Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

domenica 30 aprile 2017

Cosa Sono Gli Ologrammi e Come Crearli

Anche se è una tecnologia abbastanza vecchia (seppur migliorata con il passare degli anni), nel 2006 sono iniziati i primi veri e propri studi inerenti immagini tridimensionali a mezz’aria, sino ad arrivare ai primi veri e propri ologrammi.
La fotografia, al contrario dell'ologramma, ci fornisce solamente riproduzioni 2D della realtà (tutto ciò grazie alla luce riflessa).
Sostanzialmente l'ologramma riesce a rappresentare anche la terza dimensione, infatti l'immagine si muove insieme al supporto creando un effetto molto affascinante.
L'ologramma riesce a rappresentare la profondità che le classiche foto spesso non riescono a riprodurre.
L'invenzione dell'ologramma risale al 1947 per opera di Dennis Gabor.
L'ologramma si diffonde con la nascita del Laser che gli fornisce la luce migliore.
Dicevamo del 2006 e ricordiamo ad esempio Real 3D Images che fu tra le prime tecnologie a sviluppare una vera immagine 3D senza dover ricorrere alla disparità binocolare dell’occhio umano, in sintesi il processo sfruttato nella generazione delle immagini tridimensionali stereoscopiche, ma sfruttando il fenomeno di emissione di plasma nelle vicinanze di un punto dove viene concentrato un raggio Laser.
Con il passare del tempo si è passati dalla creazione di semplici vettori di punti, alla realizzazione di vere e proprie immagini 3D formate da migliaia di punti colorati.


COME SI CREANO GLI OLOGRAMMI?
Se inviamo su una pellicola olografica un fascio di luce Laser e contemporaneamente illuminiamo anche l'oggetto, quando questo verrà riflesso su di essa, le interferenze tra i due Laser genereranno l'effetto 3D.
Per creare un'ologramma avremo bisogno di un raggio Laser uniforme e diffuso e scegliere un piano stabile ed isolato da suolo per evitare vibrazioni indesiderate.
Inoltre il supporto deve essere sufficientemente grande da contenere l'oggetto da olografare.


CREAZIONE DI OLOGRAMMI
Come primo step vanno spente tutte le luce perchè nessuna luce esterna/diretta deve arrivare al sistema.
Possiamo porre un diodo Laser a circa 30 cm dall'oggetto da rappresentare nell'ologramma, va messo in piedi, ad esempio fissandolo al supporto.
La luce del Laser deve investire totalmente l'oggetto scelto per creare un'ologramma.
Abbiamo anche bisogno di un qualcosa che fa da schermo, simile all'otturatore della macchina fotografica (un quaderno/libro/tavola ad esempio).
Questo schermo, abbastanza ampio, impedisce alla luce del Laser di raggiungere l'oggetto. Rivolgendoci verso la zona più scura della stanza scelta per creare l'ologramma, preleviamo dal contenitore una pellicola olografica.
Posizioniamolo in piedi contro l'oggetto verificando che sia nella giusta posizione e stabile.
In seguito solleviamo con cautela il libro di circa 2 cm dal piano.
Facciamo in modo che la pellicola olografica non venga toccata dalla luce del Laser.
Aspettiamo qualche istante cercando di evitare ogni possibile vibrazioni, altrimenti l'esperimento fallirà.
Poi solleviamo del tutto il libro.
Ora esponiamo la superficie olografica e l'oggetto alla luce del laser per 10 secondi.
Fatto ciò ricollochiamo lo schermo al suo posto impedendo il passaggio della luce del Laser.
Bisogna creare anche il liquido di sviluppo e quello di decolorazione.
Per creare questi liquidi possiamo utilizzare dei kit pronti oppure chiedere aiuto ad un fotografo.
Dobbiamo procurarci una piccola quantità di polveri fotochimiche secche ed una bottiglia d'acqua distillata.
Immergiamo la pellicola olografica nella soluzione di sviluppo.
Agitiamola un po' per 30 secondi.
Poi laviamola in una bacinella d'acqua naturale per 30 secondi.
Successivamente immergiamola e agitiamola nel liquido di decolorazione per altri 20-30 secondi.
Infine sciacquiamola di nuovo nell'acqua per 30 secondi.
Tiriamola fuori e asciughiamola con un phon.
Teniamolo ad una distanza di almeno 30 cm dalla pellicola.
La pellicola dell'ologramma deve essere disposta in posizione verticale durante l'asciugatura.
Appena l'ologramma si asciuga l'immagine sarà visibile.
Basterà posizionare un fascio di luce con la medesima angolazione del Laser usato per creare l'ologramma ed otterremo appunto un'immagine/foto in 3D.

Per altre info: Trasformare un vecchio smartphone in un proiettore di ologrammi in 3D

sabato 29 aprile 2017

Cos'è Il Pharming Su DNS e Client? Tecniche Di Difesa

Mentre il Phishing viene effettuato esclusivamente dal punto di vista del client (la vittima viene invitata a cliccare su collegamenti che portano a siti quasi identici a quelli di banche e invitano ad inserire propri dati personali), il Pharming agisce o attaccando il server o attaccando il client, rendendo molto più complicata la difesa.
I responsabili infatti agiscono sia sui server DNS che sull’utente finale.
Nel primo caso l'attacco si rivolge direttamente al server DNS e porta tutti gli utenti che navigano verso un URL a visitare il sito deciso dall'attaccante.
Un attacco più pericoloso e subdolo quindi, che si cela dietro un URL "legittimo" e reindirizza l'utente senza che il browser possa avvertire chi ha digitato l'indirizzo.
Il Pharming “locale” attacco mediante la cache DNS.
Viene modificata la parte del sistema che determina quale sito Web è presente a un dato indirizzo prima ancora che la ricerca su Internet venga svolta.
L’utente colpito immette l’URL corretto, ma finirà su un sito il cui IP è falso.
In questo caso il malintenzionato deve infiltrarsi nel computer dell’utente per modificare i file di risoluzione DNS locali.
Il Pharming che colpisce i server DNS attacca intere società o provider di servizi Internet.
Questo tipo di attacco prende di mira server che indirizzano il traffico su Internet: una volta compromessi, è possibile reindirizzare tutti gli utenti di un’azienda su siti fake/scam senza infiltrarsi in ognuno dei computer.


DIFESA
Per difendersi dal Pharming può essere utile mettere il file C:\WINDOWS\system32\drivers\etc\hosts in sola lettura, usare server DNS sicuri e disabilitare la cache DNS se possibile.
Verificare il certificato del sito è un altro step importante.
Sono sufficienti pochi secondi per sapere se il sito è legittimo e in modalità protetta.
Ad esempio su IE, cliccare su “File” nel menu principale, poi “Proprietà” oppure cliccare con il pulsante destro del mouse in qualsiasi punto della finestra del browser e scegliere “Proprietà” dal menu a comparsa.
Quando la finestra "Proprietà" si apre, cliccare su "Certificati" e controlla se il sito dispone di un certificato sicuro proveniente dal proprietario legittimo.
Deve essere visualizzato il nome corretto della società e l'indirizzo del sito in cui pensi di trovarti.
Accertati della presenza di un'icona lucchetto o chiave nella parte inferiore del browser o nella barra delle applicazioni del computer.
Un'icona lucchetto chiuso o chiave indica una connessione protetta e crittografata, mentre un'icona lucchetto aperto o chiave rotta indica una connessione non protetta.
Ovviamente, una connessione protetta sul sito Web errato rappresenta anch'essa un rischio.
Su Chrome basta cliccare sul lucchetto.
Pertanto, assicurati innanzitutto che il certificato dimostri che ti trovi nel sito Web corretto.

venerdì 28 aprile 2017

Confronto Tra App Di Messaggistica: Anonimato e Privacy

Sono tante le prerogative o comunque le caratteristiche che le app di messaggistica dovrebbero avere affinchè possano essere considerate (quasi) sicure.
Ad esempio è importante che i dati vengono criptati ma non solo: il service provider non deve essere in grado di leggerli.
Poi ci si dovrebbe chiedere: è possibile identificare la vera identità dei contatti?
Il server sotto quale giurisdizione è locato?
In caso di abusi, i dati vengono forniti alle autorità? Se la risposta è si, l'importante è che comunque siano crittografati.


CRITTOGRAFIA
iMessage (Apple), Viber, Signal, Telegram, Threema, WhatsApp= Crittografia End To End
Facebook Messenger, Google Allo= Conversazioni criptate in modalità segreta


PROVIDER HANNO ACCESSO AI DATI?
iMessage, Threema, Signal, Telegram= No
Facebook Messanger, Google Allo= Si (in caso di abusi)


DATI ALLE AUTORITA'
iMessage, Google Allo, Facebook Messenger, Threema= In teoria si ma i dati sono crittografati
Signal, Telegram= No


PROTEZIONE CON PASSWORD
Telegram, Threema, Signal, Skype= Si
WhatsApp, Facebook Messenger, Google Allo, Viber, iMessage= No


MESSAGGI CHE SI AUTODISTRUGGONO
Telegram, Facebook Messenger, Viber, Google Allo, Snapchat= Si
WhatsApp, Signal, Threema, Skype, iMessage= No

mercoledì 26 aprile 2017

La Cripto Monero Sostituirà Bitcoin Sul Deep Web?

Verso la fine dell'estate 2016, AlphaBay ed Oasis (due market del Deep Web), annunciarono l'integrazione di Monero come sistema di pagamento. Monero esiste dal 2014.
A differenza di Bitcoin, Monero utilizza il protocollo CryptoNote e alcune differenze algoritmiche sull’uso della blockchain, che per ora fanno sì che le transazioni non possano essere tracciate e l’identità del mittente, del destinatario e importi dei pagamenti rimangono totalmente nascosti (a differenza di quanto avviene per Bitcoin, dove tutto è pubblico). Sostanzialmente è come se agli utenti venissero assegnati indirizzi ex novo, nel momento in cui passano i fondi da x ad y.

Riccardo Spagni, uno degli sviluppatori di Monero, ribadisce: "L’obiettivo principale del progetto era proprio quello di creare una moneta digitale che consentisse la massima privacy dell’utente. Monero
ha un protocollo di privacy molto, molto elevato e questo è un vantaggio sostanziale sul Bitcoin"

Dopo che AlphaBay e Oasis hanno integrato i pagamenti con Monero a fine agosto, il valore di mercato di Monero è cresciuto da circa 25 milioni di dollari a oltre 170 milioni di dollari in un paio di settimane.
Oasis, dopo l'implementazione di Monero, ha escogitato un Exit Scam (gli admin sono scappati con i soldi degli utenti), invece AlphaBay è ancora vivo e vegeto (dopo la chiusura di Silk Road e l'Exit Scam di Evolution si tratta sicuramente del market guida del Deep Web). Monero rappresenta il 2% del business di AlphaBay. Secondo MoneroStats, c'erano meno di 500 transazioni al giorno sulla rete Monero prima che i mercati Darknet si interessassero all'alternativa dei Bitcoin.
Ora, si parla di quasi quattro volte quella somma. Non è però chiaro quanto la crescita di tali volumi sia dovuta all'utilizzo reale e quanto sia un numero crescente dovuto a speculatori che spostano i token tra gli exchange. Un'altra moneta che si presta bene all'anonimato è Zcash che invece è una valuta abbastanza recente: è stata lanciata nel gennaio 2016, per tutelare la privacy con una tecnica di crittografia all’avanguardia chiamata zk-Snark, che nasconde tutte le transazioni degli utenti e li protegge anche dalla criminalità informatica.

lunedì 24 aprile 2017

Airbus Group Lancerà I Taxi Volanti A Fine 2017

Airbus Group sarebbe pronta a lanciare Vahana, il primo prototipo di auto volante a guida autonoma pensata per portare un singolo passeggero o pacchi.
In altre parole una "Car Sharing" ma dei cieli.
Era il 1962 quando nel cartoon “Pronipoti” (The Jetson) si parlava del 2063 come anno della diffusione delle auto volanti, e a distanza di oltre 50 anni, evitare ingorghi e code semplicemente sorvolandoli non è più esclusivamente fantascienza.
L'idea è di creare un auto volante che possa essere comodamente prenotata tramite app installata su smartphone.
Il progetto al momento è ancora allo stato embrionale, e tutti gli sforzi degli ingegneri e degli scienziati di Airbus (specializzato nella costruzione di elicotteri civili e militari) sono finalizzati a trovare il modo migliore per unire guida autonoma e intelligenza artificiale per realizzarlo in concreto.
Secondo studi a Londra gli abitanti perdono circa 35 giorni l’anno bloccati nel traffico, a San Paolo si è creata una fila di macchina di oltre 340 km, senza parlare di altre metropoli quali Tokyo o Pechino. E nel 2030 lo scenario sarà decisamente peggiore, secondo Airbus, tenendo conto dell’espansione delle città, uno scenario che l’azienda ha deciso di prevenire mettendo a punto tre progetti:

1) Vahana, l’auto volante in Car Sharing (per 1 singolo passeggero)
2) Skyways, una serie di infrastrutture che rendano possibile il volo dei mezzi sulle città (attualmente nessun paese al mondo consente ai droni con pilota a distanza di sorvolare ambienti urbani)
3) Il City Airbus, una sorta di autobus dei cieli più veloce (cioè pluripasseggeri) e “green” rispetto alla versione tradizionale
La divisione è chiamata Urban Air Mobility, incaricata di mettere a punto una macchina con decollo e atterraggio verticali, da uno o più posti.
Obiettivo dichiarato è quindi quello di entrare da protagonista nel business futuro dei taxi volanti elettrici.
Un pò quello che sta provando a fare Uber, intenta a sviluppare il servizio di trasporto “Elevate” annunciato tempo fa.
A cui sono seguiti anche gli esperimenti della NASA e Pentagono.


sabato 22 aprile 2017

Follow The Money e Follow The Hosting: Le Tecniche GDF Contro I VPS

Negli ultimi mesi sono sempre più i siti pirati chiusi dalla Guardia di Finanza, il tutto tramite due nuove tecniche investigative.
"Follow The Money" è una tecnica che consiste nel seguire i flussi di denaro generati dalla pubblicità presente sui siti di streaming illegale.
Questo perchè coloro che forniscono questo tipo di servizi non lo fanno gratuitamente ma inseriscono banner pubblicitari che portano al guadagno dopo averci cliccato sopra.
Ovviamente, quei soldi, da qualche parte devono pur finire.
Per questi motivi, per evitare di essere tracciati, i siti di streaming illegale hanno un po' cambiato metodologia di guadagno.
Insomma inserzioni pubblicitarie sino ad un certo punto ed utilizzo di servizi "Cloudflare" a go go.
Il profitto è costituito ora dagli utili derivanti dalla sottoscrizione di abbonamenti presso i "Cloud", affinché ogni utente possa fruire illegalmente delle opere multimediali tutelate.
Dunque approvato ciò, la seconda tecnica utilizzata è chiamata "Follow The Hosting" e chiama in causa direttamente i provider italiani.
Come detto molti di questi siti utilizzano dei sistemi di anonimato basati sul Cloud come Cloudflare per far risultare i server all’estero e cercare di farla franca.
Quando le forze dell’ordine trovano un sito che distribuisce contenuti illegali, chiedono ai provider di verificare la presenza di un servizio “Web Hosting, Cloud Hosting, VPS Hosting, Server Dedicato” e così risalire al reale intestatario del sito.
Insomma l'idea è di scavalcare l'architettura complessa che prova a porre una serie di ostacoli per risalire alla collocazione effettiva del server che eroga i contenuti.
In parole povere i siti risultano all'estero pur essendo gestiti dall'Italia, e la GdF ha sviluppato una metodologia di indagine che le consente di aggirare quella che chiama "anonimizzazione" garantita da sistemi VPS.
In tal modo si arriva ad identificare l’utente responsabile dell’attività criminale, rendendo inefficace l’adozione dei sistemi di anonimato utilizzati da tali soggetti per coprire le loro condotte illecite.

giovedì 20 aprile 2017

Cos'è e Come Funziona Alienet (The Darknet Project)


Alienet è una rete privata e chiusa, quindi nascosta sviluppata da "The Darknet Project".
Sotto certi versi il funzionamento è simile alla rete TOR  con la differenza che qui è implementata, automaticamente, una VPN.
Il client VPN usato è OPENVPN che serve per collegare Alienet.
È necessario inoltre scaricare una chiave criptata.
Le uniche informazioni che Alienet necessita per identificare il client nella rete sono l'IP assegnato e la chiave PEM, crittografata a 2048 bit.
Il server che riceve la richiesta di accesso si disinteressa totalmente dell’ IP del richiedente ma regola gli accessi solo in base alla chiave di accesso criptata in possesso del richiedente.
Per ogni connessione il server Alienet genera un IP fake che viene assegnato all’utente.
Se si utilizza un client pubblico, l'unica informazione trasmessa è la chiave PEM.
Dunque per eseguire un server in Alienet (server di posta, server web, server IRC, etc) è necessario richiedere un SERVER-KEY. È libero come tutto in questo sito venduto, e anche il servizio è gratuito.
E' possibile anche registrare un dominio.
I domini di Alienet (come l'IP assegnato) non sono disponibili sul Clear Web, né con TOR, né con I2P ed hanno un'estensione .anon.
Poiché il tutto funziona come una VPN, lo si può usare anche per navigare sul Clear Web (anche se non si tratta assolutamente di un Proxy).
È possibile effettuare un controllo sul sito darknetproject.anon una volta entrato nella rete Alienet.
Download: http://alienet.info/

Tor2Alienet Gateway: fuacantanj2vhfpw.onion/alienet
Web2Alienet Gateway: darknetproject.info/alienet

È inoltre possibile trovare una guida completa su Alienet a questi link:
http://darknetproject.info/alienet/install.html
http://fuacantanj2vhfpw.onion/alienet/install.html

mercoledì 19 aprile 2017

Quanto Si Guadagna Con Youtube? Costo Per 1000 Impressioni (CPM)

Esattamente come accade con Google Adsense, è difficile dare cifre esatte su quanto si possa guadagnare su Youtube.
I guadagni dipendono naturalmente da quante visualizzazioni si riescono a totalizzare su un singolo video, su quali (e quante) pubblicità vengono mostrate e da come le persone interagiscono con la pubblicità (la guardano, la saltano, ci cliccano sopra, chiudono il video, etc).
Prima è bene chiarire il criterio in base al quale vengono ricompensati gli Youtuber.


CPM
Questo criterio è il CPM (costo per mille impressioni) e si tratta della somma che gli sponsor versano a Youtube per visualizzare i loro messaggi promozionali ogni 1000 video.
La cifra è variabile a seconda dei mesi.
Non è dunque possibile dare una cifra precisa, anche se esiste una ricerca eseguita qualche anno fa da Tubemogul che spiega come mediamente possiamo stimare quasi 2 euro ogni 1000 visualizzazioni.
Dunque totalizzare 10.000 visualizzazioni significa guadagnare grossomodo 20 euro.
A questo punto emerge ancor più chiaramente l'importanza di creare una canale che sia sempre aggiornato, dunque video periodici o quasi.
La cifra per ogni 1000 visualizzazioni oscilla da 1,50 ai 7 euro della Svizzera (anche poco di più per casi eccezionali).
In Italia il CPM è tra i più bassi.
Generalmente il CPM, aumenta per i canali più grandi, che hanno un pubblico più variegato.
Inoltre un inserzionista che paga per far vedere il suo video pubblicitario preferirà pubblicizzarsi su canali molto "popolati" di utenti, non su quelli che ne hanno pochi, motivo per cui chi ha un canale con molti utenti guadagna di più per singolo utente.
Un canale grosso che fa circa 300.000/400.000 visualizzazioni a video può guadagnare anche 300-400 euro.
Le cifre, quindi, possono essere anche molto alte.
Il tutto dipende non solo dal numero di iscritti, ma anche dalla capacità di relazionarsi con aziende esterne e di avere rapporti con le agenzie pubblicitarie, che possono proporre prodotti da recensire (questa è un'altra forma di guadagno da aggiungere al CPM appena visto).

Riassumendo:
1) 7 euro ogni 1.000 visualizzazioni (0,007 € ogni visualizzazione) nelle migliori delle ipotesi: ovvero 700 euro raggiungibili con 100.000 visualizzazioni.
Questa pratica sembra essere applicata solo agli Youtuber più famosi, ovvero quelli che fanno moltissime visualizzazioni ogni mese, anche perchè pubblicano moltissimi video in quell'arco di tempo.
2) 1 euro ogni 1.000 visualizzazioni (0,001 € ogni visualizzazione): per coloro alle prime armi.
3) 10 euro ogni 1.000 visualizzazioni (0,01 € ogni visualizzazione): la terza categoria sembrerebbe essere quella riservata agli Youtuber che ricevono sino ad un milione di visualizzazione a video.
Questi con un milione di visualizzazioni raggiungono i 10.000 euro.
Una piccola % di questi soldi andrà a Youtube (anche qui dipende dal contratto stipulato quindi da quanto grosso sia il canale) e circa l'80/90/95% al creatore di contenuti.


TUTTI POSSONO GUADAGNARE?
A questo punto verrebbe spontaneo chiedersi se tutti i video possono essere monetizzati e tutti i canali possono ottenere una partnership.
La risposta è, ovviamente, no.
Affinché si possa guadagnare con i video su Youtube occorre rispettare le regole del portale, bisogna quindi postare i propri contenuti con una certa frequenza (diciamo almeno un video a settimana), non bisogna inserire musiche o frammenti di video coperti da copyright nelle proprie produzioni (a meno che non se ne abbia il permesso), non si devono copiare video da altri canali, non si devono pubblicare contenuti gore/splatter, etc

martedì 18 aprile 2017

La PAL-V Immette Sul Mercato La Prima Macchina Volante

L’azienda olandese PAL-V ha messo in prevendita un prototipo di auto volante alla cifra di partenza di 299 mila euro (per la Pioneer Edition, il prezzo sale a 499 mila grazie a un’attrezzatura futuristica che comprende un display elettronico per il controllo di volo).
La Liberty è definita dall’azienda “la prima auto volante commerciale certificata della storia”, e consiste in un’auto a tre ruote che sul tettuccio ha installato un rotore retrattile, e sulla parte posteriore un’elica, le cui azioni combinate (principio dell'autogiro), le consentono di trasformarsi da auto ad oggetto volante (e viceversa) in un lasso di tempo che va dai 5 ai 10 minuti.

Robert Dingemanse, amministratore delegato di PAL-V: “Dopo anni di duro lavoro, battendo sfide continue tecniche e di qualità, il team è riuscito a creare un’auto volante di ultima generazione che soddisfa i criteri di sicurezza esistenti in tutto il mondo”

Saranno prodotti 90 esemplari centro la fine del 2018, ognuno dei quali equipaggiato con due motori Rotax, uno da 100 CV per la strada e uno da 200 per i cieli: lunga 4 metri e larga 2.
La Liberty può raggiungere i 160 km/h e percorrere circa 1.300 km con un pieno, passando da 0 a 100 km/h in 9 secondi.
Quando è il momento di spiccare il volo, l’auto si solleva arrivando a toccare 3.500 metri di quota.
Nel cielo l'auto può toccare i 180 km/h, e ha un’autonomia, con il solo pilota, di 500 km.
Lo spazio di decollo è di 100-200 metri di lunghezza e 20 di altezza, senza ostacoli intorno e chiunque decidesse di acquistarla dovrebbe essere in possesso di una licenza di volo.
I primi test sono stati effettuati nel 2009 e ripetuti nel 2012 con successo, ed è allora che PAL-V ha iniziato a produrre l’auto che nei giorni scorsi è stata messa in prevendita.
A bordo sono stati installati tutti gli strumenti richiesti per il volo, tra cui un sistema di controllo del traffico aereo di seconda generazione che ha avuto il benestare della Civil Aviation Organization.

Il Malware F11 e La Truffa Flash Player

Periodicamente assistiamo alla comparsa di Malware di vario genere che si nascondono dietro ad app e software apparentemente innocui.
L'app chiamata F11, spingeva gli utenti a pagare ben 18€ per poter scaricare un fantomatico aggiornamento di Flash Player, ovviamente inesistente.
Il plugin per Android storicamente è sempre stato disponibile gratuitamente, ma è diventato obsoleto e non più supportato da diversi anni (addirittura dal 2012, un'era informaticamente parlando).
Il Malware è stato battezzato con il nome Android/Spy.Agent.SI: non solo si camuffa da Flash Player ma soprattutto è in grado di presentarsi all’utente del dispositivo con la stessa grafica dell’app di home banking della sua banca.
L'app è stata scoperta e prontamente segnalata da ESET, uno dei principali produttori europei di software per la sicurezza digitale, e poi successivamente eliminata dallo store.
Secondo quanto riportato, potrebbe essere stata scaricata dalle 100.000 fino alle 500.000 volte, una cifra assolutamente considerevole che rende chiara la pericolosità di questo genere di truffe.
Una volta installata, veniva aperto un tutorial per l'installazione del Flash Player che indirizzava gli utilizzatori verso una pagina di PayPal con lo scopo di pagare l'importo richiesto.
Lo schermo viene bloccato su questa schermata fasulla fino a quando l’utente inserisce le proprie credenziali di accesso.
Una volta ottenuti nome utente e password gli attaccanti possono effettuare operazioni sul conto corrente, trasferire denaro, superando persino l’autenticazione a due fattori.
Gli esperti di sicurezza rilevano infatti che a questo punto i pirati informatici possono addirittura dirottare i messaggi SMS indirizzati al dispositivo infettato, eliminandoli, in questo modo è possibile confermare le operazioni fraudolente superando l’autenticazione a due fattori che si basa sull’invio di SMS di conferma, il tutto senza che l’utente si accorga di nulla.
Successivamente venivano invitati ad installare un browser alternativo a scelta tra Firefox o Dolphin direttamente dal Google Play Store.
Inutile precisare che entrambe le App sono disponibili gratuitamente e che supportano automaticamente i contenuti Flash senza la necessità di pagare alcun importo.
PayPal comunque permette, entro 180 giorni dall'avvenuto pagamento, di aprire una controversia che, se andrà a buon fine, permetterà di ricevere un riaccredito della cifra estorta con l'inganno.

lunedì 17 aprile 2017

La Bandai Rilancia Il Tamagotchi Originale

Un altro colosso di elettronica d’altri tempi ha pensato di scommettere sull’effetto nostalgia.
Bandai prova a rilanciare il vecchio Tamagotchi originale, senza impasti di modernità e senza aggiunte next generation.
L’azienda ha rilanciato il classico Tamagotchi per celebrare il suo ventesimo anniversario, se si conta la release originale nel maggio 1997, anche se in Giappone il prodotto era già disponibile dal novembre del 1996.
Ma sostanzialmente di cosa si tratta? L'obiettivo del gioco è quello di prendersi cura sin dalla nascita di una specie chiamata Tamagotchi.
Dargli il necessario per farlo crescere, farlo vivere il più a lungo possibile, accendere/spegnere la luce, ripulire i suoi bisogni, controllarne l'età, peso, felicita, disciplina (sgridandolo, se necessario), farlo giocare e curarlo in caso di malattia.
Il giocatore, tramite tre tasti (A, B e C), interagisce con il Tamagotchi e può svolgere tutte queste attività.
Dopo varie riedizioni moderne, esperimenti digitali, nuove funzionalità e varianti a colori, il prossimo Tamagotchi tornerà sul mercato nel più classico stile pixel in bianco e nero, con i sei personaggi originali.
L’unico vero cambiamento consiste nella dimensione: le piccole uova, infatti, sono grandi la metà degli originali.
Ad oggi, l'oggetto, è stato ufficializzato solo per il Giappone, dove costa circa 17 euro al cambio.

sabato 15 aprile 2017

Torna Il Nokia 3310: Funzionalità e Differenze Con L'Originale

A volte ritornano.
Ok non parliamo esattamente del Nokia 3310 che uscì nel lontano 2000 (ben 17 anni fa), quello per intenderci che spopolò grazie a Snake (e non solo).
Però siam là.
O comunque è un'operazione nostalgia bella e buona.
Il vecchio, anzi l'originale, rimane comunque uno dei telefoni più amati (e venduti) della storia.
Il modello originale misura 133x48x22mm con un peso di 133 grammi, viene alimentato da un processore con un core ed è ovviamente privo di fotocamere.
Il display è monocromatico (bianco e nero) da 1.5 pollici di diagonale.
La batteria è da 900mAh, e non aveva alcun tipo di memoria per i file dell'utente, se non quella minima per il sistema operativo e i contatti


IL NUOVO 3310
Se n’era parlato molto nelle scorse settimane, complici qualche indiscrezione e una sapiente operazione di marketing sui social media.
Nokia riporta davvero il celebre gioco Snake in vita, sarà dunque possibile tornare a giocare a una versione leggermente riveduta e corretta.
Il nuovo Nokia 3310 avrà come l’originale una batteria prodigiosa (fino a 22 ore in uso, fino a un mese in stand-by), sarà disponibile in quattro colori (rosso, giallo, blu e grigio) e avrà all’interno la suoneria che l’ha reso celebre e il classico Snake.
Inoltre tastiera fisica, display a colori tondeggiante da 2,4″ QVGA,  fotocamera da 2 Mega Pixel, 16 GB di memoria interna (espandibile fino a 32GB tramite microSD), radio FM, player MP3, Bluetooth 3.0 e batteria rimovibile da 1200mAh in grado di garantire come detto fino a 22ore di conversazione.
Il sistema operativo utilizzato è il Nokia Series 30+.
In base al paese sarà disponibile anche in versione dual-sim ed userà le reti 2G (niente 3G).
Niente WhatsApp, niente Messanger, nè Facebook, nè Android.
Sarà venduto a partire dalla seconda metà del 2017 a 49 euro.
A livello di funzionalità, forse un po' limitante (ma per 49 euro cosa volevate?) ma del resto queste funzionalità nei primi anni del 2000 non esistevano.
Insomma operazione commerciale per nostalgici e per tornare indietro nel tempo di almeno un decennio, anzi di più.

venerdì 14 aprile 2017

Guardare Partite In Streaming Gratis (Premier League, Serie A, LegaPro, Liga, etc)

Storicamente o almeno da quando sono nate le Pay TV, lo sport è sempre stato sinonimo di contenuti a pagamento.
All’estero sono già attivi dei servizi dal funzionamento simile a Netflix, ma dedicati allo sport: si paga una quota mensile, solitamente non superiore ai 10 euro, e si ha accesso alle più importanti competizioni sportive e calcistiche del mondo.
Fubo è disponibile solo per chi si connette dagli Stati Uniti, e trasmette in streaming alcune partite di Champions ed Europa League, Premier League, Liga, Serie A, Bundesliga, Ligue 1, Liga Portugal e MLS.
Ci sono tre diversi abbonamenti.
Uno in lingua inglese con 49 canali disponibili da 34 dollari al mese, uno in spagnolo con 16 canali da 14,99 dollari al mese e uno portoghese da 19,99 al mese.
Oltre al calcio, Fubo offre anche la visione di tutti i principali sport nordamericani.
DAZN è un servizio di Perform Group (quelli di Opta, società di analisi dei dati legati al calcio). È stato lanciato meno di un anno fa e per ora è disponibile solo per chi si connette da Svizzera, Austria, Germania e Giappone. Costa 9,99 euro al mese e da dopo l’iscrizione si ha un mese intero di prova. Trasmette tutti i principali campionati del continente ma non le coppe europee.


FACEBOOK
Per il momento, in Italia, lo streaming gratis su Facebook è la più grande e promettente novità per quanto riguarda la diretta delle partite di calcio.
In estate la Roma è stata il primo club europeo a trasmettere un’intera partita in diretta sulla propria pagina Facebook.
A inizio febbraio le semifinali della Coppa del Re, la coppa nazionale del calcio spagnolo, sono state trasmesse sulla pagina ufficiale della Liga e su Sports on Facebook, la pagina sportiva ufficiale del social network.
Il primo campionato di calcio a trasmettere le proprie partite in diretta è stato quello messicano: da febbraio a fine stagione gli utenti che si connettono dagli Stati Uniti potranno vedere 46 partite stagionali della prima divisione messicana.
Il 17 febbraio la Liga spagnola ha annunciato che tutte le partite di campionato in programma il venerdì sera saranno trasmesse gratuitamente e in diretta su Facebook fino al termine della stagione grazie a un accordo con Mediapro, la società multimediale che detiene i diritti sia del campionato sia della Coppa del Re.
In Italia la prima partita ufficiale trasmessa su Facebook è stata Cosenza-Catanzaro, sulla pagina della Lega Pro il 22 dicembre scorso.


SITI DI SCOMMESSE
Da venerdì 2 dicembre le partite di Serie A, Serie B e Lega Pro sono visibili in streaming sul sito dell’agenzia di scommesse SNAI.
Ad esempio su Match-Point e non solo.
Anche Bet365, Eurobet e siti analoghi offrono la diretta delle partite di Serie A e Lega Pro.
La visione delle partite in streaming è gratuita a condizione che ci si registri sul sito della SNAI (inviando un documento d'identità valido) e che si abbia un conto di gioco con un saldo attivo.
Chi non ha un conto su SNAI può crearlo versando un importo iniziale minimo di 15 euro (in realtà su molti conti, tipo Betaland, basta l'importo minimo per fare una scommessa).
Le partite possono essere viste sia sul sito della SNAI che sull’app per mobile “SNAI Sport Scommesse”.
Le partite si vedono senza telecronaca e in un player che non si può ingrandire a tutta pagina.
Bet365 ha un’offerta molto ampia: oltre al calcio si possono vedere anche partite di tennis, basket, pallavolo e un’altra decina di sport.
Per quanto riguarda il calcio, Bet365 trasmette alcune partite di Serie A, Serie B, Liga, Championship, Bundesliga e Ligue 1.
Alcune dirette sono visibili solamente in alcuni paesi e la programmazione può subire cambiamenti. Eurobet fornisce un servizio simile a Bet365: basta registrarsi e avere un saldo di gioco attivo.


SKY
Sky, oltre ai vari pacchetti di abbonamento per il servizio di Pay TV, manda in streaming sul sito di TV8 (uno dei suoi canali trasmessi in chiaro) una partita di Europa League (o diretta con tutte le partite), ogni giovedì.
Inoltre tempo fa Sky ha lanciato NOW TV, un servizio streaming online che permette di vedere i contenuti sportivi della Pay TV pagando abbonamenti giornalieri, settimanali o mensili, che però superano abbondantemente le cifre richieste da DAZN e Fubo.

Aperta La Nuova Microsoft House A Milano

Circa 1 mese fa in Viale Pasubio 21 (Milano) è stato aperto il nuovo indirizzo Microsoft House per l'Italia.
Nella nuova sede non entreranno solo i mobili ed infrastrutture appena comprate ma anche l’open innovation del futuro.
L’edificio è formato da 6 piani.
I piani terra sono dedicati alla Customer Area aperta al pubblico con showcase dei prodotti.
Il primo piano della Microsoft House è dedicato al Microsoft Technology Center, un innovativo centro esperienziale in cui tutte le realtà aziendali di grande come di piccola dimensione e i professionisti di ogni settore possono sviluppare e dare forma ai propri progetti, beneficiando delle soluzioni e della consulenza messa a disposizione da Microsoft, da Intel e dai loro Partner.
Dal secondo al quinto, i piani sono riservati ai dipendenti e collaboratori dell’azienda.
Le aree di lavoro Open Space non prevedono alcuna postazione dedicata.
Sui piani operativi, le postazioni non assegnate in Open Space sono differenziate nella forma e nell’estetica, a secondo delle funzioni e delle necessità.
Le aree operative sono state differenziate in tipologia di lavoro con un particolare design dei cluster e delle finiture degli arredi e dei pavimenti.
Nei Social Hub, le persone si possono incontrare, fare riunioni informali con monitor a parete o piccoli break con i colleghi.
La disposizione degli ambienti interni prevede inoltre una Touch down area, tavoli alti per brevi attività senza necessità di occupare una vera e propria postazione di lavoro.
Al quinto piano lo spazio The Loft di 500 mq a tripla altezza, dalla vista esclusiva sulla città, è composto di una sala con tavolo riunione da 16 persone, una cucina e uno spazio informale/relax arredato con divani e dotato di schermo, si offre come vera e propria casa nella casa.
Le Smart Flowers sono postazioni organiche adatte a un lavoro di tipo individuale e di concentrazione.
I Garden Tables sono aree circolari, arricchite di piante al centro, che consentono sia il lavoro individuale sia di team (in questo caso le piante possono essere abbassate per creare un unico tavolo tondo da riunione).


Perchè Il Neonato Piange? Ce Lo Dice Cry Translator

Il dottor Antonio Portugal Ramìrez, spagnolo e primario della clinica Juaneda Menorca, grazie all'aiuto della Biloop Technologic è riuscito ad inventare un' app (Cry Translator) che interpreterebbe il pianto di un neonato.
Affamato, assonnato, seccato, arrabbiato o annoiato?
Messo l'Ipod a distanza di circa 30 centimetri dal bambino, va schiacciato il tasto "start".
L'app dirà a mamma e papà con un colore diverso per quale motivo il bambino piange.
Sostanzialmente viene analizzata la sua onda sonora.
Il programma utilizza una tecnologia rivoluzionaria che riesce a identificare velocemente se il pianto del bimbo sia basato su uno dei cinque stati psicologico-emozionali: la fame, la fatica, il fastidio, la tensione o la noia.
Queste cinque caratteristiche sono universali in tutti i bambini indipendentemente dalla cultura e dal linguaggio
Il margine d'errore, secondo gli sviluppatori, è del solo 4%.
Utile app o semplice trovata pubblicitaria?

Per iPhone: Cry Translator (Download)

mercoledì 12 aprile 2017

La Storia Dei Dispositivi Indossabili: Dagli Anni 50 ad Oggi

Il cortometraggio "Clothing Of The Future, Clothing In The Year 2000", già negli anni 30 aveva previsto la tecnologia degli abiti e dei device indossabili (Wearable Technology).
Vediamo i primi esempi e prototipi di questa tecnologia sempre più presente nella vita di tutti i giorni.
Lo Zhusuan fu il primo device indossabile, sostanzialmente si tratta di anello abaco, largo 1,2 centimetri e alto 0,07 e si può infilare al dito.
Siamo nel 17 ° secolo, quando un designer pionieristico cinese, creò quest' "anello intelligente" con funzioni di calcolatore.
Nonostante le dimensioni ridotte, funzionava come strumento di conteggio, permettendo agli operatori di eseguire calcoli rapidi.
L'abaco cinese si pensa sia stato creato da un famoso matematico Cheng Dawei della dinastia Ming tra il 1368 e il 1644.
L'anello ha nove aste con nove perline su ciascuna asta e grazie alle sue dimensioni, le sfere possono essere spostati solo con piccoli utensili quali spine o spilli.
In epoca recente (1957) risale la creazione dell' "Electric Dress", cioè un kimono di luci appartenente all'artista d’avanguardia Atsuko Tanaka morta a 78 anni nel 2005.
In vita lavorò principalmente per arti figurative e quant'altro.
Edward O. Thorp e Claude Shannon nel 1961 avevano creato un piccolo computer “indossabile” (a forma di scarpa) da utilizzare alla roulette: il dispositivo, però, venne impiegato solo per breve tempo.
Shannon fu uno dei grandi geni matematici ed informatici di tutti i tempi (Teoria Dell'Informazione).
Thorp professore di matematica era affascinato dalle teorie matematiche legate al gioco d'azzardo ed è diventato famoso per aver pubblicato il libro "Beat The Dealer" in cui presnetò una strategia per vincere matematicamente al BlackJack.
Era già affascinato dalla fisica della roulette e dalla possibilità teorica di prevedere il punto di caduta della pallina quando incontrò Shannon, che trovò l'iniziativa di Thorp interessante.
Comprarono una roulette regolamentare ed iniziarono gli esperimenti con telecamere e sensori per analizzare curve e traiettorie per poi trasformarle in algoritmi da dare in pasto ai computer.

Thorp: "Perdevamo parecchio tempo a prepararci nella stanza d'albergo per indossare e calibrare l'apparecchiatura. Era una fatica terribile mettere tutto insieme.
Un procedimento tanto semplice concettualmente quanto lungo e noioso in pratica"

I risultati furono ottimi, calcolarono che con il computer su una roulette leggermente inclinata avrebbero avuto un vantaggio medio del 44% nei confronti del banco.
Iniziarono a progettare e costruire l'attrezzatura per poter applicare il sistema sul campo a Las Vegas. Costruirono un computer da nascondere in un pacchetto di sigarette, azionato da un interruttore in una scarpa e in grado di trasmettere un segnale ad un apparecchio acustico .
Il computer avrebbe calcolato la traiettoria ed inviato un segnale sotto forma di note musicali: "do,re,mi,fa.sol.la.si.do".
Ad ogni nota corrispondeva il settore di cinque numeri da giocare denominato  "octant" (ottina). (Avevano diviso la ruota in 8 gruppi da 5 con due settori che si sovrapponevano per un numero).
Nella primavera del 1962 partirono con le rispettive mogli alla volta di Las Vegas dove misero alla prova il loro computer con la roulette del casinò Riviera.
L'esperimento si rivelò un flop, per problemi tecnici, primo fra tutti il sottilissimo filo che collegava l'auricolare che continuava a spezzarsi.
L'esperimento fu in seguito abbandonato, anche se avevano dimostrato che in determinate condizioni era quindi possibile battere il banco con l'aiuto di un computer, dando origine ad una nuova "scienza" nel campo della roulette, che ha avuto ed ha ancora molti seguaci.
Seguirono la stessa idea due studenti: Farmer e Packard (chiamati Eudaemons).
Un incidente di percorso causò lo scioglimento degli Eudaemons: la complice che giocava al tavolo verde ricevette una scarica elettrica dai solenoidi nascosti sotto il vestito, i quali, non essendo ben isolati, le procurarono una vistosa bruciatura sulla pelle.
Farmer, che in quell’occasione svolgeva il ruolo di osservatore, si rese conto che qualcosa non andava.
Allo scopo di salvaguardare la salute della collega, o magari con il timore di venire scoperto insieme a lei, si allontanò dal tavolo obbligando anche la complice alla ritirata.
Il progetto venne abbandonato ma i due fondatori degli Eudaemons riuscirono comunque nel loro esperimento, gettando le basi per l’analisi predittiva, disciplina che si occupa dello studio di dati allo scopo di trarre previsioni per il futuro.
Morton Heilig negli anni 50 creò il Sensorama.
Inventò in seguito una macchina fotografica 3D e un proiettore in aggiunta al Sensorama, produsse anche 5 film per dimostrare le capacità del Sensorama.
Si trattava a tutti gli effetti di un visore VR per la realtà aumentata (o quantomeno simile a quelli di oggi).
In seguito inventò il Telesphere che era in tutto e per tutto un auricolare video 3D, invece di connettersi a uno smartphone o un PC, utilizzava tubi TV.
Si trattava di un display da indossare come un casco che generava diapositive, suoni e un "generatore di odore".
Nel 1963 Hugo Gernsback anticipò il futuro: la TelEyeGlass, cioè una televisione indossabile
Hugo è il padre della moderna fantascienza, si trasferisce a New York, morirà nel 1967.
Nella metropoli americana ha fondato aziende e magazine, progettato oggetti bizzarri, scritto romanzi e racconti.
Negli anni '50 cerca di avvicinare Isaac Asimov (un amico con il quale condivideva la passione per Marte) per fondare un nuovo magazine.
Nel 1958 cerca di pubblicare il suo terzo romanzo, ma non trova nessun editore disposto a spendere denaro per stamparlo.
Così Hugo dopo aver frequentato i più grandi intellettuali dell'epoca, i più importanti scienziati e inventori si ritrova abbandonato.
Anche se in un numero di Life nel 1963, quattro anni prima della sua morte, troviamo un lungo ritratto scritto da Paul O'Neil con illustrazioni e foto bellissime.
Si intitola "Barnum Of The Space Age".
C'è il suo primo piano con il monocolo sull'occhio destro e anche l'immagine in cui indossa i TelEyeGlasses, un archetipo dei visori per la realtà virtuale e dei Google Glass che aveva pensato nel 1936, ma che era riuscito a sviluppare solo negli anni '60.
La foto di Life mostra Hugo che indossa gli occhiali per la TV e al suo fianco spunta il volto di Nikola Tesla, che in realtà è la maschera di morte voluta da Gernsback per ricordare l'amico, con cui aveva avuto lunghe discussioni sulle onde radio (Tesla morì nel 1943 nella stanza del New Yorker Hotel nella quale viveva da dieci anni).
L'articolo di Life ricorda anche l'altissimo numero di nemici di Hugo. Tra questi c'è Brian W. Aldiss che nel 1973 definisce Ralph 124C 41+, il primo romanzo di Gernsback, come "uno dei peggiori disastri mai capitati alla fantascienza".
Nel 1965, nel tentativo di forzare la retina umana per ricevere un'immagine 3D, piuttosto che la percezione data dall’occhio di due immagini sovrapposte, l'informatico Ivan Sutherland inventò la Spada di Damocle (Visore Di Sutherland).
Era una sorta di casco che proiettava immagini 3D, inoltre aveva una interfaccia visuale semi-trasparente per la visualizzazione grafica.
Ma l'invenzione era così ingombrante che doveva essere fissata al soffitto con un braccio meccanico.
Sreve Mann inventava dispositivi e visori indossabili già negli anni 70 e 80.
Il suo EyeTap si è evoluto da un dispositivo ingombrante come un casco, a una sottile protesi che si adatta elegantemente sul viso.
Esso utilizza un divisore, consentendo di operare come una macchina fotografica, come un registratore, e un display che proietta immagini.
Nel 1989 è la volta dei Private Eye, cioè un visore portatile che ha anticipato di circa 5 lustri i
moderni Google Glass.
Righe di LED e uno specchio mobile erano combinati per creare un'interfaccia in cui delle righe di testo sembravano sovrapposte alla realtà.
Una batteria dentro una borsa a tracolla alimentava il Private Eye.
L'invenzione è stata incorporata in diversi progetti, tra cui KARMA, e ha permesso che schemi tecnici e istruzioni apparissero sovrapposti su apparecchiature (per essere riparate).
Nel 1994, epoca nella quale la comunicazione wireless era praticamente inesistente, il già citato Steve Mann diede vita a una webcam indossabile e senza fili, capace di trasferire in streaming video (Webcasting) immagini dal dispositivo permettendo ai naviganti della rete di vedere ciò che la sua Webcam vedeva e registrava.
Negli stessi anni vedono la luce, soluzioni visionarie come quelle sperimentate nel film The Terminator, usate per mostrare su display la percezione della realtà da parte di un cyborg (anticipazione dei Google Glass), o i primi apparecchi auricolari per audiolesi, di scarso successo al tempo (1985) per le loro dimensioni e batterie dalla durata troppo limitata.
Nello stesso anno Mike Lamming e Mike Flynn della Xerox EuroPARC, presentarono Forget – Me – Not, un sistema indossabile per la registrazione delle interazioni tra persone e dispositivi e la loro memorizzazione in un’apposita banca dati per future interrogazioni.
Il dispositivo era in grado di interagire, attraverso idonei trasmettitori wireless, con i dispositivi presenti in una area definita in modo da registrare chi era presente e le loro attività, quali erano gli oggetti disponibili (ad esempio telefoni) e usati.
Sempre nel 1994 Edgar Matias e Mike Riucci dell’Università di Toronto crearono il primo computer da polso, a partire da un sistema palmtop modificato HP 95LX,  dotato di tastiera, display indossabili, che fornì un approccio alternativo alle soluzioni HUD indossabili.
Il sistema era composto da un display e da una tastiera allacciati ai due avambracci.
Unendo le due braccia era possibile scrivere e guardare al tempo stesso il display.
Nel 1994 DARPA finanziò il progetto Smart Modules Program finalizzato alla produzione di computer, sistemi radio di navigazione trasportabili, indossabili e dotati di interfacce studiate per un utilizzo sia commerciale che militare.
Nella seconda metà degli anni 90 nasce Xybernaut Corporation (1996) e i suoi prodotti indossabili pensati per soddisfare i bisogni di militari, tecnici e esperti di manutenzione e customer service.
Ad esempio la ViA Inc. produsse un computer flessibile che poteva essere indossato come una semplice cintura e che era capace di connettersi con il mondo esterno.
Vitatron portò sul mercato la sua C-Series, dispositivi digitali e utilizzabili come pacemaker ma anche capaci di raccogliere informazioni cliniche sul paziente utilizzatore i pochi secondi.
Nel 1998 Steve Mann creò il suo primo prototipo di computer da polso usando una piattaforma GNU Linux.
Il dispositivo comprendeva una applicazione di video-conferenza (capacità di streaming a 7fps con una risoluzione da 640x480 e colori a 24-bit) e fu mostrato in una conferenza ISSCC dell’anno 2000. Il passaggio da un utilizzo del computer da polso come semplice orologio o come strumento di video-conferenza era gestito da una funzionalità denominata SECRET che permetteva di passare da una funzione all’altra in base alle necessità.
Eyeborg nel 2003 fu più una necessità che altro.
A Neil Harbisson venne diagnosticato una acromatopsia quando era bambino, ovvero vede il mondo in bianco e nero.
Con la collaborazione dell'esperto di cibernetica Adam Montandon, ha sviluppato la sua prima “Eyeborg” nel 2003, quando era uno studente presso la Dartington College Of Arts in Inghilterra.
Il dispositivo è ora permanentemente incorporato nel cranio di Harbisson e gli permette di "vedere" ("sentire") i colori.
Uno schermo sospeso davanti agli occhi rileva le onde luminose e poi le converte in frequenze sonore.
Tuttavia, le frequenze risultanti sono alterate a volte, e Harbisson vive tale esperienza traducendola in opere d'arte di suoni e colori.
Cute Circuit di Ryan Genz e Francesca Rosella sono vestiti "tecnologici" (Cute Circuit, viene da Circuit Bending).
Sostanzialmente si tratta di abiti interattivi.
Infatti tramite un’applicazione per iPhone è possibile “comandare” le luci a led inserite nella trama del tessuto, decidendone i colori, le fantasie e la frequenza dei led.
La vera innovazione apportata da Francesca e Ryan tuttavia non è aver reso gli abiti luminosi, bensì quello di essere riusciti a coniugare perfettamente la moda con le nuove tecnologie, facendo così nascere nel 2004 la "Weareable Technology".
Si può ad esempio citare la Iminiskirt, una minigonna che prende ispirazione dal vestito realizzato per Nicole Scherzinger, entrambi infatti possono essere collegati con un account Twitter dal quale è possibile scrivere un tweet da visualizzare sulla gonna.
O la Hugshirt, una serie di camicie interamente ricoperte di sensori che permettono di “inviare” abbracci virtuali a distanza ad un’altra persona che indossa la stessa camicia, ricreando la stessa sensazione di un abbraccio vero.
Nel 2007 lo stilista Hussein Chalayan presenta nella sua collezione primavera/estate gli Animatronic
Dress, strepitosi abiti trasformabili che si adattano all’umore di chi li indossa.
Il tutto tramite Lilypad Arduino.

martedì 11 aprile 2017

Cos'è Windows 10 Cloud e a Cosa Serve?

Negli ultimi tempi sono comparse online le prime versioni ISO di Windows 10 Cloud, nuova piattaforma basata su Windows 10 (per hardware poco potenti) che Microsoft presenterà ufficialmente al pubblico prossimamente.
Il sistema si comporta esattamente come Windows 10, almeno se ci si limita a eseguire app UWP prelevate dall'apposito Store di contenuti digitali controllato da Redmond.
Provare a lanciare un vero software per computer (x86) porta alla visualizzazione di un messaggio di errore, e questa sarebbe la dimostrazione del fatto che Windows 10 Cloud potrebbe non essere altro che incarnazione di Windows RT (basato su Windows 8).
Il progetto Windows RT sembrava oramai non avere più un futuro, mentre con Windows 10 Cloud il concetto di sistema basato sulle app in versione Microsoft riprenderebbe slancio per lanciare ancora una volta la sfida ai Chromebook (PC a prezzi accessibili e di buona qualità).
Tornando a Cloud si tratta di una versione leggera del sistema operativo pensata per eseguire soltanto app UWP, come detto.
La finestra di errore fa infatti notare che “la versione è studiata per proteggere l’utente e il dispositivo eseguendo solo app dal Windows Store”, affermazione che lascia quindi potenzialmente la porta aperta per i programmi Win32 pubblicati su di esso grazie allo strumento Microsoft Desktop App Converter.
Tra le probabili novità: PowerShell (predefinito al posto del CMD),

Per maggiori info, download ed installazione:  Windows Cloud Download (WindowsBlogItalia)

Guadagnare Su YouTube? Servono Almeno 10.000 Visualizzazioni

A livello di monetizzazione, YouTube ha introdotto diverse novità per i propri partner: i creatori di video non saranno più in grado di chiedere l'affiliazione finché non raggiungeranno almeno le 10.000 visualizzazioni complessive sul loro canale.
YouTube ritiene che tramite questa soglia sarà raccogliere, grazie a Google, informazioni sufficienti su un canale per sapere se i contenuti sono propri (originali) e soprattutto legali.
Come si evince, raggiunta questa soglia e se accettati da YouTube, cominceranno a comparire gli annunci.

Ariel Bardin, VP del Product Management di YouTube: "In poche settimane, aggiungeremo anche un processo di revisione per i nuovi creatori che chiedono di entrare a far parte del Programma Partner di YouTube. Quando un utente raggiunge 10 mila visualizzazioni complessive sul suo canale, esamineremo la sua attività rispetto alle nostre politiche"

Oltre a garantire la correttezza dei contenuti questo provvedimento offrirà anche maggior sicurezza a tutte le aziende che investono decine di migliaia di euro per pubblicizzare i loro prodotti sui video di YouTube, escludendo così canali che potrebbero arrecare un danno di immagine.
Il problema è nato in questi giorni, quando alcune famose testate (Times e il Wall Street Journal) hanno fatto notare come le pubblicità di alcune delle aziende più famose campeggino anche all’inizio di video dai contenuti “volgari e pericolosi”.
Ovvero produzioni dai toni eccessivamente volgari o addirittura razzisti.
Contenuti che, secondo i due giornali, finirebbero per affossare l’immagine dei rispettivi sponsor.
Molte grosse aziende, come Pepsi e Starbucks hanno già concordato: essere avvicinati ad alcune di queste figure è pericoloso e, per questo motivo, hanno deciso di abbandonare YouTube.
Ora, chiunque militava sotto una di queste aziende si è ritrovato a non poter più monetizzare sui propri contenuti.
Anche Pewdiepie (lo Youtuber con più iscritti al mondo), sta vivendo momenti particolarmente difficili.
Prima accusato di razzismo e costretto a chiudere lo show stanziato da YouTube, ora si ritrova senza la sua primaria fonte di guadagno. Come lui, così tanti altri.

Lo stesso youtube svedese ha poi dichiarato: "Quanti video ci sono su Youtube? 9 miliardi? E le aziende hanno paura di soli 4 o 5 video?. Concordo, è un problema grave, ma davvero tutti gli Youtuber devono essere penalizzati da cinque razzisti?”

Alla fine, Pewdiepie ha confermato di aver già iniziato i preparativi per spostarsi su Twitch, dove inaugurerà una nuova serie settimanale.

L'Hacker Andrew Garrett e Back Orifice (1998-2001)

A fine anni 90, la storia dell'Hacker Andrew Garrett è emblematica su quanto ai tempi (ma anche oggi) fosse facile infettare computer e rubare password.
Un apparentemente innocente gioco per computer chiamato "Potato" fu al centro di un caso di Hacking internazionale che alla fine (2001) finì in tribunale, dopo quasi tre anni di procedimenti giuridici vari.
Garrett fu accusato di aver violato diversi account avendo rubato password dal provider Telecom Xtra, ottenendo l'accesso gratuito a internet.
L'uomo venne accusato di frode, falso, danni informatici intenzionali e per aver defacciato 4.500 pagine personali di clienti del provider.
Garrett utilizzò come vettore dell'attacco la storica Backdoor, mascherata in un semplice gioco per computer inviato come allegato e-mail.
Il gioco, oltre che per invogliare l'utente ad eseguirlo, serviva appunto per mascherare il cavallo di Troia "Back Orifice", che infettava i computer dei clienti Telecom Xtra appena aperto l'allegato diffuso tramite mail.

Peter Griffin: "Chi ha aperto l'allegato per eseguire il gioco, si trovò installato sul PC il Trojan Horse Back Orifice"

Il Trojan consentiva non solo di rubare le password ma anche di mandare in crash i degli utenti.
I giurati si presentarono con prove schiaccianti, ottenute quando la polizia sequestrò il computer di Garrett nel marzo 1999 (mandato di perquisizione) e comprendenti una serie di Trojan usati appunto per compromettere i computer degli ignari utenti.
Garrett sempre da remoto inoltrò anche messaggi ai titolari dei conti, minacciandoli di danni materiali.

"Io ti consiglio di trovarti un altro ISP. Altrimenti sarò costretto a formattarti il computer e non credere che non possa"

Tuttavia nel giugno 2001, i processi inerenti Garrett subirono una battuta d'arresto quando due giudici di pace rilevarono che molti clienti colpiti erano azionisti Telecom.
Alla radice delle azioni di Garrett, secondo i giudici, ci fu la la sua insoddisfazione per la decisione di Telecom di tagliare le sue linee telefoniche nel 1997 (per via di pagamento ritardati e di una situazione finanziaria instabile), chiudendo di fatto la sua attività di lavoro su internet chiamata "The Hive".
Insomma Garrett già dal novembre 1998, rubando password e mandando messaggi da remoto stava cercando di far capire agli azionisti e ai clienti che utilizzavano Telecom Xtra che il servizio fosse insicuro.
L'avvocato difensore Michael Levett sottolineò anche che il file Back Orifice che si trovava sul computer di Garrett era compresso, e non vi era alcuna prova che era stato "decompresso", una azione necessaria affinchè il software fosse usato maliziosamente.
Ad ogni modo, qualche mese dopo, Garrett verrà dichiarato colpevole di quattro capi di accusa per riproduzione di software con l'intento di frodare più minacce di danni materiali.
Le accuse di frode si riferivano appunto all'ottenimento di password tramite il Trojan.
6 mesi più 200 ore di servizi sociali.
La cosa interessante è che ai tempi, in Nuova Zelanda, non era stata emanata alcuna legge contro reati informatici (le password rubate non erano viste come un qualcosa di "materiale").

sabato 8 aprile 2017

Il Rapporto Meter Contro La Pedofilia (Deep Web)

Il rapporto semestrale Meter Onlus (contro la pedofilia) ha messo in evidenza che negli ultimi 6 mesi i pedofili hanno lasciato i social network (circa 3000 segnalazioni in meno rispetto all'anno passato), scegliendo forme più sofisticate per scatenare le loro perversioni: il Deep Web.
Le foto sarebbero 1.946.898, in netto aumento rispetto al 1.180.909 di un anno e mezzo fa.
I video rilevati erano 76.200 nel 2015, ora sono 203.047 (3 volte di più).
La condivisione avviene tramite servizi come Dropfile che consente lo scambio temporaneo di file rendendo il materiale disponibile per un tempo limitato (al massimo 24 ore).
Poi si cancella, senza lasciare tracce.
Molto utilizzato anche iCloud: le segnalazioni totali sono 314 contro le 80 del Report 2015.
Nel novembre del 2016, Meter segnala un indirizzo .onion di pedopornografia contenente 82.046 video pedopornografici (quasi 500mila download).
A marzo 2017 sullo stesso portale sono presenti 109.535 video: in 4 mesi sono stati caricati 27.489 video e 685.590 utenti li hanno scaricati.
I protagonisti sono bambini tra 0 e 3 anni, sino ad un massimo di 13.


NAZIONI PEDOFILE
Tonga (4.156 segnalazioni), seguita da Russia (635) e Nuova Zelanda (312) sono le nazioni che hanno subito le maggiori segnalazioni.
In questa triste classifica anche la Slovacchia.
L’Italia si ferma a quota 15.
Per le Americhe: Colombia, Groenlandia, Canada (22, 16, 4).
Asia: India, Iran, Giappone (56, 16, 5).
Africa: Libia, Gabon, Mauritius (167, 43, 32).
Oceania: Tonga, Nuova Zelanda, Palau (4.156, 312, 62).
Facendo un podio dei continenti, la testa è dell’Oceania (4.613), seguita da Europa (868) e Africa (259).
Senza voler demonizzare nessuno (perchè tutto il mondo è paese), questi dati riguardanti Oceania e in particolare Tonga (senza scordarci di Australia e Nuova Zelanda), malgrado le ridotte dimensioni rispetto ad altri continenti, non devono sorprendere.
Ad esempio in Australia si parla infatti di 4500 accuse di pedofilia in 35 anni, accuse inerenti solo preti (più precisamente 1880 sacerdoti implicati, circa il 7%).
Inoltre non va dimenticato che il terribile Peter Scully è australiano, idem Matthew Graham e Grant McCoole.
Tutte persone arrestate ed implicate in casi di CP sul Deep Web.
Tutte persone con collegamenti con l'Oceania.

giovedì 6 aprile 2017

Come Scaricare Da Server FTP (Download ed Upload)

Oggi vedremo come scaricare file da internet tramite un client FTP.
Parleremo nel particolare di X-FileZilla forse il più noto programma per la gestione di connessioni FTP, anche se come vedremo, sono tanti i software di questo tipo.
X-FileZilla permette di caricare e scaricare file facilmente tramite i protocolli FTP, FTP, FTPS ed SFTP in maniera facile e veloce tramite un'interfaccia a schede.
Scaricato il programma (X-FileZilla Download) non vi resta che scompattarlo in una cartella qualsiasi ed avviare l’installazione.
Come prima cosa, ci serviranno gli indirizzi FTP dei file residenti su internet, per reperirli ci dobbiamo affidare a motori di ricerca.


GESTORE SITI (RUBRICA)
A questo punto, trovati i link dei file da scaricare bisogna ritornare al programma scaricato precedentemente ed iniziare ad aggiungere i file da scaricare.
Apriamo il programma, clicchiamo su “File” e “Gestore Siti” , quindi nella colonna di sinistra selezioniamo “I Miei Siti” e successivamente su “Nuovo Sito”.
Assegniamo un nome al sito che stiamo aggiungendo, in "Host" inseriamo il nome del server quindi il link copiato precedentemente dal motore di ricerca (che sarà tipo ftp://ftp.sito.com oppure un indirizzo IP) e nella scheda “Avanzate” clicchiamo su sfoglia in modo da specificare il percorso dove il file da scaricare verrà memorizzato, a questo punto non ci rimane altro che cliccare sul tasto “connetti”.


AUTENTICAZIONE TRAMITE USER E PASS
Alcuni server richiedono l’autenticazione tramite user e password, se il file che vuoi scaricare è protetto, basta ritornare sul motore di ricerca e dovreste trovare user e pass per accedere al server.
Salviamoli e ritorniamo a X-FileZilla, nella finestra creata in precedenza troviamo un menù a tendina, selezioniamo “Normale” e inseriamo i dati copiati (la porta, di solito, è la 21. Non va inserita, a meno che non sia appunto diversa dalla 21).

Dunque avremo:
Host: l'indirizzo del server
Protocollo: deve essere impostato a FTP - Protocollo trasferimento file
Criptazione: scegliere "Usa se disponibile FTP esplicito su TLS"
Tipo di accesso: la voce da scegliere è "Normale"
Utente: digitare lo username
Password: immettere la password associata


CONNESSIONE RAPIDA
Senza utilizzare "Gestore Siti", si può inserire User e Pass e poi schiacciare su "Connessione Rapida" (ma consiglio di usare la funzione "rubrica" citata in precedenza perchè per i futuri accessi è molto più comodo in quanto come detto creerete una sorta di "Preferiti", senza dover ogni volta inserire il link e le credenziali di accesso per quel server FTP).


DOWNLOAD ED UPLOAD
Per far partire il download di un file presente sul server FTP a cui ti sei collegato, basta navigare fra le cartelle del server e selezionare tramite doppio click il file che intendi scaricare.
Invece per caricare un file sul server FTP a cui ti sei collegato, basta utilizzare il riquadro collocato in basso a sinistra nella finestra principale di X-FileZilla e fare doppio click sul documento da spedire al server.


ALTRI SOFTWARE
Cyberduck è altrettanto gratuito ed open source e disponibile per Windows e Mac OS X.
E' possibile caricare e scaricare file di ogni genere da server FTP, SFTP, WebDAV, Windows Azure ed altri sistemi.
Da citare anche FireFTP, dato che si tratta di una popolare estensione gratuita che permette di trasformare Mozilla Firefox in un client FTP ricco di funzioni avanzate.
L’estensione si può richiamare in qualsiasi momento tramite un pulsante presente nella toolbar del browser e supporta i protocolli SSL/TLS/SFTP.
Winscp è un programma avanzato per la gestione di file su server FTP.
Permette di caricare/scaricare file da FTP/SFTP e SCP ma anche di rinominare file e cartelle, modificare le proprietà dei file, creare collegamenti e nuove cartelle sui server remoti.

martedì 4 aprile 2017

Caricare Files In Modo Temporaneo ed Anonimo: Dropfile

Dropfile è un servizio per la condivisione temporanea ed anonima di file.
E' l'ideale per la condivisione di video, foto, musica a "scadenza".
Nel senso che i files, scompaiono, dopo 24 ore.
Viene data una chiave di accesso per ogni file caricato.
È possibile accedere alla gestione dei files con l'aggiunta di un carattere "+" al link del download (se il link per il download è https://dropfile.to/rKDfy, la gestione del file sarà raggiungibile al: https://dropfile.to/rKDfy+).
È possibile caricare fino a 5 file alla volta.
La dimensione massima del file supportato è 1 GB.
I files possono essere scaricati simultaneamente da un numero illimitato di persone con velocità illimitata.
L'anonimato è garantito dal fatto che i gestori di Dropfile non conservano nessun log nè cookie, nè servizi di tracking (Google Analytics), nè pulsanti di social media che potrebbero permettere il tracciamento (Facebook, Twitter).
Inoltre non ci sono annunci che potrebbero tenere traccia di voi nè banner pubblicitari.
Non c'è comunque un servizio di crittografia (bisognerebbe crittografare il file per conto proprio e poi caricarlo).
Il sito lo trovate qui: Dropfile

domenica 2 aprile 2017

Arresti A Bari e In Emilia Romagna Per Riciclaggio e Frodi (Deep Web)

Sgominato un complesso sistema di bagarinaggio online messo in piedi da sette persone denunciate dai Carabinieri di Carpi nelle settimane scorse.
Il gruppo, cui è contestata l'associazione a delinquere, avrebbe pagato centinaia di euro (150/200 euro) a pensionati in crisi economica affinché aprissero conti Postepay dove, poi, i truffatori facevano confluire il ricavato di biglietti per i concerti, venduti nel Deep Web.
Le indagini sono partite quando un 30enne di Carpi ha presentato la terza denuncia per smarrimento di una sim telefonica nel giro di poco tempo.
Comportamento sospetto, attuato spesso da chi non vuole essere controllato.
Tutto ciò per cambiare numero telefonico ogni volta.
I Carabinieri hanno monitorato la situazione per 7 lunghi mesi, scoprendo un flusso di denaro per quasi 20mila euro, ma si suppone che le cifre finite sui conti intestati ad anziani siano state, nel tempo, ben più alte.
I 7 provenivano dalla provincia di Reggio Emilia (3), Carpi (1), Modena (1) e dalla città di Bari (2).
Gli indagati mettevano in scena vere e proprie truffe, con annunci trappole a fronte dei quali non avveniva mai la consegna dei biglietti per gli eventi.
I biglietti sono stati venduti in Spagna, Portogallo, Germania ed Andorra.
Le indagini sono state coordinate dalla Procura distrettuale di Bologna.
Le accuse sono di associazione a delinquere finalizzata alla frode informatica e al riciclaggio.

sabato 1 aprile 2017

Differenze Tra Hacker, Cracker, Phreaker, Script Kiddie, Industrial Spy e Lamer

L' essere Hacker è più una cultura, un modo di pensare e di vivere.
In poche parole niente di lontanamente paragonabile al significato negativo che viene dato normalmente a questo termine.
In inglese "To Hack" significa fare a pezzi, anche se il noto e storico Jargon File dà diversi significati:

"Persona che si diletta ad esplorare nel dettaglio i sistemi programmabili e ad estenderne le loro capacita"
"Chi programma con entusiasmo (anche ossessivamente) piuttosto che teorizzare semplicemente sulla programmazione"

Dunque, un significato condannabile è proprio quello di colui che cerca di ottenere delle informazioni scardinando password, reti e sistemi.
In realtà si tratta di White Hat (se vogliamo "Hacker Buoni").


CRACKER
Più precisamente per gli individui che hanno conoscenze e che fanno danni, si usa il termine "Cracker".
Un Cracker è una persona che agisce in modo criminale penetrando nei sistemi informatici e rubando password.
Questa categoria può essere spinta da varie motivazioni, una di queste è il guadagno economico (tipicamente coinvolti in operazioni di spionaggio industriale o in frodi).
Si tratta di Black Hat.


PHREAKER
Un "Phreaker" (Phreaking) è un Cracker che scardina i sistemi telefonici, per esempio per fare delle telefonate senza pagare (in realtà parliamo della telefonia di 40 anni fa ed estendibile sino agli anni 90. Oggi le cose sono un po' cambiate).
A volte alle spalle delle compagnie telefoniche, altre volte d'ignari utenti.
Anche qui si tratta di Black Hat.
Si ricordino: Joe Engressia (Joybubbles)John DraperKevin Poulsen.


SCRIPT KIDDIE
Gli "Script Kiddie" esplorano Internet alla ricerca di siti o sistemi vulnerabili (portscan) , quando trovano qualcosa la sfruttano.
Molti degli strumenti usati sono automatici e richiedono solo qualche configurazione.
Gli script sono spesso automatici e per entrare nei sistemi ed infettarli su utilizzano Backdoor e Rootkit.
In questa categoria si ricordino i vari Mafiaboy (e i suoi attacchi DDoS) e Pastore (ricordato per aver sfruttato i bug del sistema operativo Windows causando diversi anni fa molti danni. Danni che hanno portato all'espansione dei service pack e di ulteriori misure di sicurezza).


INDUSTRIAL SPY
Qui si parla di spionaggio industriale, queste persone svolgono determinate mansioni per soldi. Altamente capaci, con moltissima esperienza.
In questa categoria rientrano molti "Insider", vale a dire le persone che accedono illegalmente a informazioni sensibili, all'interno della loro stessa azienda, per un utile personale.


WANNABE
Chi si autodefinisce Hacker viene considerato un "Wannabee", ossia un falso Hacker, una persona che vorrebbe essere tale ma non lo è.
Non lo è per conoscenze e per etica.


LAMER
Invece un "Lamer" è una persona che pur non essendo affatto esperta in un dato settore, riesce a raggiungere degli obiettivi sfruttando il lavoro fatto dagli altri, quindi scaricando ed utilizzando programmi pericolosi.
Sono (anzi erano) detti volgarmente Hackers falliti.
Il nome deriva da un Worm che girava sull'Amiga e che corrompeva i vari cluster dei floppy che in seguito all'infezione presentavano la scritta Lamer!
Era inoltre usato nelle chatroom come insulto (per coloro che dossavano gli utenti o che facevano i Takeover dei canali e delle stanze, soprattutto su IRC).
Tuttavia l'utilizzo del termine può essere usato anche in ambiente di giochi online, per indicare una persona che disturba la propria squadra di proposito, anche nei luoghi di ritrovo (come i forum), per sottolineare la mancanza di conoscenze e presunzione di un utente.