COS'E' UNA BOLLA?
Si può parlare di “bolla degli asset”, “bolla dei prezzi”, “bolla degli investimenti” o “bolla speculativa”, in quest'ultimo caso perché queste bolle sono provocate da un’attività speculativa molto intensa.
Si parla di bolla speculativa quando un asset è molto, molto lontano dal valore reale (“sostenibile”) che potrebbe avere.
Una bolla si può definire come un asset il cui valore aumenta esponenzialmente arrivando a prezzi estremamente inflazionati, per poi crollare e ristabilirsi a livelli ben al di sotto di quelli originali (in genere si ha un crollo del 75% o più).
Una bolla speculativa si caratterizza per il repentino aumento di prezzo e successivo crollo, in particolar modo il crollo, che si verifica in breve tempo.


LA BOLLA DEI TULIPANI
Siamo in Olanda, nella Amsterdam del 600, dove i tulipani rappresentavano un bene per le classi medie.
O almeno "bene" lo erano diventato.
Il clima era di ottimismo ed euforia, la compagnia olandese delle Indie Orientali faceva lucrosi affari. Schiacciati verso il mare gli olandesi conquistano la leadership del commercio del grano, costruiscono una immensa flotta con il legname delle foreste nordiche che rappresentava la metà del tonnellaggio mondiale e impiegava 120 mila uomini.
In un tale fermento quando i primi tulipani, provenienti dai giardini ottomani di Istanbul e preceduti dalla fama di “fiore di Dio”, arrivarono nel porto di Rotterdam, si scatenò l’interesse.
Poi la moda e la corsa all’acquisto.
Gli scambi avvenivano nelle taverne di Utrecht, Rotterdam e Haarlem.
L’oggetto delle contrattazioni non erano i fiori, con il loro calice e i loro lunghi ed eleganti steli, ma i bulbi che interrati danno vita al tulipano.
I bulbi, inoltre hanno la caratteristica di conservarsi a lungo, fino a due-tre anni, di essere abbastanza resistenti e di gemmare altri bulbi.
Secondo molti la prima rivoluzione finanziaria è qui: il bulbo è già un future, ovvero un contratto future sul tulipano.
Bisogna osservare inoltre che l’ossessione maniacale per i tulipani era diretta ai bulbi di fiori assaliti da una particolare malattia che ne chiazzava la superficie: si trattava di rarità che potevano venire alla luce solo dopo che il bulbo si era trasformato in tulipano.
Così il prezzo saliva e l’attesa per la fioritura diventava febbrile scatenando il mercato e aspettative irrazionali.
Coloro che vendevano fiori, potevano contare su tulipani che facevano tendenza, cominciando a battezzare, con abile marketing, i nuovi “prodotti” con nomi di generali o ammiragli, il Semper Augustus fu la specie più apprezzata e ricercata.
Venditori ambulanti specializzati battevano le campagne creando curiosità e aspettative.
Il Semper Augustus, diventato un benchmark, che quotava 1000 fiorini nel 1623, due anni dopo era salito oltre quota 3000.
Nei quattro anni, dal 1634 al 1637, la bolla si gonfiò a dismisura: il Semper Augustus arrivò a valere 6000 fiorini.
Si narra che, nell’estate del 1633, una casa situata nella citta di Hoorn, nel Nord dell’Olanda, passò di mano per il controvalore di un bulbo.
La speculazione e l’innovazione finanziaria camminarono velocemente.
Si cominciarono a trattare diritti di acquisto dei bulbi, sotto forma di future veri e propri (un “derivato” che obbliga all’acquisto alla scadenza del contratto ad un prezzo prefissato): ovvero si paga un acconto e il saldo alla consegna.
Con questo meccanismo, con pochi soldi si può generare un forte effetto leva e ci si espone a perdite elevate.
Poteva accadere di comprare un diritto-future del valore di 500 per acquistare il bulbo alla scadenza pagando 4000.
Ma se il valore di mercato al momento della chiusura del contratto era dimezzato, si era obbligati dal contratto all’acquisto e la perdita poteva essere ingente.
Quindi i diritti venivano scambiati, comprati e venduti, senza più riferimento all’intenzione di comprare la merce, cioè il tulipano.
A gonfiare ancora di più la bolla, a partire dal novembre del 1636, ci fu una ulteriore circostanza, molti nobili e notabili tedeschi avevano investito in future sui tulipani, ma a causa della sconfitta militare subita nel confronto con gli Svedesi nel 1636 (in Europa era in corso la guerra dei Trent’anni a sfondo religioso), si trovarono in difficoltà nel chiudere i contratti.
Le ragioni erano due: la prima riguardava le ridotte disponibilità finanziarie dei nobili tedeschi, la seconda la caduta dei prezzi dei bulbi che rendeva terribilmente penalizzante l’obbligata chiusura del contratto future che aveva previsto un prezzo di conversione per l’acquisto definitivo del bulbo ben più alto di quello di mercato.
Secondo questa ricostruzione, i futures furono trasformati in options, dunque in contratti la cui conversione e l’acquisto del bulbo non era obbligatoria ma facoltativa. Per compensare i produttori-venditori di bulbi della perdita del diritto di vendere ad un prezzo prefissato, con la trasformazione dei contratti in semplici opzioni, fu stabilito che costoro avevano diritto a una penale del 3 % da parte dei compratori.
Quando la notizia filtrò sul mercato, la strategia dei produttori di tulipani cambiò: per incoraggiare la conversione delle opzioni doveva stabilirsi un rapporto di convenienza e dunque i prezzi dovevano salire.
Così fu e questa ulteriore circostanza diede l’ultima spinta alla bolla, già ben gonfia prima della sconfitta tedesca.
Naturalmente una volta scaduti i contratti, il motivo per tenere alti i prezzi non sussisteva più e la bolla scoppiò.
Più precisamente nel febbraio del 1637, all’asta di Alkmaar, ci fu il crollo dei prezzi.
Cosa successe? Non potendo più spuntare prezzi gonfiati per i loro bulbi, i commercianti di tulipani cominciarono a vendere.
La bolla speculativa scoppiò.
Si incominciò a pensare che la domanda di tulipani non avrebbe potuto più mantenersi a quei livelli, e questa opinione si diffuse man mano che aumentava il panico per gli ingenti investimenti fatti.
Alcuni detenevano contratti per comprare tulipani a prezzi 10 volte maggiori di quelli di mercato (ormai crollato), mentre altri si trovarono a possedere bulbi che valevano un decimo di quanto li avevano pagati.
Centinaia di olandesi, inclusi uomini di affari e dignitari, caddero in rovina finanziaria.
Ciascuno rimase nella situazione finanziaria in cui si trovava alla fine del crollo: nessuna corte poteva esigere che i contratti venissero onorati, perché i giudici considerarono questi debiti alla stregua delle obbligazioni naturali contratte con il gioco d'azzardo, e quindi non esigibili attraverso un'esecuzione forzata sotto la giurisdizione della legge.


SI TRATTA DI UNA BOLLA?
Io credo che il parallelismo rimanga un po' forzato, anche se effettivamente gli aumenti abnormi farebbero presupporre ciò.
Il suo valore è troppo volatile affinché possa realmente essere utilizzato per quello per cui è stato creato: i pagamenti.
Specie se parliamo di piccoli pagamenti, immediati e senza costi di commissione.
Rimane il fatto però che parliamo di una nuova tecnologia (non nata dal nulla, visto che molti concetti su cui si basa, affondano le proprie radici negli anni 80 e 90), da cui sarà difficile uscirne.
Almeno nell'immediato.

sabato 2 dicembre 2017

Roberto Poli e i Sistemi Anticipanti: Come Sarà Il Futuro?

Oscar Wilde diceva che si può prevedere tutto, tranne il futuro.
Il sociologo Roberto Poli non è d'accordo.
Poli nel 2013 ha ottenuto la prima cattedra Unesco sui "Sistemi anticipanti" (The UNESCO Chair in
Anticipatory Systems).
Gli studi sulla “anticipazione” usano informazioni sul futuro per immaginare come potrebbero cambiare le cose in un determinato contesto: informatico, domotica, elettronica, popolazione, etc

Roberto Poli: "L’idea di fondo è studiare come le persone e le comunità “usano” il futuro. Se riusciamo a capire meglio come il futuro influenza direttamente il presente, possiamo calibrare meglio gli interventi che sviluppiamo, ad esempio per aiutare una comunità a fare le proprie
scelte strategiche. Il mio compito di studioso è fornire la base teorica per spiegare come le anticipazioni sul futuro influenzano la realtà presente. La tesi di partenza è che tutti i sistemi biologici, psicologici e sociali sono anticipanti ovvero sono sistemi che decidono e agiscono nel presente sulla base di ciò che prevedono, si attendono, per il futuro. 
In questo senso, la teoria dei Sistemi anticipanti si presenta come naturale base unitaria per le scienze biologiche, psicologiche e sociali"

Ma di cosa si tratta esattamente? La cosa più banale è fare un confronto con le previsioni del tempo.
Tuttavia gli algoritmi del meteo non sono "anticipanti": sono ipotesi basate su dati.
La vera anticipazione comincia quando, sulla base del meteo, decido se prendere o meno un ombrello.
Insomma, la futurologia è la scienza delle decisioni che il presente deve prendere per prepararsi al futuro.
Quando la Shell, nei primi anni 70, commissionò a un bizzarro manager del petrolio, Pierre Wack, uno scenario di previsione sui mercati, lui avvertì che non era affatto certo che i paesi arabi avrebbero tagliato la produzione e i prezzi sarebbero impazziti: ma era possibile.
Così, la Shell preparò un piano B: e quando la crisi petrolifera esplose, fu la meglio attrezzata delle "sette sorelle".
Sarebbe stata la scelta giusta anche se la crisi non fosse scoppiata.
Come tante altre cose imprevedibili, per esempio internet, anche la futurologia viene dalla guerra. Così nel 1948 il Pentagono chiese profezie credibili alla Rand Corporation, dove lavorava un uomo, Herman Kahn, che poi fondò il primo think tank futurista, lo Hudson Institute, ma è famoso per essere stato il probabile modello ispiratore del Dottor Stranamore di Kubrick.
"Limiti della crescita", del 1972, è l'atto di nascita della moderna scienza anticipatoria.
Nel suo "An Experiment in Profecy" (1901) H.G. Wells aveva previsto per il 2000 la nascita di un'Europa unita dopo una disastrosa avventura militare tedesca, mica male.
I visionari dell'800, come Verne, tendevano a immaginare il futuro come un presente esagerato.
Nelle cartoline fantasiose di un secolo fa, quando imperversava la moda del ciclismo, i cieli delle città del futuro erano pieni di biciclette volanti. E nel film "Ritorno al futuro 2" di Zemeckis, benché girato nel 1985, il mondo del 2015, non prevede i telefonini.
No, la scienza dell'Anticipazione non fa copioni di film. Costruisce scenari, partendo dai dati.

Roberto Poli: "Se devo prevedere come sarà il mercato dei frigoriferi in Polonia fra 25 anni, devo studiare come ha funzionato nei 25 anni scorsi"

Ovviamente i dati funzionano su previsioni a breve termine, come quelle finanziarie.
Oppure a lunghissimo termine, come le evoluzioni del clima.
Il vero rebus sono le previsioni nell'ordine dei decenni: quelle che servono alle aziende che investono, ai programmatori.
Lì, più che i dati certi, serve una scienza dell'incertezza.

Roberto Poli: "Se ipotizzo per il 2050 un mondo senza più automobili, cosa dovrà essere successo nel 2030 per arrivare a quel punto? E nel 2020?"

Il sito è raggiungibile qui: ProjectAnticipation

Come Identificare Chi Chiama Con L'Anonimo (#31#)

Come tutti saprete la funzione #31# (telefoni mobili) o *67# (telefoni fissi) seguita dal numero telefonico permette di rendere anonima una chiamata, sino all'avvento di WoozThat: l'app gratuita che permette di identificare le chiamate anonime.
Per ogni chiamata anonima rifiutata entro qualche minuto riceverai una notifica con il numero completo di chi ha chiamato.
Inoltre, in qualsiasi momento, potrai accedere all'elenco delle chiamate anonime ricevute.
Per scaricarla (Android ed Apple): WoozThat


COME FUNZIONA
Una volta effettuata la configurazione di WoozThat (basta inserire il proprio numero di telefono ed aspettare che l'account venga attivato), quando ricevi una chiamata anonima devi rifiutarla con il bottone "Identifica" o il bottone "Rifiuta".
Poco dopo riceverai una notifica contenente il numero di telefono della persona che ti ha chiamato con l'anonimo.
Nella lista delle chiamate anonime rifiutate con WoozThat verranno visualizzate solo le chiamate anonime rifiutate dopo l'installazione dell'app.
Alcuni smartphone al primo avvio di WoozThat chiedono il permesso di mostrare le notifiche dell'app.
Bisogna cliccare su "Consenti".
Va selezionata la "deviazione su occupato" verso il nostro numero 0910845200 digitando *#67**11#
Non è necessario essere connessi a Internet quando si rifiuta la chiamata anonima da identificare, ma è fondamentale connettersi per ricevere la notifica con il numero in chiaro della chiamata anonima rifiutata ed anche per accedere alle funzionalità dell’app stessa.

lunedì 27 novembre 2017

Quali Differenze Ci Sono Tra Sistemi a 32 e 64 bit?

Che differenze ci sono tra le versioni a 32 bit e quelle a 64 bit dei sistemi operativi Windows?
Questi termini si riferiscono alla modalità di gestione delle  informazioni utilizzata dal processore del computer, detto anche CPU.
Le versioni a 32 bit e a 64 bit di Windows sono progettate, rispettivamente, per l'utilizzo in computer con processori a 32 bit e a 64 bit.
Le versioni di Windows a 64 bit possono utilizzare più memoria di quelle a 32 quindi viene ridotto al minimo il tempo necessario per trasferire i processi grazie all'archiviazione di  un numero maggiore di questi nella memoria RAM anziché nel disco rigido.
Questo si traduce in prestazioni migliori dei programmi.
E ciò di solito rispecchia anche la dimensione dei registri interni del microprocessore (CPU).
Le dimensioni del bus dati (le connessioni elettriche usate per trasportare le informazioni sia in lettura che in scrittura) e del bus indirizzi (bus mediante il quale la CPU stabilisce in quale indirizzo andare a leggere oppure a scrivere dati) possono essere differenti, purtuttavia quando un'architettura è definita a 64 bit, ha certamente i registri della CPU larghi appunto 64 bit e gestisce dati di tale dimensione sia internamente che esternamente.


POTENZA E RAM
Un computer con sistema 64 bit è più potente di uno a 32 bit nel senso che si possono utilizzare e sfruttare più di 4 GB di RAM.
Si possono infatti usare più di 4 GB di RAM solo con Windows 64 bit e non con le versioni a X-86 che ignoreranno eventuali banchi di memoria eccedenti tale limite.
Con Windows 64-bit non c'è quasi limite alla memoria RAM che si può montare su un computer.
Per superare, sui sistemi a 32 bit, la limitazione dei 4 GB, le versioni di Windows destinate alle grandi aziende supportano da tempo la tecnologia PAE (Physical Address Extension), caratteristica integrata da anni nelle CPU Intel ed AMD.
Fatta eccezione per il quantitativo di memoria RAM e per lo spazio su disco leggermente maggiori che Windows x64 richiede rispetto alla versione a 32 bit, le differenze dal punto di vista delle funzionalità offerte sono nulle.


ALTRI VANTAGGI: STABILITA'
I computer con Windows 64 bit sono più stabili quindi meno schermate blu.
Tutti i driver dei dispositivi a 64 bit sono firmati digitalmente, quindi, in sostanza, non ci sarà alcuna possibilità di avere crash casuali.
Inoltre un sistema 64 bit è più sicuro contro i malware.
Il fatto che i driver siano tutti firmati e certificati da Microsoft fa diventare impossibile ad un malware di poter accedere al kernel del sistema operativo ed agire come un rootkit.


MEGLIO 32 BIT IN QUESTI CASI
Ci sono giusto poche situazioni in cui si è meglio utilizzare Windows a 32 bit:
Se si hanno solo 2 GB di RAM quindi su sistemi vecchi e se si usano dispositivi vecchi come scanner e stampanti di cui non esistono driver di periferica a 64 bit.

domenica 26 novembre 2017

IDC ed Altri Market Del Deep Web De-Anonimizzati Dal SSH Fingerprint

La chiusura dei tre principali mercati sulle Darknet durante l'estate, ha spinto molti venditori o comunque acquirenti a creare propri market che, in molti casi, non sono stati configurati correttamente.
Alcuni di questi sono stati tracciati dalle forze dell'ordine.
Più precisamente, il poter tracciare l'indirizzo IP reale, vuol dire che le forze dell'ordine possono impossessarsi del server e rintracciare il proprietario del market illegale (e buona parte della sua clientela).


SITI RINTRACCIATI
Un Hacker con lo pseudonimo di Sh1ttyKids, negli ultimi mesi, si è divertito a de-anonimizzare molti market.
L'ultima vittima è un market di cannabis chiamato "ElHerbolario", dove sono stati tracciati due indirizzi IP olandesi (188.209.52.177 e 185.61.138.73) che erano utilizzati da BlazingFast, una nota società di hosting che opera in Ucraina.
Con le informazioni rese pubbliche dal ricercatore, le autorità olandesi possono ora sequestrare fisicamente il server (dal data center in cui è in esecuzione quella particolare macchina), analizzarne i dati, rintracciare i clienti e condividere le informazioni con altre agenzie di contrasto in tutto il mondo.
Due settimane prima di smascherare ElHerbolario, alla fine di ottobre, il ricercatore ha trovato una falla anche in "Italian Darknet Community" (IDC), il noto market in lingua italiana.
Secondo il ricercatore, l'indirizzo IP (176.123.10.203) riconduceva a un web host in Moldova.
Un altro portale che è stato abbattuto è "DrugStore by Stoned100", un sito che vendeva una vasta gamma di prodotti illegali (droghe, soldi falsi ed armi).
In questo caso, oltre all'IP, l'admin aveva addirittura esposto i propri file di backup del database, consentendo l'accesso alle copie del suo database con un solo clic.


SSH KEY FINGERPRINT
In tutti i casi, l'Hacker ha utilizzato piccoli attacchi, come il fingerprint digitale (SSH) non protetto sul sito Onion.
Il server reale e il suo indirizzo IP è stata rintracciato utilizzando motori di ricerca come Shodan o Censys.
La tecnica usata da Sh1ttyKids è semplice ed è facile difendersi se si è un amministratore esperto di web server.
Il problema è che molti di questi utenti non sono webmasters esperti.
La maggior parte sono appunto ex venditori di AlphaBay, Hansa Market o RAMP, tutti oscurati nel luglio 2017 rispettivamente dalle autorità statunitensi, olandesi e russe.
Questi tre portali erano gestiti da esperti codificatori che fornivano un'interfaccia point-and-click per i venditori (utile per configurare i profili dei commercianti e vendere i loro prodotti illegali).
Una volta che questi mercati sono stati chiusi, molti di questi venditori son rimasti con scorte di prodotti illegali che avrebbero dovuto vendere.
Alcuni di questi, si sono spostati su siti concorrenti quali Dream Market, Valhalla o Wall Street Market, altri hanno iniziato a vendere prodotti tramite canali Telegram o spam XMPP, altri ancora hanno deciso di creare siti Onion fai da te.

sabato 25 novembre 2017

Chi Furono I Responsabili Del "Max Headroom Incident"? Alcune Confessioni

Il 22 novembre 1987, ormai 30 anni fa quindi, durante una puntata di Dr.Who si verificò un episodio strano e inquietante sulla TV WTTW-11 di Chicago (affiliata a PBS): un soggetto mai identificato (ancora oggi) hackerò le frequenze del canale.
Le immagini televisive furono sostituite da un losco figuro mascherato da Max Headroom (personaggio di una serie TV futurista, molto in voga in America negli anni 80).
Dichiarazioni bizzarre, spesso incomprensibili, insulti, messaggi politici.
Ad oggi, il modo in cui gli autori hanno dirottato la trasmissione della stazione televisiva è sconosciuto e il colpevole non è mai stato identificato.
In realtà si trattava di più individui (almeno tre) che molto probabilmente s'introdussero negli studi televisivi (o almeno questa fu una delle prime teorie).
La Federal Communications Commission e l' FBI rapidamente lanciarono l'allarme promettendo di rintracciare ed arrestare i responsabili, prima che potessero perpetrare altri attacchi.
In realtà il tutto si concluse con un nulla di fatto.
Tutto ciò che rimane oggi è una registrazione video dell'evento e un mistero intrigante che ha lasciato perplessi i residenti della Windy City per oltre tre decenni.
Qui sul blog se n'è già parlato in passato (Interferenza Di Max Headroom) ma vediamo di fare luce sulla vicenda, riportando una confessione uscita su Reddit qualche anno fa.


LE INDAGINI PRELIMINARE
Quasi certamente i responsabili dell'attacco si trovavano nel centro di Chicago, vicino al collegamento satellitare di WGN e quelli a microonde di WTTW.
Forse venne utilizzato un bankroll per condurre l'attacco (è stato stimato un costo superiore a $ 25.000 dollari nel 1987).


INDIZI SULLE BBS
Pochi giorni dopo che il segnale venne dirottato, un potenziale indizio apparve su una bacheca BBS underground quando un utente del forum spiegava come il segnale televisivo era stato dirottato.
Il 30 novembre 1987, un utente conosciuto come "The Chameleon", fornì una spiegazione che includeva molti dettagli.
A detta di tutti: solo i perpetratori dell'attacco avrebbero potuto avere una conoscenza così approfondita.

"Difficilmente l'attacco avvenne all' interno degli studi. Hanno semplicemente puntato il trasmettitore sullo stesso transponder utilizzato da WGN, utilizzando una potenza maggiore. 
Il segnale non deve nemmeno essere significativamente più alto, basta poco più, e il segnale WGN è eclissato. È una di quelle cose che in teoria non dovrebbe funzionare, ma in realtà funziona. Benvenuti sulla Terra, dove tutto ciò che sai è sbagliato"


CONFESSIONE DI UN UTENTE DI CHICAGO
Alla fine del 2010, un utente (residente a Chicago ma non identificato) pubblicò una lunga storia su Reddit, affermando di conoscere le identità dei colpevoli del Max Headroom Incident (il nome ufficiale dato dagli investigatori).
A parlare è un ex navigatore di BBS che descrisse questi due "personaggi" ritenendo fossero gli Hackers che presero il controllo della stazione televisiva.
Rifiutandosi di rivelare le loro vere identità, descrisse il comportamento bizzarro e la vita dei due.

"Credo di sapere chi c'era dietro il" Max Headroom Incident "accaduto sulla TV di Chicago nel 1987. 
Quando ero un adolescente, alcuni miei amici erano nella scena locale di phreaking/hacking. 
Erano molto più grandi di me (scuola superiore o universitari), ma mi accettarono tra di loro. 
A loro piaceva il fatto che li guardassi come punto di riferimento.
In ogni caso, passai innumerevoli ore / notti con loro su BBS locali e sistemi di chat dial-up.
Nella maggior parte dei casi, li conoscevo solo dal nick, ma alcuni li conoscevo di nome nella vita reale. 
Due di questi erano fratelli. Questo è il fulcro della storia. 
Ricordo ancora quali sono i loro nomi completi, ma non penso che sia una buona idea condividerli qui pubblicamente. 
Ci sono un paio di motivi per ciò.
Innanzitutto, le forze dell'ordine potrebbero voler ancora parlare con loro e con "J" (che chiamerò così) in particolare (uno dei due fratelli ed autore dell'attacco). 
Non voglio disturbare le loro vite. 
Inoltre, non ho prove complete. Solo un mucchio di prove circostanziali, anche se ho provato di recente a contattarli per chiedere loro privatamente senza fortuna.
Comunque, torniamo alla nostra affascinante storia d'infanzia. 
Le persone che erano nella scena hacking ai tempi sono praticamente lo stesso tipo di persone che si trovano nella scena oggi. 
Ragazzi che vivono nelle cantine dei loro genitori, ragazzi affascinanti / brillanti che s'i incontrano da Denny's fino a quando gli viene chiesto di andarsene.
Uno di questi ritrovi era in un appartamento a LaGrange, un sobborgo di Chicago, nell'inverno del 1987. 
"K" (fratello di J) viveva in un appartamento condiviso con la sua ragazza, insieme a un compagno di stanza (anche lui hacker) che noi chiameremo "M". 
K e la sua ragazza vivevano in metà dell'appartamento e M viveva nell'altra metà. 
J ha vissuto con i suoi genitori e non si è mai trasferito. 
Credo che J e K fossero originari di Downers Grove o Darien. 
Comunque, l'appartamento si trovava in un grattacielo dall'aspetto piuttosto malandato, forse alto 4-5 piani, situato a pochi passi da una pizzeria.
K era un tipo tranquillo. 
Anche se viveva in questo appartamento con la sua ragazza, spesso si prendeva cura del fratello maggiore J, che viveva ancora a casa. 
J, aveva una forma di autismo abbastanza grave, era fondamentalmente...pazzo, anche se in realtà era piuttosto divertente. 
Il suo senso dell'umorismo era disturbante, di natura sessualmente deviante. Non era molto simpatico, ma era divertente. Il tipo di persona che ti farebbe sentire a disagio nel vederlo seduto accanto a un bambino, ma dopo un po' lo avresti comunque accettato come uno del gruppo (una volta compreso che i suoi modi erano strani ma fondamentalmente innocui). 
Le battute sporche erano divertenti, almeno per me quando avevo 13 anni.

[Questa è la prima prova che ho: se notate nel video dell'interferenza si vede anche una donna che con uno scacciamosche colpisce il sedere del tizio mascherato .Questo è il genere di umorismo che J ha sempre amato. Tutte le sue battute, costantemente, hanno coinvolto qualcosa di infantile e/o sessualmente deviante. Il video, a tutti gli effetti, è un perfetto riflesso del senso dell'umorismo di J]

Quel pomeriggio J era presente alla festa nell'appartamento. Non ho parlato direttamente con lui, ma ho sentito per caso di cosa stavano parlando gli altri. 
Si riferivano a J che pianificava di fare qualcosa di "grosso" durante il fine settimana. 
Ricordo quella parola, "qualcosa di grosso", perché suscitava la mia curiosità su ciò che poteva essere considerato "grande" per i loro standard. 
Più tardi parlai con loro durante la cena a Pizza Hut e qualcuno (probabilmente K) mi disse di "guardare Canale 11 sul tardi". 
Alla fine della serata, io e un mio amico venimmo accompagnati a casa da J. 
Guidava una piccola auto da corsa con dentro un sacco di manuali istruttivi militari. 
Ho provato ad iniziare una conversazione con lui. Non ha mai risposto a nessuna delle mie domande. Aveva i suoi argomenti di cui voleva parlare. 

Io: "Ehi, J ****? Quanti anni hai comunque?"

J: "Oh. Sai perché ti ho detto di non sederti sul sedile anteriore? "

Io: Uh...Perché?

J: "Oooh, nel caso tu avessi detto qualcosa di stupido!"

Io: "Cosa intendi?"

J: "C'è una sorpresa sotto il sedile per le persone che dicono qualcosa di stupido! Oooh, o se dici qualcosa di stupido!"

Io: "Eh?"

J: "Che programmi TV guardi?"

Io: "Non guardo la TV"

J: "Ehi, ho fame. Ooooh, spero che tu non dica qualcosa di stupido"

Quello che sto cercando di illustrare qui è che J quando parlava spesso passava da un discorso all'altro, a caso. Non ha mai mantenuto una linea di conversazione chiara. 
Questo ci porta al prossimo paio di prove circostanziali. 
Se guardi il video, la persona dietro la maschera salta da un argomento all'altro esattamente nello stesso modo di J. Il problema è che non ho mai parlato con J, a parte quella volta, ma il suo modo di parlare era in linea con il tipo di manierismi verbali del ragazzo che si nascondeva dietro maschera. Dove molte persone direbbero "um" in conversazione, J invece diceva "Oh" in varie tonalità. "Oooooh" se non sapeva cosa dire.
Durante il viaggio verso casa abbiamo parlato di alcuni suoi hobby. Era molto orgoglioso di una radio che aveva acquistato di recente e di un'altra (della polizia) che aveva hackerato. 
J sapeva molto non solo sullo spettro della trasmissione, ma anche sull'elettronica. 
Per definizione, J era un hacker di segnali e frequenze.
Ecco dove il mio ricordo d'infanzia di J inizia a svanire. 
Non ricordo in quale circostanza di aver sentito che amava leggere i giornali. 
Era una delle sue peculiarità. 
Forse è per questo che il tizio mascherato nel video menziona ripetutamente giornali.
Come prova approssimativa, si può dire che Clutch Cargo era un cartone dei primi anni '60. 
Solo qualcuno nato negli anni '50 sarebbe stato in grado di cantarne la sigla. 
Se J aveva circa 30 anni nel 1987, allora avrebbe avuto senso.
Questo è tutto ciò che so. Per me, l'uomo dietro la maschera sembra a tutti gli effetti essere J. 
Il "fratello" menzionato nel video è suo fratello K. 
La donna inquadrata è probabilmente la fidanzata di K, che potrei o non potrei avere mai incontrato. Non penso comunque quel giorno"

A meno di confessioni negli anni futuri, dopo oltre 30 anni, questa storia rimane uno dei più grandi misteri e ben difficilmente si potrà mai fare luce sulla faccenda.