Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

martedì 31 gennaio 2017

Come Lavorare Con Amazon: Posti Di Lavoro e Persone Cercate

La nota azienda americana Amazon, specializzata in e-commerce, cerca personale per assunzioni in Italia.
Sono circa 1200 i nuovi posti di lavoro per la nuova sede nel Lazio.
La società di Bezos essendo in espansione in Italia ha avviato da tempo una massiccia campagna di assunzioni nel nostro Paese, che ha portato già 600 posti di lavoro, di cui molti a tempo indeterminato.
Oltre che negli USA, Amazon ha sede nel Regno Unito, Germania, Italia (dal 2010), Francia, Giappone, Canada e Cina.
Per saperne di più: Amazon (Lavora Con Noi)


EMILIA ROMAGNA, LOMBARDIA, SARDEGNA
Le opportunità di lavoro sono nel centro logistico di Castel San Giovanni (Emilia Romagna) quindi operai, addetti alla movimentazione della merce, alla ricezione dei prodotti, all’imballaggio, allo smistamento e alle spedizioni.
Ovviamente non mancano le opportunità di impiego anche per figure di responsabilità e per funzioni impiegatizie.
Le assunzioni Amazon non sono limitate solo alla sede piacentina, ma coinvolgono anche Milano e Cagliari dove è stato creato un centro assistenza clienti.
In Lombardia si ricercano figure manageriali con assunzioni a tempo determinato e indeterminato, sia per giovani senza esperienza che vengono inseriti attraverso programmi di stage.

Piacenza:
– Senior Engineering Project Manager

Cagliari:
– Customer Service Quality Assurance Manager

Milano:
– Online Marketing Specialist Consumer Electronics
– Senior Financial Analyst Accounting
– Senior Manager Design, Development & Programs
– Logistics Process Manager
– Internship Vendor Management Toys
– Public Sector Partner Development Manager
– Senior Manager Vendor Management Consumer Electronics
– Deals Marketing Manager
– South Europe Regional Procurement Manager
– Mass Advertising and Social Media Manager
– Business Manager Shoes and Bags
– HR Advisor / Jr HR Business Partner
– Graduate Recruitment Coordinator
– Stage Social Media Specialist


PIEMONTE
Amazon a fine 2016 ha annunciato  la costruzione di un nuovo centro di distribuzione nell'area industriale di Larizzate.
Il centro sarà il cuore della rete Amazon nell’Italia nord-occidentale e occuperà 600 persone entro i prossimi tre anni.
Da mesi si rincorrevano voci e tentativi di accaparrarsi l'ambito insediamento.


LAZIO
Inoltre Amazon aprirà un nuovo magazzino nel Lazio nel 2017 (sono stati stanziati 150 milioni di euro).
Il nuovo centro logistico del Gruppo sarà situato nel Comune di Fara in Sabina, in provincia di Rieti.
La struttura porterà numerosi posti di lavoro nel Lazio.
Si prevedono, infatti, assunzioni per ben 1200 lavoratori, che potranno lavorare nel magazzino Amazon di nuova apertura.
Le offerte di lavoro Amazon sono rivolte, generalmente, a laureati e laureandi, sia professionisti esperti, a vari livelli di carriera, che giovani al primo impiego, per i quali sono disponibili anche opportunità di stage.
Ai candidati si richiedono, generalmente, la conoscenza della lingua inglese e, data la natura delle funzioni, competenze informatiche, mentre per alcune posizioni è gradita la conoscenza anche di altre lingue straniere, in particolare Tedesco, Francese e Spagnolo.

Qui si ricerca:
– Safety Specialist
– Responsabile di Reparto Logistico
– Responsabile di Produzione
– IT Support Engineer
– Security & Loss Prevention Specialist
– Maintenance Area Manager / Engineering
– HR Business Partner
– HR Manager
– High Volume Hiring Manager
– IT Manager
– Service Technician
– Controls Engineer
– Engineering Maintenance Planner
– Facilities Area Manager
– Senior Maintence Technician
– Procurement Manager
– Site Engineering & Facilities Manager
– Senior Operations Manager
– Operations Manager
– Inventory Control & Quality Assurance Manager


AMAZON: LAVORA CON NOI
Attraverso questo strumento i candidati possono prendere visione delle posizioni aperte, effettuando la ricerca tematica con l’ausilio di appositi filtri quali parole chiave e sede di lavoro, e inserire il cv nel data base aziendale per rispondere online agli annunci di interesse.
Per registrarsi sul portale Amazon Lavoro è possibile utilizzare il proprio profilo già registrato sui social network Facebook, GoooglePlus o Linkedin, o compilare il form telematico, o, infine, inviare il curriculum vitae tramite mail.
Le selezioni Amazon partono dai cv pervenuti online, tra i quali vengono individuati i profili maggiormente in linea con le figure ricercate che vengono contattati, generalmente due settimane dopo la ricezione della candidatura, per una prima intervista, anche telefonica.
Se gli interessi dell’azienda e del candidato si incontrano segue un colloquio di persona, alla presenza del responsabile delle risorse umane e dei manager di altri settori aziendali.

Come Registrare Videogame e Il Desktop (Migliori Programmi e Servizi Online)

Spesso giocando a videogame si ha la necessità di registrare le proprie partite, per condividere con gli amici o per salvare le proprie vittorie.
Oppure l'esigenza nasce dalla volontà di voler creare tutorial ad esempio.
Per fare ciò potrete utilizzare sia servizi online che software, tipo Captura.
Ma vediamone anche altri.

APOWERSOFT
Si tratta di un servizio online gratuito che consente di registrare qualsiasi attività dello schermo, incluse le scene di gioco.
Consente agli utenti di regolare l’input audio, supporta tutti i sistemi operativi inclusi Windows e Mac, non ci sono limiti di tempo per quanto riguarda la registrazione.
Basterà cliccare su “Avvia registrazione” nella pagina dell’applicazione.
Se è la prima volta che usate il programma, vi verrà richiesto di installare un piccolo launcher.
Durante la registrazione, potete anche cliccare sull’icona della webcam e inserirla così nella registrazione, per creare un video picture-in-picture.
Una volta terminata la registrazione, potete personalizzare il vostro video aggiungendo testi, vari effetti, etc.
E' anche possibile personalizzare il video.
L’applicazione presenta anche una versione desktop pro, con più funzioni rispetto alla versione online.
Fornisce più metodi di registrazione, caricamento e modifica video e supporta la creazione di attività programmate.
Lo trovate qui: ApowerSoft


GAMEDVR (WINDOWS 10)
Si tratta sostanzialmente di un app dello store Xbox, utilizzabile su Windows 10.
Sarà possibile registrare clip di gioco e screenshot dei propri giochi preferiti su Xbox Live, Steam o altri servizi e condividerli su tutti i social network.
Per iniziare a catturare screenshot e creare clip di gioco, premere tasto WINDOWS+G sul PC con Windows 10.
Per trovare clip di gioco e screenshot creati con Game DVR dovrete selezionare l'app Xbox > Game DVR.
Per impostazione predefinita, le clip vengono salvate nella cartella Video, all'interno di una cartella denominata Clip.
Per saperne di più: GAMEDVR


OPEN BROADCASTER SOFTWARE
Si tratta di un software open source che non solo consente di registrare lo schermo “catturando” tutto quel che accade sul desktop del proprio computer ma anche di trasmetterlo in streaming e di creare registrazioni combinate fra il desktop e la webcam.
Supporta la codifica con H264 e AAC e permette di salvare i file di output nel formato MP4 o FLV.
Disponibile sia per sistemi operativi Windows che per OS X ed è scaricabile ed utilizzabile in maniera free.
Sito ufficiale: Open Broadcaster


CAMSTUDIO
Due sono i formati di output disponibili per salvare i video: AVI per la riproduzione in locale ed SWF per la pubblicazione online.
Permette di arricchire le proprie registrazioni con scritte, frecce e piccoli effetti che consentono di rendere i video più professionali.
CamStudio è un programma disponibile solo ed esclusivamente per sistemi operativi Windows ed utilizzabile in maniera totalmente gratuita.
Download: CamStudio


FRAPS
Un altro modo per registrare i giochi su pc, è utilizzando Fraps.
È un programma di cattura video da installare sul computer, che permette di registrare giochi in DirectX e OpenGL.
Oltre a registrare video, consente di fare screenshot e salvare le immagini in BMP, JPG e PNG.
La versione gratuita presenta un limite di registrazione di 30 secondi e i video registrati presentano un logo.
Video di alta qualità ma appunto la versione free è limitata, non disponibile per MAC, inoltre rallenta un po' il PC consumando molte risorse.
Lo trovate qui: FRAPS


BANDICAM
Altro registratore a pagamento, per catturare giochi, video e il desktop.
Puoi registrare programmi e giochi.
Supporta formati video quali AVI ed MP4, risoluzione fino a 3840x2160, nessun limite di durata nè di dimensione.
Sito ufficiale: BandiCam


ACALA SCREEN RECORDER
Permette appunto di registrare il desktop per la creazione di video tutorial.
Il programma supporta la registrazione di file in formato AVI (video standard) e di filmati stand-alone in formato EXE che possono essere distribuiti su dischetti.
A seconda di quelle che sono le proprie preferenze, è possibile nascondere o mostrare il cursore del mouse in base alle esigenze dell’utente.
Acala Screen Recorder è un programma gratuito disponibile soltanto per sistemi operativi Windows. Download: Acala Screen Recorder

lunedì 30 gennaio 2017

Dan Farmer e Gli Analizzatori Di Reti: S.A.T.A.N., S.A.I.N.T. e S.A.R.A.

Dan Farmer è uno sviluppatore americano che a metà anni 90 ebbe i suoi momenti di gloria grazie alla realizzazione di un software chiamato S.A.T.A.N. (Security Administrator Tool For Analyzing Networks).
Oltre a Farmer, anche Wietse Venema (programmatore olandese) ebbe la sua importanza nello sviluppo di questo tool rivoluzionario.
Sostanzialmente si trattava di uno scanner usato dagli Amministratori di sistema per l'analisi della sicurezza delle reti.
Il software era in grado di esaminare a fondo sistemi, o anche intere reti, per scovare bug ed altri punti critici di sicurezza.
Il 5 aprile 1995 S.A.T.A.N. fece la sua entrata trionfale su Internet, il suo intento come detto era quello di interrogare milioni di daemon in tutto il mondo nel tentativo di scoprire segreti e debolezze che rendevano i sistemi dell'epoca vulnerabili.
Gli attacchi informatici erano in voga oggi quanto allora.
Basti dire che nel 1994 erano state 2.241 le intrusioni illegali nei network su Internet, quasi il doppio dell'anno precedente: questo il dato riportato dal Computer Emergency Response Team (CERT), l'agenzia para-statale statunitense che segue l'andamento degli "attacchi" su Internet.
Sempre nello stesso anno, oltre la metà delle 1270 grandi aziende interpellate subì perdite finanziarie dovute ad intrusioni nei propri sistemi computerizzati, con 17 compagnie che dichiarano perdite superiori al milione di dollari.
Oltre 500 milioni di dollari era l'ammontare delle perdite dovute a "furti elettronici" dei numeri di carte di credito, mentre gli acquisti effettuati illegalmente via carta di credito raggiungevano un valore di 300.000 dollari.
Tornando a S.A.T.A.N. il tool analizzava vulnerabilità ISS, TFTP, RSH, dei server, l'accesso REXD e i filesystem NFS.
La grande rivoluzione fu il fatto che oltre all'individuazione delle succitate vulnerabilità, i programma forniva anche descrizioni dei problemi riscontrati e soluzioni per risolverli.
Malgrado ciò, Farmer e Venema finirono sotto gli occhi del ciclone: probabilmente il loro intento era nobile ma oltre che agli admin di sistema, un tool del genere era una manna dal cielo per gli Hacker che in poco tempo potevano scoprire eventuali vulnerabilità dei sistemi e allo stesso tempo attaccarli.
In seguito svilupparono un altro scanner per ricercare vulnerabilità: Titan (parteciparono al progetto anche Brad Powell e Matt Archibald, gli stessi creatori della conferenza L.I.S.A. ovvero Large Installation System Administration Conference, dove dal 1986 si riuniscono tutti gli amministratori di grandi reti).


S.A.I.N.T., S.A.R.A., NESSUS
Malgrado le critiche per l'uso improprio di S.A.T.A.N., qualche anno dopo, il codice dello stesso venne aggiornato: vedrà la luce S.A.I.N.T. (Security Administrator'S Integrated Network Tool).
Si trattava di un aggiornamento importante, visto che vennero aggiunte funzioni tra le quali vulnerabilità CGI, Buffer Overflow dei servizi di rete, soluzioni per attacchi DDoS e POP Server.
Venne anche semplificata l'interfaccia utente e quindi l'usabilità del tool.
Nel 1999 da S.A.I.N.T. nasce S.A.R.A. (Security Auditor's Research Assistant) aggiungendo il supporto degli standard CVE.
Nessus invece costruito secondo il modello Client/Server venne scritto da Renaud Deraison, questo analizzatore di rete sfruttava il linguaggio di programmazione N.A.S.L. (Nessus Attack Scripting Language).


THE CORONER'S TOOLKIT
Farmer e Venema invece, balzarono di nuovo agli onori della cronaca nel 2005 quando progettarono The Coroner's Toolkit: un software di analisi Forense che permetteva di recuperare dati da computer distrutti.

domenica 29 gennaio 2017

Come Navigare Gratis Su Internet: Italia WiFi Free

Il progetto Italia WiFi Free è molto interessante: 28 mila punti d'accesso e un'unica password per accedervi.
Per navigare gratis ovunque quindi in alberghi, treni, ristoranti, bus, musei.
La cosa interessante è l'identità digitale unica.
Questo progetto partirà i primi mesi del 2017, grazie a due milioni di euro di fondi già stanziati.
Sarà la prima rete WiFi di livello nazionale, in grado di seguire l'utente in ogni suo spostamento (preferibilmente il turista, ma chiunque potrà usarla in Italia).
L'utente medio si collegherà con un app dedicata a qualsiasi punto WiFi che trova, aderente a questa rete: potrà farlo gratis e con un'identità unica, valida su tutto il territorio nazionale.
Gli italiano potranno utilizzare il proprio SPID, gli stranieri invece nell'immediato dovranno dare al sistema un proprio numero di cellulare per ricevere una password usabile per sempre.
La piattaforma saprà dove sono andati gli utenti, quali mezzi pubblici utilizzano, gli alberghi e i ristoranti che hanno scelto (ovunque ci sia un accesso WiFi).
Dunque il sistema turistico italiano avrà una conoscenza approfondita delle abitudini dei turisti: potrà quindi calibrare le proprie strategie e l'utente potrà ricevere offerte personalizzate (da soggetti pubblici o privati) attinenti ai suoi gusti e all'itinerario scelto (consigli di viaggio, di mezzi da prendere, mostre, eventi e così via).
I due milioni di euro della prima fase serviranno appunto all'app e creare la piattaforma, che collegherà in una rete unica i 28 mila punti di accesso.
Le prime zone coperte saranno: territori di Firenze (comune e provincia), Prato, altre zone della Toscana e dell’Emilia Romagna (soprattutto sulla costa romagnola), a Milano, Roma (comune e provincia), Bari, la provincia di Trento, alcune zone del Polesine (Veneto) e in un primo museo
(le Scuderie del Quirinale a Roma).
Entro dicembre 2017, anche tutte le stazioni ferroviarie faranno parte di questa rete.

Come Avere Un Numero Telefonico Provvisorio (App Burner)

Da qualche anno è attiva negli USA e Canada l’app Burner che tornerà utile a tutti coloro che vogliono proteggere la propria privacy o effettuare chiamate non fornendo il proprio numero di cellulare.
L’app, collegata ad un servizio apposito, consente infatti di creare un numero di telefono temporaneo che indirizza al vostro numero reale e che può essere impostato per cancellarsi automaticamente dopo un certo lasso di tempo.
Essa consente di creare un numero provvisorio per effettuare e ricevere chiamate che, in base ai crediti acquistati, scade dopo 20 minuti di conversazione o 60 SMS o, ancora, dopo 7 giorni consecutivi.
Alla fine il numero provvisorio sarebbe come una mail temporanea e allo stesso tempo come il nick di una chat: cioè dura un certo tempo e maschera la propria reale identità (ovviamente senza esagerare con gli abusi, in entrambi i casi).
Le chiamate in uscita utilizzano i minuti effettivi e le tariffe del normale abbonamento, ma l’identità del numero rimane privata e anonima, in quanto fasulla.
E' possibile creare anche più identità e cancellare il numero quando si vuole.
Gli sviluppatori dicono che Burner è perfetto per le ricerche di lavoro, per i progetti a breve termine, per operazioni di Craiglist (cioè sito americano di compravendita ma anche dove si regalo oggetti o affittano stanze) o sui social media o in ogni occasione si desidera mantenere anonima l’interazione con altre persone.
Quello che differenzia Burner da altre applicazioni di chiamate, anche VoIP, è dato dalla temporaneità del numero di telefono cellulare.
Negli ultimi messi è stato aggiunto anche l'addon Ghostbot.
Si tratta di un Bot o chat fantasma se preferite che risponde automaticamente ai contatti indicati dall'utente come indesiderati.
A questo punto, dopo aver analizzato il messaggio ricevuto, cerca di ricostruire una conversazione che sia il più verosimile possibile.
Tutto questo attraverso l'intelligenza artificiale capace di capire il senso del messaggio inviato.
Ghostbot è programmata per portare avanti la conversazione, anche all'infinito, con gli interlocutori. L'obiettivo risulta, così, non tanto troncare la conversazione ma scoraggiare gli eventuali stalker senza creare troppi problemi all'utente.
Visto il grande successo sul suolo americano di questa app e del suo addon, non è detto che un giorno non possa arrivare anche in Italia.

sabato 28 gennaio 2017

I Principali Attacchi Hacker Alla NASA: Dagli Anni 90 Ad Oggi

La NASA, storicamente, è uno degli obiettivi più ambiti da Hacker e Cracker.
Hackerare la NASA vuol dire farsi il "nome", sia negli ambienti underground che non.
Se da un lato i tentativi di violazione sono innumerevoli, dall'altro si nota una maggior reattività da parte degli inquirenti nei confronti di chi ci riesce.
Fondata nel 1958, si tratta di un'agenzia governativa civile responsabile del programma spaziale degli Stati Uniti d'America e della ricerca aerospaziale.
Dopo il Programma Apollo per l'esplorazione della Luna, l'attività spaziale della NASA si è concentrata attraverso il programma della stazione orbitale Skylab, l'esplorazione del sistema solare con sonde automatiche e lo sfruttamento dello spazio orbitale terrestre con le navette Space Shuttle.


ANNI 90 E PRIMI ANNI DEL 2000
Tra i primi attacchi si possono ricordare quelli perpetrati nel 1994 da "DataStream Cowboy" e "Kuji".
Nel 1998 invece si può ricordare l'attacco di Ehud Tenenbaum, attacco che assunse significati anche politici visto che Ehud è israeliano.
Nei primi anni del 2000 invece lo scozzese Gary McKinnon si rese protagonista, in modo unanime, del più spettacolare attacco Hacker di tutti i tempi.
O quantomeno riguardo la NASA ed agenzie governative americane.
Lo scozzese quando venne arrestato nel 2002, si difese dicendo che attaccò la NASA ed altri siti governativi e militari americani perchè credeva che il governo nascondesse segreti riguardo gli alieni.
Nel 2001 J.Schwab, noto come "Skalir" fu indagato nel Nuovo Mexico per un abuso informatico commesso l'anno precedente, quand'era ancora minorenne.
Skalir violò uno dei siti della NASA nella Silicon Valley, alterandone i contenuti ed inserendo un Trojan.
Per un'analoga operazione compiuta nel 1998 nei confronti dei server NASA del JPL (Jet Propulsion Lab.), R.Torricelli, alias "Rolex", venne condannato a 4 mesi e al risarcimento danni (circa 4500 dollari).
In questo caso il contenuto del sito era stato sostituito con materiale pornografico.
Rolex fu inoltre sospettato di aver violato circa 800 siti e di aver sottratto numeri di carte di credito e di averli utilizzati per acquisti illegali pari a oltre 10 mila dollari.
Il compianto J.James (poi morto suicida), in arte "c0mrade", in giovane età (16 anni) sottrasse dati da 13 siti NASA (compreso il codice sorgente della stazione spaziale internazionale), verrà in seguito condannato a 6 mesi di reclusione.
Il materiale sottratto avesse un valore complessivo di 1,7 milioni di dollari e che il ripristino dei dati abbia comportato costi per 41 mila dollari.
Negli stessi giorni di settembre durante i quali veniva pronunciata la condanna di c0mrade, un certo J.Diekman venne arrestato in California con l'accusa di essersi infiltrato in alcuni sistemi di proprietà della NASA e di alcune università quali Harvard e Cornell.


ATTACCHI DALLA CINA
Tra 2011 e 2013 l'agenzia americana ha subito  pesanti attacchi informatici: gli Hacker hanno tentato di introdurre nei suoi sistemi malware o altri virus per violare la sua Rete.

L'ispettore Generale Paul Martin: ''Gli attacchi sarebbero venuti da indirizzi IP localizzati in Cina e hanno fatto breccia nel network del Jet Propulsion Laboratory (JPL) ottenendo l'accesso alle reti e agli account degli utenti"

Nel 2010 e nel 2011, a quanto ha spiegato Martin, ci sono stati un totale di 5408 violazioni della sicurezza che hanno introdotto malware nei sistemi della NASA o hanno prodotto l'accesso non autorizzato ai sistemi dell'Agenzia.
Nell'anno fiscale 2011 ci sono stati 47 incidenti all'APT (Advanced Packaging Tool, il gestore standard di pacchetti software della Distribuzione GNU/Linux Debian)e sono state rubate le credenziali di piu' di 150 dipendenti.


ANONYMOUS E LA STRANA FOTO
Anche gli Anonymous violarono più volte la NASA quindi comprese tutte le informazioni segrete dai computer dell’agenzia governativa.
Informazioni segrete rubate dalla NASA, dallo US Army, US Navy, dipartimento della difesa e della Forza Aerea degli Stati Uniti, oltre che alle informazioni contenute nella rete dei computer del Pentagono.
Quest'attacco ci ha fornito un’ immagine veramente particolare, che ci mostra una luna mai vista, la foto mostra un astronauta sulla luna, e alle sue spalle una struttura mai presente nelle foto rese pubbliche.
L’immagine è stata analizzata da esperti del fotomontaggio, che assicurano la veridicità della foto, e l’assenza di un montaggio atto a creare la struttura che vediamo alle spalle dell’astronauta.

Il dottor Philip Maver, luminare astrofisico del Colorado, ha inoltre dichiarato: "L’immagine è senza dubbio autentica, non ci spieghiamo la presenza di quella struttura, ma soprattutto non facciamo altro che chiederci il motivo per cui la NASA abbia dovuto tenerci nascosto l’esistenza di tale infrastruttura per così tanti anni, secondo le nostre ipotesi si tratta di strutture dell’Intelligence, la cui funzione ancora non ci è nota, potrebbero usarla per eventuali ricerche nel campo dell’ufologia, o come osservatorio ausiliare ai satelliti per monitorare la terra, ebbene si, per spiarci, ma sono solo ipotesi"


250 GB RUBATI
A febbraio 2016 un Hacker chiamato "@CthulhuSec" trafugò dati rubando 250GB dal server della NASA dopo aver trascorso diversi mesi all’interno della rete interna dall’amministrazione.
Dalla fuga di notizie sono trapelati circa 631 video aerei e Radar insieme a 2.143 registri di volo e dati di almeno 2.414 dipendenti.
I dati rivelati includono anche indirizzi e-mail, nomi e numeri di telefono dei dipendenti della NASA.
Facendo riferimento a un Trojan che è riuscito ad infettare più di 1 milione di computer fino ad ora, gli Hacker hanno scritto nel documento:

"La NASA è stata violata più volte di quanto la maggior parte delle persone possono onestamente ricordare...Tuttavia, questa attività di Hack nella NASA non era inizialmente focalizzata su droni , o dati e campioni chimici dell’atmosfera superiore.
In realtà non era nemmeno prevista la violazione dei sistemi della NASA, che poi è stata coinvolta nella diffusione del virus Gozi"

La squadra ha iniziato il test su un numero di macchine che potevano essere “hackerate” per avere il controllo da “root”.
Ci sono voluti solo “0.32” secondi per hackerare i server con la forza bruta per carpire la SSH password dell’amministratore.
Questo può essere attribuito alle credenziali di default.
Gli Hacker hanno poi guadagnato l’accesso al sistema intricato di NASA trafugando una vasta gamma di dati di login con uno sniffer di pacchetti.
Alcuni membri del gruppo hanno mappato la rete, mentre altri hanno esaminato le “diverse missioni, basi di dati, e aeromobili” che sono stati elencati dall’agenzia.
Inoltre, le missioni pubbliche come “Operation Ice Bridge / OIB” e droni come “Global Hawk” sono stati inclusi tra quelli che sono stati menzionati.
Mentre il team entrava in profondità nei sistemi, tutte le attività venivano cancellate dai log di sistema della NASA.
Sono riusciti anche ad entrare nelle telecamere di sicurezza dell’agenzia ed identificato gli schemi di uno dei layout di base della fotocamera.
Il gruppo si è poi infiltrato nelle reti del “Glenn Research Center, Goddard Space Flight Center e Dryden Flight Research Center” .
Pochi mesi più tardi, il gruppo ha deciso di effettuare un man-in-the-middle (attacco MITM) dopo che alcuni membri del gruppo hanno sostituito il file di percorso di un Drone con il proprio file per far si che si schiantasse nell’oceano.

giovedì 26 gennaio 2017

La Storia Di Eric "Zyklon" Burns: L'Hacker Innamorato Di Crystal (1999)

"Crystal, I Love You"

Il 13 gennaio 1999, un Hacker aggirò il sistema di sicurezza della CIA danneggiando il disco rigido e lasciando il messaggio "Crystal, I Love You" si firmò come "Zyklon".
Questi erano gli stessi messaggi lasciati sul sito Web USIA circa cinque mesi prima, quando l' Hacker distrusse anche dei files lasciando un cavallo di Troia che avrebbe ripetuto le stesse operazioni in seguito.
"Zyklon" era il gas velenoso usato dai nazisti nei loro campi di sterminio (seconda guerra mondiale).
In realtà ad essere attaccato non fu solo il sito della CIA ma anche un'altra decina di siti e sistemi informatici.
Gli attacchi iniziarono tra 1998 e 1999.
Un'altra frase nota e di scherno usata era "Hack By Zyklon".
Ad essere presa di mira da Zyklon fu anche l'azienda Dynamics Inc., una società informatica di pubblici affari.
L'Hacker illegalmente entrò nel sistema informatico aziendale rubò la password di sistema, e sostituì la pagina Web di uno dei clienti della società con la propria pagina Web.
Sam Simon, presidente della società, disse che colui che s' infiltrò nel sistema "scriveva il nome di una ragazza".
A dire di Simon, distrusse anche il sistema operativo (danni per 5.000 dollari).

"Penso che sia un criminale. Non mi interessa la sua età. Ha inflitto un danno significativo su di noi e gli altri clienti. Ciò è altrettanto criminale come una qualsiasi intrusione in casa o in ufficio di qualcuno"

Il nome di Zyklon era presente anche quando venne defacciato il sito della Casa Bianca.
Ogni sito hackerato, includeva sempre la frase "Crystal, ti amo" e, occasionalmente, altri dettagli di questa ossessione di Zyklon verso questa ragazza.
Tuttavia dopo mesi e mesi ricerche, grazie ad un'indagine dell'FBI, il gran giurì federale di Alexandria incriminò Eric Burns, di Shoreline (Washington), sostenendo che fosse lui il misterioso Zyklon e formalmente lo accusò di diversi capi di intrusione informatica.
Burns, ai tempi aveva 19 anni.

Peter Robbins (psichiatra infantile del Fairfax County): "Stava cercando di impressionare questa ragazza. Andava a scuola con lei ma lei usciva con qualcun altro e lui disse quanto l'amava su questi siti. Uno dei suoi amici le mostrò [quello che aveva fatto] e non credo che a lei gli sia piaciuto molto. Non credo che le ragazze delle scuole superiori siano impressionate dal leggere il proprio nome sui siti Web a seguito di atti vandalici. Fiori e una poesia avrebbero fatto un lavoro migliore"

Burns fu in grado di programmare un software chiamato "Web Bandit", che gli permise di eseguire la scansione del Web alla ricerca di computer vulnerabili.
Eric ricevette 15 mesi di carcere, 36.000 dollari di multa e non potè toccare computer per 3 anni.
I danni stimati furono tra i 40.000 e i 120.000 dollari.

martedì 24 gennaio 2017

Indagini Della Polizia Sul Deep Web? Andreas May Spiega Come Avvengono

Come sappiamo, l'uso di "cryptocurrencies" e protocolli di Routing anonimi ha reso molto difficile per le forze dell'ordine affrontare il problema Darknet e Black Market.
Tuttavia, durante le varie, anzi tante indagini, le autorità europee incaricate d'indagare hanno imparato che essere paziente può essere oltre che gratificante anche costruttivo.


L'INFILTRAZIONE
Il procuratore generale Andreas May del centro tedesco contro la criminalità informatica, Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT), ha confessato come gli agenti lavorano per lunghi periodi sotto copertura, infiltrandosi nella rete dei venditori di droga e del contrabbando online.
L'agenzia si concentra principalmente su reati legati ad armi, droga e pornografia infantile.
May ha dichiarato che gli investigatori comprano (o provano a comprare) prima come acquirenti, per guadagnare la fiducia del venditore.


IMPERSONIFICAZIONE DEL VENDITORE
Dopo qualche interazione, provano a compromettere i dispositivi appartenenti al rivenditore.
Una volta che i telefoni e computer del venditore sono compromessi, gli agenti cominciano ad impersonare il venditore, promettendo la merce agli acquirenti.
Non è chiaro poi se la merce viene effettivamente inviata.
Più probabilmente l'indirizzo serve solo ad identificare l'acquirente, nel caso si usi una casa abbandonata, inutile dire che quando il presunto venditore darà l'ok (pacco arrivato), l'acquirente si ritroverà all'appuntamento...carabinieri e polizia.
Il procedimento, che sembra abbastanza semplice, richiede molto tempo invece, ma a dire di May il tasso di successo è abbastanza elevato.
Del resto gli acquirenti non sono a conoscenza del cambiamento di persona, e continuano a credere che stanno interagendo con il venditore originario, di fiducia.


VERO SUCCESSO O FLOP?
May ha dichiarato che l'agenzia ha avuto ottimi riscontri quando si tratta di armi e traffico di droga, ma nei casi di pornografia infantile, il successo è stato abbastanza limitato.
Infatti in questi casi sorgono vari problemi legali, in particolare nei casi in cui l'indagato chiede all'agente di polizia sotto copertura di caricare determinate foto infantili, costringendo l'agente stesso a commettere un reato.
Inoltre May ritiene che la tecnologia offerta da TOR  ha avuto un impatto trascurabile sulle attività illegali perchè non è strettamente necessario per i criminali condurre transazioni illegali sulle Darknet: infatti alcune di queste cose è possibile trovarle anche su Google, se si sa come e cosa cercare.

lunedì 23 gennaio 2017

Come Dirottare ed Abbattere Droni: Tecniche Militari e Non

I Droni stanno entrando sempre più nella vita di ognuno di noi, forse anche troppo.
Come saprete si tratta di velivoli volanti telecomandati dotati (spesso) di videocamere.
Per via di eventuali violazioni di privacy sono state diramate normative tramite le cosiddette No Fly Zone, aree dove i Droni non possono accedere.
Tuttavia in barba a qualsiasi regola c'è sempre chi se ne frega e fa volare tranquillamente il suo Drone dove non potrebbe, per questo sono nati particolari strumenti (o Droni stessi) che servono a limitare ciò.
Dopo aver riportato alcuni attacchi per dirottare Droni tramite Malware e GPS, qui vediamo altre tipologie di attacchi (militari e non).


JAMMER
Questi sistemi digitali sono quelli più utilizzati: si tratta sostanzialmente di disturbatori di frequenze che confondono i segnali radio e GPS del Drone per fargli perdere l’orientamento e farlo schiantare a terra.
L'area inibita è saturata di Onde Radio quindi vengono oscurate tutte le altre trasmissioni.
Con questi dispositivi è facile mettere fuorigioco, non solo Droni, ma anche cellulari, allarmi e tutti quei dispositivi che utilizzano frequenze ed Onde Radio.
Per saperne di più: Cosa Sono I Jammer e Come Funzionano

DRONEBLOCKERS ED AUDS
Messo a punto in Brasile e pensato per impedire l'accesso ai Droni, in zone dove viga la No Fly Zone. Si tratta di dispositivi prodotti dalla IACT in grado di interrompere il segnale di controllo inviato al Drone attraverso una serie di onde radio.
Una volta interdetto l'operatore, il Drone generalmente torna a terra, dove può essere recuperato in sicurezza.
Per poter utilizzare questa specie di "Jammer", servono ovviamente permessi speciali.
Bloccare i segnali, anche durante un'emergenza, non consente alle persone di accedere ai servizi di emergenza.
Uno dei più famosi è AUDS, potente Jammer che raggiunge raggi di 8 km: dotato di Radar interno, riconosce l'oggetto volante e lo bombarda di trasmissioni a radiofrequenza che offuscano i satelliti collegati al GPS.


PHASER
Anche questo apparecchio è utilizzato solo a scopi militari: serve a proteggere le forze a terra da Droni armati ed autobombe.
Sostanzialmente si tratta di un dispositivo che spara microonde che bruciano i circuiti e la componentistica di Droni ed apparecchi elettronici.
Funziona tramite un generatore Diesel ed è posto in un Container dotato di Radar.
Raggio di azione ed altre info sono top secret.


ICARUS
Icarus è un un software che consente di sostituirsi al pilota e prendere direttamente il controllo del Drone (o dell’aeromodello, ma anche di una barca radiocomandata) e portarsi via l’oggetto volante. O peggio, usarlo come arma per fare danni da qualche parte.
Il sistema si inserisce nel protocollo di comunicazione delle radio DSM Spektrum (una delle radio più diffuse tra gli aeromodellisti e usate per esempio dai Droni eFilte, AirTronics, NineEagles e molti altri).
Viene usato anche un "Timing Attack" diretto al trasmettitore, che viene estromesso dal controllo.
Oltre a prendere il controllo del Drone, il sistema, essendo illegale, può lavorare su un raggio d’azione ben superiore a quello della radio di controllo dell’obiettivo, risultando pericoloso anche per la salute.
Le radio DSM, come del resto tutte le radio moderne in 2,4 GHz, comunicano con il Drone attraverso una chiave di binding unica e segreta, ma per forzarla basta usare il Brute Force, cioè Icarus prova tutte le combinazioni finché non trova quella giusta, e in pochi attimo, il controllo è preso e il pilota resta a guardare il suo velivolo che cambia percorso e che se ne va.
L’unica difesa potrebbe essere quella di modificare il firmware delle riceventi, cosa al momento non possibile.



BATTELLE DRONE DEFENDER
Battelle Drone Defender è un fucile a frequenze radio che spara onde al Drone e lo fa scendere, guidandolo sul terreno (questo perchè mette fuorigioco l'antenna GPS del Drone e il suo controllo da remoto).
Il fucile raggiunge un Drone fino a 400 metri di distanza, ed essendo portatile può velocemente essere portato in qualsiasi zona.
Non in commercio ed usato, per il momento, solo dal Pentagono.
E' stato già usato per disattivare un Drone dello stato islamico con esplosivi al suo interno.


CATTURARE DRONI CON SKYWALL 100
Skywall 100, specie di cannone, funziona sparando proiettili che contengono una rete: il Drone è letteralmente catturato e buttato a terra.
Il lancia rete Skywall 100 usa un avanzato sistema computerizzato di tracking del dispositivo e di lancio della rete.
La rete contiene anche un paracadute così che l’atterraggio non sarà distruttivo.


CATTUARE DRONI CON EXCIPIO
Excipio, funziona nello stesso modo del lancia missili della Skywall ma con la differenza che è un Drone stesso.
Excipio ti insegue e ti lancia una rete, senza neanche il paracadute che c’è in Skywall 100: il tuo Drone è spacciato.
La rete può essere sostituita con grandezze diverse.
L’azienda sta anche pensando di introdurre un sistema automatizzato di inseguimento.
Il suo funzionamento prevede di pilotarlo manualmente fino ad identificare il Drone che si vuole abbattere, una volta che il pilota lo ha confermato, da quel momento in poi il Drone potrebbe automaticamente inseguire ed abbattere il velivolo volante.


AQUILE ANTI DRONE
Questa è la più stravagante delle idee, proposta dalla polizia olandese.
Le aquile sono robuste ed efficaci, nonché forti per abbattere un Drone in volo.
Sebbene c'è la possibilità che l’aquila non si faccia male con le eliche del Drone stesso, in altri casi questo potrebbe non essere vero quindi rimane un metodo pericoloso, almeno per i predatori del cielo.


domenica 22 gennaio 2017

Come Produrre Birra In Casa Con HobbyBrew

HobbyBrew è un utile software gratuito creato appositamente per coloro che intendono gestire le proprie ricette "birresche" casalinghe in maniera semplice e intuitiva.
Il programma rappresenta un'ottima alternativa gratuita a ProMash: permette infatti di creare e salvare nuove ricette facilitando i calcoli delle quantità di malti e luppoli necessari, l'utilizzo di vari strumenti di calcolo, la gestione di archivi e di un inventario degli ingredienti a disposizione in dispensa e tante altre funzionalità che potete trovare qui: HobbyBrew .
Si potranno aggiungere: malti, zuccheri, lievito, fermentazione, quantità d'acqua e tempi di bollitura.
Per la ricetta con le quantità: La Ricetta (Birrificando)
Dal software possiamo accedere anche al ricettario presente sul sito HobbyBirra.
Quelle "ufficiali" si trovano nella sezione "Ricette approvate", mentre le più strane sono catalogate come "Ricette in attesa di approvazione".
Le ultime tre icone del menu permettono inoltre di accedere a ricette internazionali.
Per conoscere la gradazione alcolica di una determinata birra selezioniamo la dodicesima icona del menu orizzontale denominata "Calcolo alcool".

sabato 21 gennaio 2017

La Guerra Dei Domini Internet Tra InterNIC ed AlterNIC (1997)

InterNIC tra il 1993 e il 1998 fu il più potente gestore di domini su Internet (DNS): si trattava di una gestione monopolistica o quasi. Bisogna però fare un piccolo passo indietro. Inizialmente (anni 90), la registrazione di nuovi domini e la loro manutenzione erano assolutamente gratuiti per il registrante e il gestore del sito. Tuttavia nel 1995, la National Science Foundation autorizzò la Network Solutions (NSI), la società privata che aveva il compito di mantenere e far funzionare i registri, ad obbligare i registranti di domini a pagare una quota annuale. Alcuni percepirono questa mossa come ingiusta, inoltre il mercato in mano alla Network Solutions e alla loro InterNIC, venne "chiuso" ai concorrenti.


ALTERNIC
Eugene Kashpureff e la sua nascente compagnia chiamata AlterNIC (che gestiva domini di primo livello) decisero appunto di creare un registro alternativo sfidando il monopolio della NSI.
La registrazione dei domini avveniva senza seguire le direttive governative perchè a loro dire si battevano contro il monopolio degli indirizzi in Internet, Gli utenti della rete furono felici perchè ciò rendeva la nascente internet più democratica e meno accentrata. Essi fornivano domini: .biz, .alt, .fam, .eur, .free, .sex, .wtv, etc


CRASH E NAVIGAZIONE IMPOSSIBILE
L'11 giugno 1997 alle 23,30 InterNIC subì un pesante attacco hacker, infatti vennero trovati dati corrotti all’interno dei loro database. L'attacco durò 3 giorni, sino al 14 luglio 1997. Poi riprese il 18 luglio. Ciò provocò un improvviso “crash”, rendendo impossibile per giorni la navigazione sui domini ”.com” e ”.net”. Inizialmente fu attribuito ad un hackeraggio come detto, in seguito Network Solution smentì l’accaduto attribuendolo a un semplice problema tecnico che riguardava il consueto controllo che i nameservers della Rete effettuavano su InterNIC per aggiornare i loro database con le registrazioni di nuovi domini Sebbene i file messi a disposizione di InterNIC fossero corretti, molti networks non riuscirono ad aggiornare i loro server.


L'ATTACCO HACKER
Tuttavia Eugene Kashpureff, fondatore di AlterNIC come abbiamo visto, si attribuì la paternità dell’accaduto in un’intervista alla rivista Wired. Kashpureff affermò di aver scoperto un “buco” nel software che traduceva i nomi dei siti nei corrispondenti indirizzi numerici (gli IP).
Inizialmente cambiò l’indirizzo a molti dei siti contenuti nel registro creando un effetto a cascata. Infine nelle 24 ore precedenti l'attacco cambiò l’indirizzo anche al sito della InterNIC: così digitando “http://www.internic.net” si veniva dirottati sul sito “http://www.alternic.net/protest.html”.
Kashpureff dichiarò di non aver modificato gli indirizzi (IP) che sono il vero numero di identificazione dei computer in rete ma di aver "solo" reindirizzato i siti mettendo in cache informazioni false sul name server di InterNIC.


RETE LIBERA O CENTRALIZZATA?
Questo attaccò sollevò molti dubbi su Internet e sui suoi punti deboli. Fu comunque evidente che la rete allora, come oggi, diventava instabile quando assume strutture centralizzate (con un unico grosso gestore di domini in questo caso ma l'esempio è estendibile). Un monopolio che distruggeva il primo principio di Internet: il suo essere fin dalla sua nascita negli anni 70 (ARPANET), fortemente decentralizzata. Una rete, appunto, che permette anche nel caso di un crash su un nodo (o di un attacco Hacker), di aggirare i problemi attraverso altre connessioni o vie.

martedì 17 gennaio 2017

Cos'è Il Leap Motion? Idea Rivoluzionaria o Semplice Flop?

Leap Motion è una società americana fondata nel 2010 che ha dato il via ad una tecnologia in teoria rivoluzionaria che però non ha avuto il giusto successo.
Sostanzialmente la società intendeva rendere più facile l’interazione tra la mano dell’uomo e la creazione di oggetti in tre dimensioni (ologrammi) senza dover usare mouse, visori sulla testa o oggetti simili.
Si tratta in poche parole di un sensore che riconosce ogni nostro gesto...trasformandolo in una precisa azione.
Gli sviluppatori e gli ingegneri della Leap Motion hanno quindi progettato un dispositivo mobile di lunghezza 8 centimetri e di larghezza 12 millimetri, dotato di un sensore di movimento, che si collega direttamente al computer.
All’interno del dispositivo, troviamo due led e tre camere ad infrarossi che analizzano, rilevano e registrano i movimenti della mano, le dita o matite e li rigenerano in tre dimensioni.
E’ dotata di 2 giga di Ram, di una porta USB e si connette a Internet dal nostro computer.
Dopo aver collegato il dispositivo al computer con il cavo USB in dotazione, ci si deve collegare al sito internet di Leap Motion e si deve scaricare la versione e i driver aggiornati per il proprio sistema operativo.
In seguito si accede alla piattaforma di Leap Motion, chiamata AirSpace, la quale mette a disposizione degli utilizzatori strumenti, app e temi per fare ciò che più si desidera.
Le App e i temi, inseriti all’interno di questo store multimediale virtuale, sono compatibili con i due sistemi operativi.


FUNZIONI
Con questo dispositivo è possibile:
-Navigare nei siti web senza il mouse
-Giocare ai videogame senza joystick
-Disegnare grafiche 3D
-Fare musica riproducendo i gesti nell’aria
-Scorrere le gallerie di foto e ricordi con la mano

Leap Motion è uno strumento che fa da ponte alla riproduzione grafica in due dimensioni e lo sviluppo tridimensionale.
Per saperne di più: LeapMotion

domenica 15 gennaio 2017

Duplicare Chiavi Usando Foto Delle Serrature (L'Inchiesta Di Eric Wustrow)

Eric Wustrow dell'Università del Michigan, tramite Webtool Keysforge, ha dimostrato che è possibile produrre copie fedeli 3D di chiavi (per aprire cassaforti, appartamenti, valige, etc) semplicemente facendo una foto al buco della serratura da scassinare.
Che fosse più o meno facile avere riproduzioni di chiavi scattando fotografie alle chiavi stesse e poi "creandole" con Stampanti 3D è risaputo.
Così come si sa che è possibile duplicare una chiave, per pochi euro, senza avere la Stampante 3D (basta usare servizi online quali IMaterialise ) o usando app quali KeyMe.
Ma la ricerca di Wustrow apre scenari davvero inquietanti, se è vero che basta scattare una fotografia ai buchi della serratura.
Per Eric Wustrow le chiavi tradizionali (in primis quelle Passe Partout e TSA) avranno vita brevissima.
Secondo invece Christoph Clasen (Polizia Federale Tedesca) chiavi con calamite o elementi mobili inseriti nella serratura renderebbero impossibile la scardinatura o comunque la duplicazione delle chiavi.
Mentre gli scanner biometrici stanno sempre più prendendo piede per alcune applicazioni di alta sicurezza, c'è ancora un po' di strada da fare prima che possano diventare di uso comune.
L'idea alla base, naturalmente, è che una serratura deve essere aperta solo con la chiave corretta.
Già nel 2013, alcuni studenti del MIT avevano dimostrato che era possibile duplicare chiavi con semplici software.
Due anni fa, Jos Weyers e Christian Holler hanno portato ad una maggiore consapevolezza di ciò tramite Scansioni 3D e Stampanti 3D, atti a bypassare le misure di sicurezza.
L'ultima ricerca di Ben Burgess, Eric Wustrow e J.Alex Halderman è quella come detto più inquietante visto che è possibile generare un modello CAD di una chiave da una singola immagine di una serratura.
Questo modello può poi essere stampato in 3D a basso costo (in plastica o metallo).
Quindi utilizzando l'applicazione Keysforge, basterebbe un' immagine della chiave da duplicare o una fotografia della serratura da aprire: il software fa il resto.
Naturalmente, la stampa 3D ha anche i suoi limiti, visto che la maggior parte delle chiavi sono in genere fatte di metallo, invece la stampa 3D non produce ancora oggetti di metallo.

"Per valutare la possibilità di utilizzare chiavi sia in metallo che in plastica, abbiamo prodotto diversi disegni di chiavi e misurato la loro resistenza prima di rompersi.
Abbiamo scelto tre scanalature comuni: SC1, KW1 e Best G. 
Per ognuna, abbiamo creato un modello 3D utilizzando OpenSCAD (una suite di modellazione 3D), con tagli casuali sui tasti. 
In seguito abbiamo contattato un servizio di stampa 3D per stamparli in diversi materiali tra cui plastica in nylon, plastica acrilica, plastica alumide, ottone, bronzo e acciaio inox"

Materiale stampato in PLA con una stampante desktop 3D MakerBot ha prodotto una chiave migliore rispetto a quelle fatte di nylon (più costoso e acrilico).
Risultati peggiori con quelle in plastica, invece il team ha avuto più fortuna con l'acciaio inossidabile stampata attraverso Shapeways (anche se queste chiavi hanno danneggiato alcune serrature).

giovedì 12 gennaio 2017

Quando La Bell Atlantic e L'Aeroporto Di Worcester Furono Hackerati (1997)

Nel 1998 per la prima volta viene messo sotto processo per pirateria informatica un minore accusato di aver bloccato il sistema di comunicazioni di un aeroporto di Worcester, Massachussets, per via di un'intrusione nel sistema informatico della compagnia telefonica Bell Atlantic (il tutto avvenne il 10 marzo 1997).
Ad essere colpiti furono i sistemi di nuova generazione Digital Loop Carrier NGDLC gestiti da NYNEX (poi acquistata dalla compagnia Bell Atlantic) ed accessibili dal modem tramite PC (questo serviva a facilitare le riparazioni da remoto sui computer dei clienti).
I sistemi NGDLC erano telecomandi programmabili utilizzati per integrare le comunicazioni voce e dati provenienti dalle linee telefoniche in rame (per la trasmissione su un singolo cavo in fibra ottica).
In realtà il vero bersaglio non era l'aeroporto ma proprio il sistema telefonico della Bell Atlantic (che fatalmente gestiva anche l'aeroporto di Worcester).
L'attacco interruppe le comunicazioni tra la torre di controllo e gli aerei all'aeroporto di Worcester per sei ore perchè il sistema telefonico venne disabilitato.
L'incidente mise fuori usò il servizio telefonico presso la torre di controllo, quello della sicurezza aeroportuale, dei vigili del fuoco dell'aeroporto e il servizio meteorologico.
Inoltre, il principale trasmettitore radio della torre e un altro trasmettitore che attivava le luci della pista furono resi inutilizzabili, così come lo schermo che i controllori usano per monitorare il traffico aereo.
Vennero messi fuori servizio telefonico anche 600 case nella vicina città di Rutland.
L'aeroporto in quell'anno gestì 60.000 tra partenze e atterraggi.
Malgrado ciò non si verificò alcun incidente.

"Abbiamo schivato un grave pericolo quel giorno" disse Joseph Hogan, direttore di zona per la società di controllo del traffico aereo dell'aeroporto.

Il procuratore americano Donald Stern disse: "Proprio come la disabilitazione di un interruttore di luce centralizzato in casa, la disattivazione di un sistema di trasporto ad anello taglia fuori tutte le comunicazioni con le linee telefoniche IT Services. Questi non sono scherzi. Non è come disturbare il tuo insegnante a scuola. Gli hacker devono capire che essi saranno sempre catturati e perseguiti a norma di legge"

L'Hacker tra gennaio, febbraio e marzo del 1997, entrò anche nel computer di una farmacia di Worcester spulciando nei database che contenevano tutte le prescrizioni mediche della settimana precedente (con annessi nome del cliente, indirizzo, numero di telefono e farmaco prescritto).

"Anche se non ha alterato le prescrizioni e non abbiamo trovato alcuna prova che ha diffuso tali informazioni, ciò costituiva una grave violazione della privacy" disse Stern.

Il caso fu seguito dai servizi segreti degli Stati Uniti con la collaborazione e l'assistenza della Bell Atlantic Telephone Company, del Servizio di ispezione postale degli Stati Uniti, dalla polizia di stato del Massachusetts, dall'ispettore generale della Social Security Administration, dal dipartimento di polizia di Oxford, di Leicester e di Rutland.
Durante il processo il ragazzo, del quale non furono dichiarati il nome e l'età esatta, si dichiarò colpevole e venne condannato a due anni con la condizionale, al risarcimento di 5.000 dollari a favore della compagnia telefonica, a 250 ore di servizi sociali e gli fu impedito di usare computer per 2 anni.

mercoledì 11 gennaio 2017

Come Scoprire Il Proprio Futuro? PredictiveWorld

Sapere quello che succederà nel proprio futuro affascina molti ma probabilmente è impossibile, anche se esistono algoritmi che studiano il comportamento che teniamo sui social o le ricerche che facciamo su Google e provano a fare una previsione più o meno sul lungo termine.
E' il caso della ricerca di Psychometrics Centre dell'Università di Cambridge.
L'algoritmo lo trovate qui: PredictiveWorld
Per sfruttare questo algoritmo vi basterà fare il login su Facebook.

Dopo di che vi usciranno 5 categorie (a loro volta suddivise in sottocategorie):
-Profilo
-Salute
-Psicologia
-Preferenze
-Lavoro
-Famiglia
-Ambiente

L'algoritmo di predizione estrapola dati non presenti su Facebook e sembra abbastanza preciso in molte categorie (con piccoli errori ovviamente quando si tratta di predire peso ed altezza ad esempio).

martedì 10 gennaio 2017

Proteggere Il Proprio PC Con Chiavette USB e Senza Password (VSUsbLogon)

Per evitare che qualcuno possa avere accesso al proprio PC, a volte è necessario utilizzare una password.
Però digitarla più volte al giorno può essere noioso o peggio può essere dimenticata.
Per evitare questi inconvenienti la soluzione potrebbe essere configurare una chiavetta USB, un hard disk portatile, un lettore MP3 o un qualsiasi altro dispositivo dotato di memoria interna tramite il software VSUsbLogon.
Basterà collegare tale dispositivo al PC, e in men che non si dica, ci si potrà autenticare con un semplice clic del mouse.
In questo modo, inoltre, non bisognerà più preoccuparsi che qualcuno possa possa rubare le proprie credenziali di accesso.


INSTALLARE VSUSBLOGON
Per fare ciò possiamo servirci di VSUsbLogon (software pesante meno di 3 Mega e disponibile per Windows Vista, Windows 7, Windows 8, Windows 8.1 e Windows 10, sia nelle edizioni a 32 bit che anche in quelle a 64 bit).
Dopo aver scaricato VSUsbLogon, durante il processo di installazione, selezionare come tipo di installazione Custom (togliendo le spunte presenti a fianco le varie voci illustrate, proprio come raffigurato nella seguente immagine), dopodiché Next.
Se è segnalato un errore di connessione, cliccare comunque su Next e poi Finish.


CONFIGURAZIONE
A questo punto, collega ad una porta USB del computer il dispositivo che hai intenzione di utilizzare per accedere al PC senza password (nel caso non venga riconosciuto, cliccare sul pulsante Reload Devices):
Nella colonna di sinistra della finestra principale di VSUsbLogon, verranno adesso elencati i nomi degli attuali dispositivi collegati al PC, mentre, in quella di destra, gli eventuali utenti che potranno utilizzare un determinato dispositivo.
Seleziona dunque il dispositivo che hai intenzione di utilizzare per proteggere il PC, dopodiché clicca su Assign (o su Assign To).
Ora va controllato che il nome indicato nel campo User Name corrisponda proprio con quello desiderato; altrimenti, se non fosse così, selezionalo dall’apposito menu a tendina che comparirà solamente nel qual caso siano presenti più utenti sul computer.
Successivamente, nei campi Password e Confirm Password, digita la password che normalmente utilizzi per accedere a Windows (se impostata).
Adesso puoi scegliere se accedere al PC senza password tramite Auto Logon, oppure, se pensi che qualcuno possa accedere al tuo computer utilizzando il tuo dispositivo, tramite Auto Logon e un semplice codice PIN (che può avere una lunghezza compresa tra zero e otto cifre).
A questo punto avrai quindi correttamente assegnato il dispositivo scelto all’account utente Windows precedentemente stabilito.
Se adesso provi infatti a disconnetterti o a riavviare il computer, vedrai che, una volta collegato il dispositivo al computer, oltre al classico utente Windows, ci sarà anche quello di VSUsbLogon.
Per accedere al computer senza password, ti basterà dunque semplicemente cliccare sull’icona di VSUsbLogon.
Se invece, oltre all’Auto Logon, hai deciso di utilizzare pure il codice PIN, dopo aver cliccato sull’icona di VSUsbLogon, ti verrà anche chiesto di digitare tale codice PIN.
Arrivati dunque a questo punto dovresti aver finalmente capito come accedere al PC senza password. Per disabilitare l'autenticazione tramite USB, basterà riaprire VSUsbLogon e, dopo aver selezionato tale dispositivo, cliccare semplicemente su Unassign rispondendo poi di Sì.

lunedì 9 gennaio 2017

Segway e Smart Electric Scooter: Cosa Sono e Come Guidarli

L' Hoverboard di Ritorno Al Futuro è ancora lontano ma il Segway ha portato interessanti novità a livello non solo di divertimento e facilità di trasporto ma anche a livello di fisica e meccanica.
A differenza dei veri Hoverboard, che fluttuano a mezz'aria utilizzando particolari tecnologie di levitazione magnetica, i Segway hanno due ruote e sono dotati di una barra di sostegno per il passeggero che si estende dalla pedana fino all'altezza delle braccia per un vero e proprio manubrio (Segway appunto).
Ma sono disponibili anche senza manubrio (Smart Electric Scooter).
Si parla di Segway, Smart Electric Scooter o Monopattini elettrici.
Per restare in equilibrio su uno Smart Scooter è necessario controllare il movimento del veicolo unicamente con i piedi: sostanzialmente per andare avanti ci si china in avanti, spingendo verso il basso con la punta dei piedi, mentre per spostarsi indietro ci si piega leggermente nella stessa direzione, spingendo sui piedi.
Ciascuna delle due ruote contiene un motore e una serie di sensori in grado di rilevare inclinazione e velocità dello scooter.
Questi sensori, attivati dal peso del guidatore quando sale sullo Smart Scooter, inviano poi le informazioni raccolte a una scheda di controllo e a un giroscopio, entrambi alloggiati all'interno della piattaforma d'appoggio e quindi inoltrate al "computer" dello scooter che processa tutte le informazioni ricevute ed invia di conseguenza dei comandi ai motori delle due ruote, dicendogli quanto velocemente e in che direzione ruotarle.
Ogni movimento del guidatore è rilevato dai sensori, tradotto da scheda di controllo e giroscopi e inviato alla scheda logica, che poi dirà ai motori di muovere le ruote in avanti ad una velocità sufficiente a "tenere il passo" con il vostro corpo, impedendovi così di cadere.
Per girare a destra invece sarà necessario piegarsi in avanti sul piede sinistro e indietro su quello destro: in questo modo il computer dirà ai motori di far muovere la ruota sinistra in avanti e quella destra all'indietro, in modo da far ruotare lo scooter verso destra.
A livello di costi, il modello senza manubrio lo si può trovare anche a 350/400 euro circa, mentre il modello con manubrio può superare anche i 2000 euro.

domenica 8 gennaio 2017

Cos'è Il Circuit Bending? Produrre Suoni Dal Cortocircuito Di Giocattoli

Negli anni 60 ci sono state molte scoperte e sperimentazioni, in campo informatico ma anche musicale.
Erano anni di innovazioni e i musicisti più underground cercavano nuovi modi per generare sonorità.
I più coraggiosi e sperimentali avevano notato qualcosa di simile tra i costosi Synth e le distorsioni casuali che avvenivano fra i più comuni circuiti a pile.
C’è da notare anche che la maggioranza dei suoni che ascoltiamo sono riproduzioni, nel senso che sono semplicemente impulsi elettrici che fanno vibrare un cono, il quale riproduce il suono.
Quindi se tutti possono usare il computer, che nei suoni innumerevoli programmi emula gli impulsi generati da sintetizzatori hardware, vuol dire che tutti stanno usando emulazioni di riproduzioni.
Sotto quest'ottica, la fonte del suono riprodotto è l’elettricità.
Stiamo parlando del Circuit Bending.
Cioè si tratta della giusta soluzione per persone che non si possono permettere costosi macchinari, e che hanno voglia di scoprire sonorità particolari irraggiungibili attraverso i computer, ma utilizzando circuiti di basso costo.
Creatore del Circuit Bending è considerato Reed Ghazala, che inventò questa tecnica sonora nel 1960, quando in preda all'ira lanciò un giocattolo in aria, accorgendosi che produceva un sound simile a quello di un Synth.
Il "Circuit Bender", figura paragonabile a un Hacker musicista, trasforma dunque vecchi strumenti elettronici come giocattoli sonori, batterie elettroniche, ampliandone e stravolgendone le caratteristiche attraverso interventi sui loro componenti e provocandone il corto circuito.
Questo movimento, se così lo vogliam chiamare, si diffuse in Giappone e negli USA.
Negli ultimi decenni c'è stata una vera e propria riscoperta anche in Italia, grazie a vecchi strumenti giocattolo come le tastiere Casio, Yamaha, Bontempi o le TV a tubo catodico, etc. arrivando a interessare qualsiasi cosa possieda circuiti per produrre suoni, inclusi vecchi lettori CD portatili, giochi sonori tipo il Grillo Parlante di Clementoni.
Casper Electronics (vero nome Peter Edwards) è l'artista che ha trasformato il Bending in qualcosa di più sofisticato e di classe: tutti i giocattoli nelle sue mani diventano dei generatori di suono, Sequencer, Drum Machine e Synth.
Valeria Vito invece è una delle più famose in Italia.


FARE CIRCUIT BENDING
Tutti possono fare Circuit Bending.
Non serve essere dei guru dell’elettronica: basta inventiva e il saper usare il saldatore.
Prima di tutto bisogna trovare un oggetto (anche un giocattolo) da modificare: parlante, con strumenti o che emette dei semplici bleep.
L'importante è che funzioni a pile.
Le sonorità vintage degli strumenti giocattolo sono oggi ricercate da numerosi artisti e gruppi musicali.
Quelli recuperati si può dire che siano stati rivalutati ed innalzati a rango di autentici strumenti musicali, suonando spesso insieme a veri strumenti di ben altra qualità.
Altri, sebbene siano sopravvissuti anche in questo caso, hanno invece avuto un destino forse un po' meno fortunato, quanto meno da un punto di vista del mantenimento delle loro caratteristiche originarie, invece stravolte in una sorta di maltrattamento elettrico ed elettronico, divenendo fonti di una musica disarmonica.
Sostanzialmente questi giocattoli vengono riassemblati e cortocircuitati a basso voltaggio i componenti al loro interno, generando tra loro nuove interazioni randomiche.
Nastri delle musicassette (che tuttavia rimandano alla vecchia tape-music) o i body-contacts, semplici oggetti di metallo che si collegano a singoli punti del circuito, sono montati sul case dello strumento, quando vengono toccati con le dita, fungono da resistenze variabili, modificando il sound (abbassamento o innalzamento del pitch, distorsioni o modulazioni).
Il contatto, quindi, con tali punti del circuito, trasforma il nostro corpo in una sorta di potenziometro. E' possibile produrre anche i "glitch", ovvero degli errori all'interno del circuito che creino un temporaneo malfunzionamento del giocattolo o dello strumento, mandando la corrente da una parte all'altra del circuito, sconvolgendo il legame originario tra i componenti elettronici e creando nuovi "bends" o "bend points", punti del circuito che collegati generino un certo effetto, producendo infine suoni, parole, fonemi, rumori inediti e mai sentiti.
Qualche giocattolo può essere considerato ancora meno fortunato, se viene pure sottoposto al "rehousing", un metodo artistico che consiste nel riadattare il circuito in un nuovo contenitore.


SITI DI RIFERIMENTO
Asmo: Asmo23
Reed Gazhala: Anti-Theory
Casper Electronics: CasperElectronics
Gieskes: Gieskes VideoCamera HD
GetLoFi: LoFi

sabato 7 gennaio 2017

Come Trovare Offerte Lampo ed Oggetti Scontati Su Amazon

Come saprete il colosso dell'e-commerce Amazon, oltre ad avere prezzi più bassi rispetto alla concorrenza, garantisce anche ulteriori sconti per un periodo di tempo limitato.
Con qualche piccolo accorgimento sarà possibile sapere in tempo reale o quasi, quali sono i prodotti scontati e quindi risparmiare davvero tanto!


ESTENSIONE KEEPA
Quest'estensione per Chrome e Firefox serve a monitorare i prezzi di articoli di nostro interesse su Amazon, inoltre permette anche di confrontare il prezzo del dato oggetto con gli altri magazzini Amazon in giro per il mondo.
E' possibile utilizzare questo servizio anche direttamente dal loro sito: Keepa


CLASSIFICHE PRODOTTI SCONTATI
Ci sono anche siti quali Adquisitio che riportano offerte e sconti Amazon ora per ora.
E' possibile anche essere avvisati via mail e confrontare i prezzi in tempo reale.
Un altro segui-prezzo è: Camelcamelcamel


PRODOTTI USATI E REFRIGERATI
Questa è una funzione di Amazon stesso, quindi non bisogna andare su siti terzi: Amazon Warehouse
Come si sarà capito è possibile comprare oggetti usati o rigenerati.
O ancora prodotti con lievi danni (di magazzino) quindi perfettamente funzionanti o con scatole aperte.
Semplicemente non rispettano gli standard Amazon di prodotti "nuovi".


AMAZON PRIME
Tramite un abbonamento di 19.99 euro l'anno, è possibile con Amazon Prime essere avvisato mezz'ora prima per quanto riguarda i super sconti fatti sulla piattaforma, inoltre le spedizioni sono gratuiti.
Prime garantisce spedizioni velocissime (1-2 giorni) ed un'iscrizione gratuita per i primi 30 giorni di utilizzo.


TENDENZE AMAZON E NEGOZIO OUTLET
Tramite le tendenze Amazon è possibile visionare gli articoli più venduti perchè magari, nelle ultime ore, hanno subito un ribassamento del prezzo.
Negozio Outlet riporta nuovi prodotti o vecchie collezioni comunque a prezzi scontati.


venerdì 6 gennaio 2017

Come Richiedere Il Bonus Da 500 Euro Con 18app

L'iniziativa 18app è rivolta a coloro che hanno compiuto 18 anni nel 2016 (quindi i nati nel 1998) potendo spendere il bonus cultura del Governo Renzi.
Il sito ha un funzionamento piuttosto semplice e svolge le funzioni di un grande market place nel quale si possono acquistare beni con i propri 500 euro.
18app è stata lanciata a settembre, ma il bonus è stato attivato solo i primi di novembre.
I soldi potranno che essere spesi esclusivamente mediante 18app e nell’area riservata si potranno visionare saldo e beni già acquistati.
I 500 euro del bonus cultura verranno caricati su una card dedicata e mediante il codice di questa carta si potrà operare su 18app.
Gli acquisti avverranno mediante buoni spesa, che dovranno essere presentati agli esercenti presso cui si è deciso di effettuare l’acquisto.
18app non è scaricabile sul vostro sistema Android o Apple, ma sarà un sito a cui accedere, una web app.
18app è a tutti gli effetti un sito dove coloro che hanno ottenuto la card cultura potranno vedere le offerte, visionare i biglietti per mostre, esposizioni e altri eventi culturali a disposizione.
Ci si può registrare per ottenere il Sistema pubblico per la gestione dell’identità digitale (SPID).
Tale registrazione permette all’utente di accedere a tutti i servizi online della pubblica amministrazione, compresa 18app.

Per richiedere lo SPID sarà sufficiente fornire i seguenti dati:

1) Nome e cognome
2) Sesso, luogo e data di nascita
3) Codice fiscale ed estremi del documento d’identità
4) Mail e numero di cellulare

Questi dati dovranno essere inviati ad uno dei tre enti che gestiscono il servizio: Tim, Poste Italiane e Info Cert.
Una volta che verrà rilasciato l’ID si potrà accedere ai servizi di 18app e conoscere le offerte tramite le quali spende i 500 euro di bonus cultura assegnati.
Gli acquisti potranno essere effettuati in una sola soluzione o in più volte e si avrà tempo fino al 31 dicembre 2017 per effettuare le spese.

Il bonus potrà essere salvato sul tuo smartphone o stampato ed utilizzarlo per acquistare libri e biglietti per cinema, concerti, eventi culturali, musei, parchi, teatro e danza presso gli esercenti fisici e online aderenti all’iniziativa.
Sito ufficiale: 18app

Double Spend, Sybil Attack e Modello Generalizzato (Bitcoin)

L'attacco al Blockchain quindi la contraffazione di una firma digitale di Bitcoin è un compito molto difficile da realizzare con successo in termini di potenza di elaborazione.
Di conseguenza, è quasi impossibile cambiare una transazione Bitcoin che è stata già firmata. Tuttavia, è possibile modificare lo stato di una transazione tramite una tecnica nota come "Double Spend Attack", ovviamente essa richiede enorme potenza di elaborazione.
Con queste tre parole ci si riferisce al tentativo di spendere i propri Bitcoin due volte: mandando due transazioni in conflitto fra loro in un breve lasso di tempo (Bitcoin validi con 0 conferme), minando un blocco (cioè inserendo una transazione con mittente attaccato e destinatario attaccante, il destinatario è pagato in Bitcoin, quindi rilascia il prodotto ma l'attaccante riesce a far ritornare indietro i propri BTC. Anche qui serve accettare una transazione con 0 conferme), ottenendo il >50% della potenza di calcolo totale della rete (ciò permette una riscrittura della Blockchain con possibili Double-Spend. Ovviamente una simile potenza di calcolo è impossibile, inoltre il valore dei Bitcoin sarebbe di colpo azzerato. In gergo è definito "Problema del 50+1").
Ritenere valide transazioni anche con 1 sola conferma significa accettare transazioni che potrebbero non aver valore, per questo è buona norma attendere 5 verifiche per assicurarsi di essere sulla Chain corretta, con Bitcoin validi e non doppiamente spesi.


TIPO DI ATTACCO DOUBLE SPEND CLASSICO
Sostanzialmente la persona A che usa questa tecnica cerca un prodotto o un servizio da un'altra persona B.
Creerà due transazioni in Bitcoin: una che include i pagamenti per il prodotto che cerca da B, invece con l'altra paga lo stesso importo a se stesso.
Avremo la transazione da "A a B" e poi avvierà segretamente il mining del blocco che comprende la transazione da "A ad A" (cioè verso se stesso).
La transazione verrà inserita prima in un blocco e poi in un altro.
Ogni volta che una transazione finisce in un blocco, riceve 1 conferma.
Ovviamente affinchè la transazione diventi "confermata" c'è bisogno del concatenamento di 5-6 blocchi (ogni conferma crea un blocco che si collega al precedente).
Se il mining del blocco avrà successo, ulteriori blocchi saranno aggiunti ad esso.
B darà il servizio ad A (avendo visto la transazione sul registro pubblico) e se l'operazione è stata confermata invierà il prodotto/servizio pattuito.
Tornando all'attacco, in poche parole verrà creata con la seconda transazione (che ovviamente avrà lo stesso quantitativo di Bitcoin) una catena parallela fraudolenta.
Cioè si crea un ramo alternativo (Blockchain Fork).
Se il "branch" dei blocchi fraudolenti cresce più a lungo rispetto a quello che comprende l'operazione valida, tutti gli altri nodi della rete saranno d'accordo a considerare valido il branch che comprende l'operazione fraudolenta (essendo più lunga).
L'altra transazione (quella valida) verrà invece considerata "corrotta" e quindi non sarà confermata (avendo un concatenamento minore di blocchi rispetto all'altra parallela).
Quindi gli stessi Bitcoin potranno essere spesi due volte.


SYBIL ATTACK
E' un attacco in cui un utente possessore di diversi nodi tenta di “isolare” dal network principale un nodo altrui, fingendo di rappresentare diversi utenti sparsi per la rete.
Nel caso riuscisse, sarà possibile disconnettere il nodo attaccato non inoltrandogli blocchi arrivati dal resto della rete.
Inoltrare solo i blocchi che l’attaccante crea, creando in questo modo un Fork della Blockchain principale (una catena parallela fraudolenta) e generando un Double Spend.
Il nodo attaccato può essere portato a fare affidamento su transazioni con 0 conferme, in modo che i nodi attaccanti inoltrino solo determinate transazioni permettendo anche qui un Double Spend.


MODELLO GENERALIZZATO
Questo è un modo di generalizzazione del modello di Rosenfeld, esso si crea aggiungendo un parametro in più che comprende il tempo (che serve all'attaccante per estrarre il blocco di nascosto).

Il tutto è rappresentato dalla seguente funzione:
P (q, m, n, t)

Questa funzione generalizza lo stato di avanzamento del modello di Rosenfeld.
Funzione P rappresenta la probabilità di successo di un attaccante di estrarre esattamente n blocchi (a condizione che i nodi validi abbiano estratto con successo il blocco di procedura).
Il parametro t è come detto il tempo che serve all'attaccante per produrre il blocco che contiene la transazione fraudolenta.


IL MODELLO BASATO SUL TEMPO
Nel corso di questo tipo di attacco, gli stati sono impostati tramite la determinazione delle lunghezze di entrambi i rami della Blockchain (valida e fraudolenta).

La funzione di avanzamento dell'attaccante può essere rappresentata dalla seguente:
PT (q, m, n, t)

La funzione rappresenta la probabilità di successo che il tempo necessario all'attaccante per estrarre il blocco n-esimo sia esattamente uguale al tempo necessario per estrarre il blocco dei nodi "onesti".
Questo modello è ancora in fase di studio e molto sperimentale.