domenica 30 giugno 2013

Visualizzare e Nascondere Le Estensioni Dei Files (Guida)

Spesso si ha la necessità di cambiare l'estensione di un file.
Per un qualsiasi motivo oppure perchè il file in questione non è associato a nessun programma.
Non esiste niente di più facile ma spesso si ha difficoltà nel farlo o meglio non ci si ricorda dove è possibile rendere visibili le estensioni.


ESTENSIONI FILES WINDOWS
Ovviamente per Windows la cosa è semplicissima: Pannello Di Controllo/Aspetto e Personalizzazione/Opzioni Cartelle
Fatto ciò non dovete far altro che andare nella scheda Visualizza ed Impostazioni Avanzate.
E da lì deselezionare la casella dove c'è scritto Nascondi Le Estensioni Per I Tipi Di File Conosciuti.
O selezionarla se volete fare l'operazione inversa.

giovedì 27 giugno 2013

Tutte Le Novità D'Internet Explorer 10

L'ultima versione d'Internet Explorer 10, esattamente la 10.0.6 , è stata lanciata l'11 Giugno 2013.
Uno studio pubblicato da NSS Labs conferma l’ottimo lavoro fatto da Microsoft con Internet Explorer 10.
L’ultima versione del browser, disponibile per Windows 8 e Windows 7, è in grado di bloccare il download di virus e malware con una percentuale di successo maggiore rispetto ai concorrenti Chrome, Firefox, Safari e Opera.
La società di sicurezza ha eseguito il test per un periodo di 28 giorni, dal 13 marzo al 9 aprile 2013, utilizzando una macchina virtuale con Windows 8 aggiornato all’ultima patch.


IL TEST DI NSS LABS
NSS Labs ha testato Internet Explorer 10, Chrome 25 e 26, Firefox 19, Safari 5 e Opera 12, utilizzando un campione di 754 URL infette per un totale di oltre 18.000 casi test per browser.
Il risultato finale ha visto primeggiare nettamente IE10 con il 99,96% malware bloccati, seguito da Chrome (83,16%), Safari (10,15%), Firefox (9,92%) e Opera (1,87%).
Il vantaggio del browser Microsoft nei confronti di Chrome è dovuto principalmente al modo in cui rileva link a siti Web infetti.
Internet Explorer 10 ha bloccato l’83,17% dei malware grazie alla tecnologia URL Reputation.
Se, ad esempio, l’utente clicca su un link di phishing in un messaggio di posta elettronica, IE10 blocca automaticamente la navigazione mostrando un avviso di pericolo.


TECNICHE CAMP
Sia IE10 che Chrome sfruttano anche tecniche CAMP (Content Agnostic Malware Protection) per evitare di scaricare file infetti ma secondo NSS Labs non garantiscono una sufficiente protezione in quanto sono più suscettibili ai falsi positivi. Un software sicuro non noto potrebbe essere bloccato, mentre un malware potrebbe superare le difese del browser ingannando l’utente.
Il test ha mostrato che la Download Protection di Chrome blocca il 73,16% dei malware.
L’Application Reputation di Internet Explorer 10, invece, blocca solo il 16,79% dei malware.
Invece il blocco basato sulla reputazione delle URL adottata da IE10 è molto più sicuro.

http://windows.microsoft.com/it-it/internet-explorer/download-ie



Se vuoi saperne di più sulla tecnica antimalware adottata da Chrome ti rimando a questo articolo:
Antivirus CAMP(Chrome)

Oscurati Rapidgator Ed Altri 27 Siti: Come Cambiare DNS

Altro duro attacco della polizia postale di Roma alla rete P2P.
Alcuni dei più famosi domini che ospitano files sono stati oscurati per l’Italia.
E' vero che lì sopra si trova anche materiale illegale ma è altrettanto vero che se io voglio caricare mie foto, mie canzoni(cioè create da me) o una dispensa di un professore non posso più farlo.
Vi sembra normale? A me non tanto.
Ricordo sempre a tutti che non è tanto un problema di siti illegali ma dell'uso che se ne fa.


27 SITI OSCURATI
Il numero preciso di questi siti chiuso è 27!  Tra di essi vi sono nomi importanti nel panorama del file sharing, quali NowVideo, Nowdownload, Videopremium, Rapidgator, Uploaded.
Tra gli altri domini bloccati troviamo anche Bitshare, Cyberlocker, Clips House, Cineblog01, Flashdrive, Freakshare, Megaload.
Il tutto è iniziato circa un mese fa quando sul tavolo degli investigatori è arrivata una denuncia da parte della società italiana di distribuzione Sunshine Pictures. La società denunciava la presenza del download da parte di questi portali del film d’animazione “Un mostro a Parigi” uscito nelle sale italiane lo scorso Novembre.
Dopo un iter piuttosto veloce (sappiamo tutti i tempi della giustizia) la richiesta è stata accolta: i 27 domini segnalati sono sequestrati ed oscurati a livello DNS.
Una blocco che potrebbe danneggiare molti utenti della rete ma che può essere raggirato e non bisogna esser chissà quanto esperti.
Provando ad accedere ad uno di quei siti vi uscirà la classica schermata che il browser mostra quando un sito è irraggiungibile.
 In realtà nessuno di questi servizi ha chiuso i battenti(almeno per ora).
Molto più semplicemente, ne è stato inibito l’accesso da parte di alcuni provider italiani come già accaduto qualche mese fa con Avaxhome e molto tempo prima con The Pirate Bay.


COSA SONO I DNS?
Cambiando i DNS della propria connessione e adottando dei server DNS internazionali, come quelli offerti da Google oppure OpenDNS, i siti diventano nuovamente accessibili senza alcun problema.
I “Domain Name System“ sono dei server che mette a disposizione ogni operatore per far si che una persona non debba ogni volta scrivere l’indirizzo numero di un sito per esempio: “173.194.35.151” ma scrive solo “www.google.it” in questo modo i vantaggi sono che ricordare un nome piuttosto che un insieme di numeri è più facile e veloce, gli svantaggi invece li stiamo vedendo in questi giorni, ovvero che un operatore arbitrariamente può disattivare degli indirizzi IP così da bloccare i siti che vuole, quando vuole e per quanto vuole !


E' LEGALE CIO' ?
Certamente.
Cambiare i DNS è lecito e non viene fatto solo in questi casi ma anche per velocizzare la connessione internet con indirizzi più veloci.
Quello che invece non è legale è scaricare materiale protetto da diritto d'autore.
Come dicevo in precedenza Rapidgator e compagnia non sono illegali in generale ma è l'uso che se ne fa!


CAMBIARE DNS(PER WINDOWS)
Andare su Pannello di Controllo/Rete e Internet/Connessione di Rete/Modifica Imposazioni Rete(sulla sinistra)
Andare su Connessione alla rete locale (LAN) (oppure su Reti Wireless a seconda di quale connessione usate per accedere ad internet) e cliccare sul pulsante Proprietà.
Fare doppio click su Protocollo Internet versione 4 (TCP/IPv4).
Mettere la spunta su Utilizza i seguenti indirizzi server DNS.
Impostare il Server DNS preferito su 208.67.222.222 e il Server DNS alternativo su 208.67.220.220 per utilizzare OpenDNS.
Cliccare su OK per salvare le impostazioni.


lunedì 24 giugno 2013

Cos'è Il Phishing? Tecniche Di Difesa

Il numero degli utenti sul web colpiti da attacchi di Phishing nell’ultimo anno è aumentato di quasi il 90%, passando dai 19,9 milioni del 2011-2012 ai 37,3 milioni del 2012-2013.
I principali bersagli sono Facebook, Yahoo!, Google e Amazon ma nell’elenco sono presenti anche i servizi di giochi online, i sistemi di pagamento online (PayPal), i siti Web di banche e organizzazioni finanziarie.
L’indagine, realizzata nel giugno 2013 sulla base dei dati forniti dal servizio cloud Kaspersky Security Network, dimostra che il Phishing è un minaccia informatica in rapida crescita.


PHISHING STORICO
Fino a qualche anno fa, il Phishing era diffuso principalmente tramite posta elettronica (spam).
Oggi, invece, l’aumento degli attacchi e le sofisticate tecniche usate sono tali da poter inserire il Phishing in una categoria a sé stante.
Solo il 12% degli attacchi di Phishing sono stati messi in atto tramite spam, mentre il restante 88% proviene da link a siti fasulli inclusi nel corpo delle email, inviati tramite software di messaggistica istantanea o pubblicati sui social network.


METODI D'ATTACCO
I criminali informatici creano una copia fedele del sito originario per ingannare l’ignaro utente.
Le credenziali di accesso vengono inviate a server remoti e utilizzate per accedere direttamente ai conti, distribuire malware attraverso email compromesse o account dei social network.
I dati vengono inoltre archiviati all’interno di database e successivamente venduti sul mercato nero.
Kaspersky ha rilevato che le vittime di Phishing sono state 102.100 al giorno nel 2012-2013, il doppio rispetto al 2011-2012.


PAESI E SITI COLPITI
Gli utenti più colpiti sono residenti in Russia, Stati Uniti e India.
L’Italia occupa l’ottavo posto di questa graduatoria con il 2,49% degli attacchi con un aumento del 95% rispetto al 2011-2012. Contrariamente a quanto si possa pensare, la maggioranza degli attacchi di phishing non proviene dall’est Europa o dalla Cina, ma dagli Stati Uniti (18,67%).
Anche l’Italia è nella Top 10 con il 2,30%.
I siti più appetibili per i cybercriminali sono ovviamente quelli con il maggior numero di utenti.
Non stupisce quindi che nella Top 30 ci siano tutti i nomi più noti: Facebook, Yahoo!, Google, Amazon, Microsoft, Xbox Live, PayPal e Twitter.
Oltre il 20% di tutti gli attacchi di Phishing ha riguardato banche e organizzazioni finanziarie.


TECNICHE DI DIFESA
Il consiglio è sempre quello di controllare attentamente i link, i certificati dei siti Web ed ovviamente il protocollo HTTPS.
Inoltre va considerato che nessuna banca vi chiederà mai, tramite mail, i vostri dati personali.
Impossibile invece distinguere (ad occhio) un sito vero da uno fake perchè vengono clonati in modo perfetto.

domenica 23 giugno 2013

Inserire Banner Adsense Al Centro Dell'Articolo (Blog)

In quest'articolo vedremo come inserire il banner pubblicitario Adsense al centro dell'articolo.
Loggatevi con il vostro account Google(quello che usate per scrivere gli articoli sul vostro blog), andate su Profitti/VisualizzaBacheca(Adsense)/I Miei Annunci/Crea Nuova Pubblicità.
Fatto ciò potrete creare i vostri annunci ed otterrete il codice HMTL del banner pubblicitario.
I codici creati con Adsense vanno modificati con un Parser:
http://blogcrowds.com/resources/parse_html.php

Fatto questo vediamo come inserire gli annunci dove vogliamo.
Andate su Modello/Modifica HTML.

Per Inserire la pubblicità in mezzo al post:

Si deve cercare la riga di codice
<data:post.body/>
oppure
<p><data:post.body/></p> (se avete inserito gli articoli espandibili)

e sostituirla con

<div expr:id='"aim1" + data:post.id'></div> <div style="clear:both; margin:10px 0"> <b:if cond='data:blog.pageType == &quot;item&quot;'>
Codice Pubblicità modificato con Parse
</b:if>
</div>
<div expr:id='"aim2" + data:post.id'>
<data:post.body/>
</div>
<script type="text/javascript">
var obj0=document.getElementById("aim1<data:post.id/>");
var obj1=document.getElementById("aim2<data:post.id/>");
var s=obj1.innerHTML;
var r=s.search(/\x3C!-- pubblicita --\x3E/igm);
if(r>0) {obj0.innerHTML=s.substr(0,r);obj1.innerHTML=s.substr(r+16);}
</script>


Per Inserire la pubblicità all'inizio del post:

Dal pannello andare in Design-->Modifica html-->Spuntare Espandi i modelli widget e cercare:
<div class='post-body entry-content'> (che può anche essere: <div class='post-body'>)
Se utilizzate gli articoli espandibili sarà così
<div class='post-body entry-content' expr:id='&quot;post-&quot; + data:post.id'>
e immediatamente sopra si inserisce questo codice, che è quello che si visualizza proprio sotto il titolo dell'articolo
<b:if cond='data:blog.pageType == &quot;item&quot;'>
<p> Codice Pubblicità modificato con Parse
</p>
<b:else />
<p>
Codice Pubblicità modificato con Parse per la homepage e gli archivi
</p>
</b:if>


Per Inserire la pubblicità alla fine del post:
Si deve cercare la riga di codice
<data:post.body/>
oppure
<p><data:post.body/></p> (se avete inserito gli articoli espandibili)
Immediatamente dopo inserite questo codice
<b:if cond='data:blog.pageType == &quot;item&quot;'>
<p>
Codice Pubblicità modificato con Parse di formato leaderboard
</p>
</b:if>


Per Inserire la pubblicità alla sinistra del post:
In questo caso il codice Adsense va racchiuso dalle seguenti righe di codice
<span style='float: left; margin: 8px 8px 8px 0px;'>
Codice Adsense modificato con Parse
</span>


Per Inserire la pubblicità alla destra del post:
In questo caso il codice Adsense va racchiuso dalle seguenti righe di codice
<span style='float: right; margin: 8px 0px 8px 8px;'>
Codice Adsense modificato con Parse
</span>

venerdì 21 giugno 2013

Scaricare Pagine ed Interi Siti Web Con PageNest

Salvare una sito web può essere molto utile al fine di poter consultare in un secondo momento e senza aver bisogno di una connessione internet.
PageNest, è un software gratuito ed utilizzabile su tutti i sistemi operativi Windows che consente di salvare una copia di una singola pagina web o di un intero sito web in modo tale da poter poi visualizzare il tutto direttamente offline.
PageNest agisce salvando tutti i collegamenti presenti sulle pagine permettendo quindi la navigazione attraverso un intero sito web anche in assenza di connessione ad internet.


SALVATAGGIO DI PAGINE E SITI WEB
Il software, nel dettaglio, può salvare un intero sito web su disco locale includendo testi, immagini, script ed altri contenuti multimediali.
Le pagine web ed i siti internet salvati potranno essere visualizzati direttamente e comodamente dalla finestra di PageNest.
Tutte le pagine web ed i siti internet salvati potranno poi essere raggruppati, a seconda della tipologia, in differenti categorie in modo tale da trovare rapidamente tutto quanto d’interesse.


FUNZIONAMENTO
Per scaricare una pagina web o un sito internet sarà sufficiente incollarne l’url nella finestra principale e premere poi il pulsante Download.
Prima di avviare il processo di download sarà inoltre possibile configurare vari parametri come, da esempio, la scelta della cartella di destinazione per il salvataggio, il contenuto multimediale da scaricare e molto altro ancora.
Download: http://pagenest.com/index.html

giovedì 20 giugno 2013

Google Lancia Il Suo Antivirus: Google Camp

I ricercatori Google stanno sviluppando un nuovo sistema di protezione dalle minacce informatiche che ha lo scopo di affrontare i codici malevoli che inondano la Rete.
Il progetto è denominato Google CAMP (Content-Agnostic Malware Protection) e si tratta di un’iniziativa che potrebbe rivelarsi devastante sia per i criminali informatici che per quelle aziende che vendono software per la protezione dei PC.
CAMP è stato ideato per rendere più potente e sicuro il browser Google Chrome e, in base alla documentazione pubblicata, è in grado di individuare e fermare il 70% delle minacce localmente e arrivare a un incredibile 99% grazie alle risorse online.
Attualmente i lavori sul progetto sono «in uno stato avanzato» ma non è ancora stata condivisa alcuna informazione circa il momento in cui sarà messo a disposizione dell’utenza.
Google CAMP promette di eliminare il 99% dei virus che circolano su Internet mediante un’analisi ultraveloce che richiederà solamente circa 130 millisecondi per esser portata a termine.
“L’antivirus per Chrome” nasce per coprire i vuoti lasciati dagli antivirus tradizionali, che a volte si lasciano sfuggire i codici malevoli poiché mutano continuamente grazie all’abile lavoro dei cracker; l’azienda di Mountain View ha già rilasciato l’applicazione Navigazione sicura, capace di individuare le minacce statiche e i ricercatori stanno oggi raffinando le tecniche di controllo dei contenuti Web analizzando le minacce a vari livelli per giungere all’obiettivo proposto.
In definitiva, Chrome userà una specifica estensione che andrà ad analizzare i file in esecuzione e quelli che si stanno scaricando; nel caso in cui rilevi una minaccia, il sistema bloccherà il file e provvederà a informare l’utente, ed è anche in grado di analizzare gli indirizzi Web per capire se determinati siti sono pericolosi o meno. Secondo quanto si apprende con i primi report, tale sorta di antivirus avanzato sarà inizialmente disponibile per la versione Chrome di Windows e successivamente giungerà anche sui terminali Android.

Nascondere Dati All'Interno Di File: OpenPuff

OpenPuff non è nient altro che un programma avanzato di steganografia (metodo per nascondere dati all'interno di altri file, chiamati carrier).
Permette di nascondere fino a 256Mb di dati e l'inserimento di un marchio invisibile all'interno di immagini e file audio (Authoring).
Implementa 3 livelli di offuscamento del flusso di dati (crittografia, whitening e codifica con funzione di copertura non lineare.
L'ultima versione supporta molti formati di contenitore:
Immagini Bmp, Jpg, Png, TGA
File audio Aiff, Mp3, Wav
File video 3gp, Mp4, Mpeg I, Mpeg II, Vob
File Flash-Adobe Flv, Pdf, Swf

OpenPuff è usato principalmente per lo scambio dati anonimo e asincrono.
Il mittente nasconde un flusso di dati nascosto all'interno di alcuni contenitori pubblicamente disponibili (password + contenitori + ordine dei contenitori sono la chiave segreta), invece il ricevente recupera il flusso di dati nascosto con la chiave segreta.
Il vantaggio della steganografia, rispetto alla sola crittografia, è che i messaggi sono costruiti in modo da non attirare l'attenzione.
Dei messaggi visibilmente crittografati, per quanto robusti, destano sospetto e, nei paesi dove la crittografia è illegale, possono essere incriminati.
Un messaggio steganografato, oltre a proteggere il contenuto del messaggio, protegge anche le parti che vogliono comunicare.
Il Watermarking è l'azione di marcare un contenitore con una stringa di riconoscimento o di copyright. OpenPuff lo fa con un meccanismo steganografico invisibile, disponibile per tutti i formati di contenitore supportati.
http://embeddedsw.net/OpenPuff_Steganography_Home.html



Esistono molti programmi utili allo scopo:
Cos'è la Steganografia
Segretbook per Chrome (Guida e Download)
FireSteg per Firefox (Guida e Download)
Steghide (Guida e Download)

Nascondere Messaggi In Immagini Con Steghide

In rete si trova il programma Steghide che occulta messaggi segreti in una immagine jpg.
Se volete nacondere Messaggio.txt in Bari.jpg, attivate una shell con cmd o command e scrivete:
steghide embed -cf Bari.jpg -ef Messaggio Segreto.txt
Vi verrà chiesta una password con riconferma, supponiamo sia 123456.
Questa pass va condivisa con la persona cui inviare il messaggio.
Chi riceve Bari.jpg, deve dare il comando:
steghide extract -sf Bari.jpg
e inserire la pass 123456.
Nella directory di lavoro troverà Messaggio Segreto.txt
http://steghide.sourceforge.net/download.php



Esistono molti programmi utili allo scopo:
Cos'è la Steganografia
Segretbook per Chrome (Guida e Download)
FireSteg per Firefox (Guida e Download)
Openpuff (Guida e Download)

Nascondere Files In Immagini Con FireSteg

Con FireSteg è possibile nascondere uno o più files nelle immagini al lontano da occhi indiscreti.
Usare FireSteg non è per niente difficile e si possono nascondere files di qualsiasi tipo, in immagini presenti sul computer o sul web.


IMMAGINE PRESENTE SUL WEB
Se l'immagine è presente sul web si visualizza l'immagine, si preme con il tasto destro e si seleziona tramite mouse "Add to FireSteg (cover images)", selezionando "Add to FireSteg (file to hide)".
Così sarà possibile nascondere in un'altra immagine, magari un'immagine sexy che non si vuole far vedere.


IMMAGINE SUL VOSTRO PC
Per nascondere files che si hanno sul PC si preme "CTRL+SHIFT+F" e si può aggiungere/rimuovere files ed aggiungere/rimuovere le cover images(ovvero l'immagine quelle che vedono tutti).
Va scelta un'immagine cover che è quella che contiene i files, immessa una password ed infine tramite "hide" si nascondono i files.
Richiede Java per funzionare.
https://addons.mozilla.org/it/firefox/addon/firesteg/



Esistono molti programmi utili allo scopo:
Cos'è la Steganografia
Segretbook per Chrome(Guida e Download)
Steghide (Guida e Download)
Openpuff (Guida e Download)

Nascondere Messaggi Su Facebook Con Secretbook

Si chiama Secretbook, è utilizzabile solo su Facebook e con Google Chrome.
Questo programmino permette l’invio di messaggi segreti a 140 caratteri tramite le immagini pubblicate sul social network di Mark Zuckerberg: si tratta, ovviamente, di testi che possono essere codificati solo da chi conosce la password.


FUNZIONAMENTO
Il funzionamento di Secretbook è semplicissimo: all'interno delle immagini viene leggermente modificato il colore di un pixel che, se codificato, rivela un messaggio nascosto all'interno dell'immagine.
Il messaggio può essere letto solo da chi conosce il codice di codifica mentre l'immagine, anche se analizzata in profondità, non mostra alcuna alterazione del colore.
Una volta installata, entrare nel proprio profilo Facebook e digitare CTRL+ALT+A
Si aprirà l'estensione Segretbook, caricate l'immagine e in message to hide scrivete il messaggio da nascondere.
I caratteri a disposizione dipendono dalla risoluzione dell'immagine.
Se quelli che l'immagine vi fornisce non basta scegliete un'immagine dalla risoluzione maggiore!
Fatto ciò non vi rimane che scegliere la password e salvare l'immagine sul vostro PC.
Per il resto vi ritroverete una normalissima immagine che potrete condividere su Facebook o sulla bacheca di un vostro amico.
Lo stesso non dovrà far altro che aprire l'immagine, digitare CTRL+ALT+A e poi inserire la Password che gli fornirete voi.
Se la Password è corretto egli visualizzerà il messaggio segreto.


RISCHIO SICUREZZA?
Owen Campbell More ha rivelato alcune settimane fa su Wired che il suo Secretbook "non è perfetto" spegnendo sul nascere le critiche di chi sollevava dubbi sulla sicurezza del social network.
In realtà la creazione di Secretbook potrebbe essere solo il primo passo per chi sta cercando un modo per comunicare segretamente attraverso la piattaforma blu.
Il progetto del ragazzo di Oxford potrebbe essere sviluppato e perfezionato mettendo così a serio repentaglio la sicurezza di Facebook e dei suoi utenti.


DOWNLOAD
Ovviamente sia chi codifica il messaggio che chi lo decodifica(conoscendo la password)deve aver installato sul proprio PC l'estensione Segretbook per Chrome:
https://chrome.google.com/webstore/detail/secretbook/plglafijddgpenmohgiemalpcfgjjbph?hl=en-GB



Esistono molti programmi utili allo scopo:
Cos'è la Steganografia
FireSteg per Firefox (Guida e Download)
Steghide (Guida e Download)
Openpuff (Guida e Download)

Cos'è la Steganografia (Nascondere Messaggi)

La Steganografia è la tecnica di nascondere un messaggio all'interno di una comunicazione pubblica che apparentemente trasporta tutt'altra informazione.
Queste tecniche sono state utilizzate, anche se non ambito elettronico, da terroristi.


IL PASSATO: CRITTOGRAFIA
Accorgimenti per complicare la scrittura, fino a renderla incomprensibile ai più, sono stati adottati in epoca remota, poco tempo dopo l’invenzione della scrittura stessa.
Motivi diversi possono aver spinto a questa operazione: la protezione di un nome divino o magico, l’occultamento di un’informazione riservata o, semplicemente, il piacere del gioco.
Nelle tombe egizie sono numerosi i casi di scrittura cifrata: la consapevolezza della forza magica della scrittura ha indotto a scrivere una parola ritenuta "pericolosa" con geroglifici volutamente mutilati, allo scopo di renderla innocua.
Nell’antichità greca la crittografia viene invece usata prevalentemente per il fine pratico di nascondere informazioni di interesse militare.
A Polibio, politico militare e storico del II secolo a.C., viene attribuita l’invenzione di un sistema crittografico di una certa complessità, che suscita molto interesse nell’Inghilterra elisabettiana.
Naturalmente tutti i cifrari anteriori all’avvento dei calcolatori dovevano confrontarsi con la difficoltà di gestire la massa di dati e le elaborazioni necessarie in tempi ragionevoli.
Viene quindi spontaneo pensare che per noi, giunti ormai ad un passo dal terzo millennio, sia cosa semplice rompere un codice crittografico antico, vista la potenza di calcolo di cui disponiamo.
Ebbene, come vedremo, non è proprio così, almeno non con certi sistemi.


IL PRESENTE: STEGANOGRAFIA
La steganografia potremmo definirla la sorella della crittografia.
Il suo scopo è quello di nascondere un messaggio segreto in un qualcosa d'inaspettato, in modo tale che passi del tutto inosservato.
Questa possibilità è molto importante, ad esempio, per la protezione del copyright.
Se catturate dalla rete, senza autorizzazione, una foto che vi piace e la pubblicate, abilmente occultato in essa potrebbe esservi il nome, o il logo, dell'autore.
Per ottenere questo risultato si cambia il colore di una piccola percentuale di pixel, in modo tale che l'immagine ritoccata risulta indistinguibile dall’originale per l'occhio umano; trattando però l’immagine ritoccata con un apposito programma, ecco che da essa scaturiscono, come per miracolo, il testo o la figura nascosti.
Si può ottenere questo risultato con qualsiasi trasmissione digitale di dati.


Esistono molti programmi utili allo scopo:
Segretbook per Chrome (Guida e Download)
FireSteg per Firefox (Guida e Download)
Steghide (Guida e Download)
Openpuff (Guida e Download)

La Storia Delle Stazioni Numeriche: Cosa Sono e Come Accedere

Le stazioni numeriche sono stazioni radio in onde corte di origine sconosciuta.
Generalmente le trasmissioni contengono una voce che legge sequenze di numeri, parole o lettere (usando talvolta un alfabeto fonetico) e spesso la voce è prodotta da un sintetizzatore vocale.


SUONI E LINGUA
In alcune stazioni, possono essere uditi toni di sottofondo.
Si suppone che in questi casi la voce possa essere un aiuto per sintonizzare la frequenza corretta, mentre il messaggio codificato sarebbe inviato modulando i toni, forse usando una tecnologia come la trasmissione burst.
Viene usata un'ampia varietà di lingue, in particolare negli USA spesso sono udite in spagnolo, mentre in Europa le trasmissioni sono generalmente in inglese, tedesco o francese o ancora in lingue slave.
Inoltre sono per la maggior parte femminili, più raramente maschili o infantili.


A COSA SERVONO?
È convinzione non provata che queste stazioni vengano usate operazioni di spionaggio o di criminalità internazionale, ma non è mai stata trovata alcuna prova che dimostrasse queste ipotesi, e non c’è mai stata alcuna conferma dalle agenzie governative tra quelle che potrebbero gestire una numbers station.
Le numbers station presentano attività variabile nel tempo (sebbene alcune seguano palinsesti regolari) queste stazioni esistono da decenni ed era credenza comune che fosse qualcosa legato alla Guerra Fredda.
Altri ipotizzano che alcune di queste stazioni possano essere legate ad operazioni di criminalità internazionale come traffico di droga.
Questa ipotesi è la meno probabile, sia per le caratteristiche tipiche delle stazioni, sia per il fatto che per decenni hanno trasmesso impunemente: è quindi più probabile che siano collegate ad operazioni di organizzazioni governative, sebbene nessun ente o governo abbia ammesso di utilizzare una stazione di questo tipo.
In sostanza, sono state fatte numerose ipotesi sulla provenienza geografica di queste trasmissioni ma nessuna di queste ipotesi è risultata realmente dimostrabile.


FUNZIONAMENTO
Generalmente, le stazioni numeriche seguono uno schema di trasmissione semplice, nonostante vi siano molte differenze nei dettagli tra le stazioni.
Le trasmissioni iniziano generalmente allo scoccare dell'ora o della mezz'ora.
L'inizio di una trasmissione (dal quale derivano spesso i soprannomi attribuiti alle stazioni) include un qualche tipo di identificatore riguardo alla stazione stessa e al designato destinatario. Questo può presentarsi sotto forma di un nome in codice di tipo fonetico o numerico (ad esempio Charlie India Oscar o 250 250 250), una frase o parola caratteristica (ad esempio Atención, 1234567890), e alcuni suoni musicali elettronici (ad esempio Magnetic Fields).
Talvolta, l'introduzione può anche indicare la natura o la priorità del messaggio che segue(ad esempio Charlie India Oscar-2 indicherebbe che non seguono messaggi).
Spesso l'introduzione si ripete per un determinato periodo di tempo prima che inizi il corpo del messaggio.
Solitamente è presente una dichiarazione del numero delle sequenze di cifre nel messaggio, che successivamente vengono pronunciate. Le sequenze sono solitamente di quattro o cinque cifre o lettere fonetiche e sono generalmente ripetute leggendole due volte o ripetendo interamente il messaggio.
Queste comunicazioni, si suppone siano crittografati tramite un cifrario di Vernam; pertanto il contenuto di queste sequenze sarebbe indistinguibile da un gruppo di numeri o cifre generato casualmente.
Alcune stazioni inviano più di un messaggio durante una trasmissione: in questo caso, alcuni o tutti i metodi di cui sopra vengono ripetuti con contenuti differenti.
Infine, dopo la trasmissione di tutti i messaggi, la stazione chiude la trasmissione in una propria modalità; solitamente viene inviata una forma della parola fine nella lingua usata dalla stazione (ad esempio end of message, end of trasmission in inglese).
Alcune stazioni, terminano con una serie di zero, ad esempio 000 000, altre invece terminano con musiche o vari suoni.
La tecnologia usata da queste stazioni per trasmettere le sequenze numeriche è stata sempre abbastanza scontata: comuni trasmettitori in onde corte con potenza da 10 a 100 kilowatt.
In realtà le onde corte sono ideali per una comunicazione solo invio, senza risposta, e quindi per mandare ordini o avvisi, perché si ricevono con una radio normale e non sospetta, non hanno bisogno di ripetitori in quanto vengono riflesse dagli strati alti dell’atmosfera e quindi viaggiano seguendo la curvatura terrestre raggiungendo qualsiasi luogo; è solo questione di potenza della trasmissione.
Inoltre, sono complesse da localizzare: bisogna tracciare il segnale in base alla direzione da cui arriva con maggior potenza e poi triangolare.
Oltre alle trasmissioni vocali, ci sono anche quelle in cui i codici sono composti da toni o codice morse, e quest'ultime sono in aumento, queste number station non vocali hanno denominazioni particolari affibbiate dagli appassionati come Slot Machine, Squeaky Wheel, The Pip, Workshop.
Curiosa è la Backward Music, le cui irregolari trasmissioni consistono in nastri musicali suonati al contrario.
Sono state ascoltate trasmissioni in varie lingue europee, in russo, arabo, cinese, ma mai in italiano.


VOCE UTILIZZATA
Spesso la voce che si sente è quella riconoscibile di programmi che riproducono voci sintetiche partendo da un testo scritto.
Delle volte si sentono voci abbastanza strane, che sembrano lasciare trasparire una forte noia da parte di chi legge. Alcuni speaker tentavano di simulare un accento, per esempio, britannico, a volte con risultati poco convincenti, e non ne è chiara la motivazione, visto che un parlante nativo è in grado di smascherare una simile operazione.
Nei primi anni delle number station i messaggi venivano addirittura letti dal vivo, dato che si sentivano i rumori di fondo. Nei casi di messaggi registrati, si ritiene che la procedura standard fosse di far registrare allo speaker i numeri o le lettere che poi venivano incollati a seconda delle necessità. Questo viene fatto ancora oggi, ma con ben altri mezzi.
Finora nessuno è riuscito a decifrare anche un solo messaggio delle numbers stations, infatti i codici numerici dei messaggi sono criptati in modo estremamente complesso, praticamente impenetrabile.
Visto il tipo di messaggi, si ritiene che ad ogni numero corrisponda una lettera, ma che ad esempio cinque cifre corrispondano ad una parola o ad una frase, indipendentemente dalla lunghezza di quest'ultime.
In alcuni casi è possibile che invece sia il contrario, cioè che ad esempio quattro cifre corrispondano a una lettera, perché lo scopo sarebbe quello di dare una informazione importante che completa una informazione data attraverso un altro canale.
Esistono inoltre dei messaggi di lunghezza diversa che vengono spesso trasmessi in modo alternati ad altri, e sembrano presentarsi come dei falsi codici, come se volessero depistare e confondere chiunque tentasse di decriptare quelli corretti.


MESSAGGI
Oltre a quanto già detto finora, c'è da aggiungere che alcune numbers stations hanno la caratteristica di inviare messaggi regolarmente, ad esempio ripetendolo ogni ora o ogni mezz'ora durante la giornata. Facciamo degli esempi su come sono alcuni tipi di messaggi:
- il messaggio  può avere dieci beep elettronici "Count 204, Count 204" (numero di gruppi) seguito dal numero di gruppi annunciato ed ogni gruppo si compone di 5 cifre, con una lieve pausa dopo le prime tre.
- allo scoccare dell'ora, vengono trasmesse le prime note da una canzone popolare inglese per dodici volte, poi una voce ripete un gruppo di 5 cifre per dieci volte.
Questo si ripete per 10 minuti, dopodiché una sorta di gong suona per tre volte, e inizia il messaggio, che dura 45 minuti. Alla fine, altri tre suoni di gong e di nuovo la musica. E' curioso notare due cose: il messaggio ha sempre la stessa lunghezza; la voce, probabilmente sintetizzata, sottolinea la prima, terza e quinta cifra del gruppo.
- all'inizio dell'ora, rompendo il silenzio, la voce recita un gruppo di tre cifre per tre-quattro minuti. poi segue il messaggio, di lunghezza variabile.
- una sorta di sirena a tre note precede un secco "Achtung!" e il messaggio numerico che viene letto. Anche qui le frequenze e gli orari cambiano spesso, ma si è notata una certa regolarità annuale.
- il messaggio può cambiare voce pur rimanendo identico il segnale di inizio, ad esempio la "Swedish Rhapsody" (probabilmente polacca) anch'essa denominata dalla intro musicale, suonata da un carillon: fino al 1998 la voce recitante i messaggi era, o sembrava, una voce infantile.
- il messaggio può essere anche totalmente imprevedibile!


PUNTI OSCURI
Gli enigmi legati alle trasmissioni delle number station, che ricordo proseguono indisturbate da decenni, sono:
- non si conosce il motivo per cui vengono trasmesse e non si riescono a decifrare i messaggi inviati
- non si conosce né il mittente e né il destinatario dei messaggi
- non si capisce perché eventuali agenzie governative di vari Paesi del mondo dovrebbero usare tutte la stessa tecnica
- con tutti metodi sofisticati oggi esistenti per trasmettere informazioni ad ipotetici agenti segreti non si capisce perché si continua ad usare il metodo delle numbers stations
- nessuna agenzia governativa di spionaggio ha mai ammesso o lasciato ad intendere che vengano utilizzati questi metodi di comunicazione, neanche agenti segreti non più in servizio hanno mai dato alcuna informazione in merito, come se non ne sapessero nulla.
Di conseguenza, è possibile fare le più disparate ipotesi su chi c'è dietro alle numbers stations, partendo dalle spie finendo a misteriosi organizzazioni internazionali, ed è probabile che questo mistero è destinato a durare a lungo visto che questo sistema di trasmissione fa si che è impossibile individuare mittente, destinatario, tipo di messaggio, area di trasmissione, area di destinazione, numero di persone a cui è rivolto e tracce che consentano di risalire alla fonte.
Per approfondire: Stazioni Numeriche Più Misteriose e UVB-76 (The Buzzer).


COME ACCEDERE
Tramite http://www.globaltuners.com/
Basta registrarsi(è gratuito)e confermare l'account.
Poi Receivers e Free Receivers.
Compariranno i vari ricevitori, scelto uno, da Tune è possibile modificare l'interfaccia.
Per modificare la qualità audio(Audio Quality), invece Audio Start per iniziare a ricevere.
Una delle stazioni numeriche più interessanti è The Buzzerhttp://uvb-76.net/
Per gli orari di trasmissione delle varie stazioni: http://priyom.org/

Differenze Tra Car Sharing, Car Pooling e House Swapping (Con Lista Di Links)


CAR SHARING
Per un numero sempre crescente di persone possedere un auto può rappresentare un costo eccessivo e allo stesso tempo non averla è un problema.
Il Car Sharing è il servizio che prevede l’uso collettivo di un parco auto messo a disposizione ad un gruppo di utenti che le utilizzano grazie ad un sistema di prenotazione e ad un costo proporzionale all’utilizzo.
Il car sharing  permette di avere a disposizione un auto adatta alle esigenze familiari o aziendali (dalla piccola utilitaria chic alla spaziosa monovolume) senza possederne una e senza quindi sostenerne i costi fissi (bollo, assicurazione, garage o parcheggio), ma pagando solo in proporzione all'utilizzo.
Il car sharing può dunque essere la soluzione ideale, in particolare per chi con un veicolo percorre meno di 10.000 km annui.


CAR POOLING
Il Car Pooling rappresenta una soluzione alternativa e conveniente alla mobilità tradizionale e consiste nell'utilizzare una sola macchina, con più persone a bordo, per compiere un medesimo tragitto.
Mettere l’auto in comune, condividendola con altre persone con medesime esigenze di trasporto (orario e luogo di partenza, luogo di arrivo, etc), consente notevoli vantaggi per l’ambiente e per ciascun componente dell’equipaggio:
1) Meno veicoli in circolazione
2) Minor inquinamento
3) Minori costi di trasporto, grazie alla divisione del costo del carburante e di eventuali parcheggi o pedaggi fra i compagni di viaggio
4) Minor usura dell'auto privata, grazie alla possibile alternanza delle auto dei componenti dell'equipaggio
5) Minor stress e diminuzione del rischio di incidenti grazie alla possibilità di riposare alternandosi alla guida
6) Maggior possibilità di parcheggio, grazie al minor numero di autovetture in circolazione
7) Socializzazione con gli altri membri dell'equipaggio
http://www.blablacar.it/


HOUSE SWAPPING
Per poter trascorrere una settimana a Londra, un weekend a Roma o un mese in una splendida villa di Miami, basta mettere a disposizione la propria casa e scambiarla con un appartamento nella destinazione dei vostri sogni. Il fenomeno dell’House Swapping non è recentissimo ma è stato riscoperto negli ultimi anni a causa della crisi che ha prosciugato i portafogli dei turisti: già negli anni Cinquanta, però, nei Paesi anglosassoni, il servizio era nato per venire incontro alle esigenze del personale di bordo delle compagnie aeree, obbligato a sostare per più giorni in un luogo lontano da casa e quindi spesso costretto a soggiornare in hotel; per ridurre i costi e per ricreare un’atmosfera più casalinga, la soluzione è stato lo scambio di casa.
In Italia, esistono tanti siti in cui è possibile iscriversi per entrare a far parte della comunità di “scambisti” (il costo dell’iscrizione è compreso tra i 70 e i 150 euro).
Una volta entrati nel sistema, tutelato da una password d’accesso, è possibile spulciare una lista di abitazioni nelle mete prescelte per la propria vacanza, analizzando gli interni dell’appartamento insieme alle foto e alle schede degli inquilini.
Ovviamente, tutte le soluzioni sono disponibili: anche se volete mettere in condivisione il vostro appartamento in città, avrete la possibilità di scambiarlo anche con una baita di montagna o con un villino al mare.
Per non avere brutte sorprese a vacanza già iniziata, è consigliabile iniziare la conoscenza con i futuri inquilini della propria casa qualche tempo prima dello scambio, in modo da capire al meglio le loro esigenze e le loro abitudini.
In ogni caso, prima dello scambio delle abitazioni, le due parti sottoscrivono un accordo che riguarda le “regole” dell’abitazione, accompagnato da un'ulteriore assicurazione che comprende anche l’eventuale intervento di un idraulico o di un elettricista.
http://www.scambiocasa.com
http://www.homeexchange.com
http://homelink.it/
http://www.lovehomeswap.com/
http://www.homeforhome.co.uk/
http://www.digsville.com/

Come Rimuovere Il Malware Jorik (Skype)


Cliccando su link diffusi via Skype dai vostri stessi contatti(ovviamente infetti), ci si imbatte nel malware, noto come  trojan.Win32.Jorik.IRCbot.xkt,scoperto da Kaspersky, presente in buona parte dei paesi tra cui Polonia, Spagna, Russia, Germania e anche Italia.


ATTACCO DEL MALWARE
Riceverete un messaggio del tipo “questa è la foto di te che piace agli altri” in inglese.
Con il messaggio riceverete un link mascherato attraverso bit.ly.
Cliccando sul link, vi verrà chiesto di scaricare “skype-img-04_04-2013.exe“.
Una volta scaricato ed eseguito il file, il trojan entrerà nel vostro PC.
Inizierete a inviare senza saperlo, lo stesso identico messaggio con link in allegato a tutta la lista amici.
Basta un solo utente per infettarne molti altri.


DANNI
Ciò che rende la minaccia particolare è l’utilizzo del sistema Bitcoin(una valuta elettronica usata principalmente sul Deep Web(Guida) ) che consente all’autore del malware di produrre denaro!
Il malware sfrutta la potenza di elaborazione delle CPU dei computer infetti per generarne nuovi Bitcoin.
Se t'interessa produrre denaro(legalmente) con il tuo PC ti rimando a quest articolo: Generare Bitcoin


ELIMINAZIONE DEL MALWARE
Se vi siete imbattuti nel malware, per accorgervi della sua esistenza e per eliminarlo, seguite i seguenti procedimenti :
1) Avviare il PC in modalità provvisoria,
2) Eseguire una scansione approfondita con AVG, Kaspersky, Avast, etc
Se rilevate la minaccia, l’antivirus provvederà all’eliminazione definitiva, dopo di che potete nuovamente avviare il PC in modalità normale, se invece non rilevate la minaccia o cambiate antivirus, o aggiornate quello attualmente in uso.

Sulla rete esistono anche toolkit in grado di rimuovere questo malware per non parlare di tutorial che vi guideranno passo passo nella rimozione forzata.
Il trojan in questione agisce sul processore, per cui se vi siete imbattuti in esso, eliminatelo immediatamente.

lunedì 17 giugno 2013

Come Fare Ricerche Su Ask.fm

La funzione di ricerca su Ask è davvero ottima.
Ci sono tre modi per ricercare una persona:
1) Nome e Cognome(ammesso che abbia usato quelli reali ovviamente)
2) Nome Utente(questa direi che è inutile perchè a priori non sapete il vostro amico con che nome utente si è registrato)
3) Tramite Mail(ammesso che sappiate con quale mail il tipo/la tipa si è registrata)


ALTRE RICERCHE(MENO PRECISE)
E' possibile nella barra di ricerca scrivere anche la località.
Ovviamente sarà una ricerca meno "precisa" in quanto vi verranno mostrati tutti i profili con quella località(paese o città).
In più è possibile ricercare anche tra le descrizioni(interessi).
Cercate qualcuno che ascolta metal?
Bene, scriverete "ascolto metal".
Vi verranno mostrati tutti i profili delle persone che nella descrizione hanno scritto "ascolto metal".
Ovviamente ciò si può applicare a qualsiasi cosa...volete ricercare persone di una data altezza?
Scriverete "sono alta 1.80".
Magicamente vi compariranno tutte le ragazze alte 1.80 che ovviamente l'hanno scritto nella loro descrizione.
E così via.
Infine ricordate che esiste sempre google scrivete ciò che ricercate + Ask.fm e il gioco è fatto.



Vi consiglio anche questi articoli:
Bloccare Utenti Ask
Come Sbloccare Gli Anonimi Su Ask.fm
Cancellare Account Ask
Scoprire Gli Anonimi Di Ask
Anonimo Ask(3 Giugno 2013)
Come Funziona Ask
Come Diventare Popolari Su Ask(Guida)
Pubblicizzare Il Vostro Profilo Ask
Attività Ask(Risposte e Domande)
Scaricare Video Da Ask(Getflv)
Ask Per Android(Applicazione)
Collegare Ask a Facebook e Twitter
Scollegare Ask Da Facebook e Twitter

E' Possibile Scoprire Gli Anonimi Di Ask.fm?

Introduco codesto articolo con questa sentenza: NON è possibile scoprire chi si cela dietro l'anonimo.
Diffidate dai tizi che parlano di ipotetici metodi per risalire a chi ha fatto domande anonime perchè non è possibile.
Ask, sino a quando lo riterrà opportuno, offrirà questa possibilità...e non c'è verso di scoprire chi si nasconde.
Al limite potrete impedire che vi vengano poste domande anonime, per far ciò: Impostazioni/Privacy


DIETRO LE SBARRE
Come dicevo in un altro articolo non pensate che su Internet si possa fare il cavolo che volete.
L'anonimo vi protegge dai vostri pari(cioè gente comune come voi), non dagli amministratori di Ask nè tantomeno dalle forze dell'ordine.
Per motivi gravi, se lo riterranno opportuno, vi verranno a prendere nel giro di un paio di ore.
E il disattivare l'account o appunto l'utilizzo dell'anonimo non servono assolutamente a niente.
Dunque attenti a quello che scrivete.
Internet non è una giungla e come per la vita reale se commettete reati vi sbattono dietro le sbarre senza se e senza ma.


ABUSI ED INSULTI
Se ritenete(per motivi gravi ovviamente, non per le cazzate)di aver subito un abuso vi consiglio prima di tutto il buon senso e quindi di verificare che il tipo/la tipa in questione non stesse scherzando.
In secondo luogo di contattare gli amministratori di Ask ed infine le forza dell'ordine.
Ripeto però, motivi gravi, non cazzate.
Se li contattate per cazzate probabilmente vi rideranno in faccia.
O peggio potreste subire una controdenuncia da parte dell'interessato e trovarvi in una situazione più grossa di voi dove non ne vale la pena spendere soldi per avvocati e quant altro.

Come Disattivare L'Account Su Ask.fm

Allora in questo articolo voglio parlare della cancellazione dell'account Ask(termine improprio, poi capirete perchè) e di altre questioni sempre connesse alla disattivazione dell'account.


DISATTIVAZIONE ACCOUNT
Per intanto vi dico che non è possibile cancellare il proprio account Ask.
Proprio per questo, in precedenza, parlavo di termine improprio.
Infatti è possibile al massimo disattivare il proprio account.
Per farlo è semplicissimo: Impostazioni/Profilo e poi in basso a destra troverete la scritta "disattiva account".
Fatto ciò scomparirete magicamente da Ask.
Il vostro profilo non sarà più accessibile per nessuno.


RIATTIVARE ACCOUNT
E' ancora più semplice.
Un pò come Facebook basta fare il login immettendo i vecchi dati e il profilo magicamente ricompare così come lo avevate lasciato.


UNA VOLTA DISATTIVATO IL PROFILO COSA SUCCEDE ALLE DOMANDE FATTE?
Bene, una volta disattivato il profilo le vostre domande rimarranno ma il vostro nome scomparirà.
Quindi se avete usato il vostro nome, una volta che disattivate il profilo...le vostre domande figureranno come anonime sul profilo di chi le avete fatte.
Riattivato il profilo il vostro nome tornerà visibile.
Ovviamente tornerà visibile solo per quelle domande fatte a vostro nome, quelle anonime rimarranno ovviamente anonime.


Vi consiglio anche questi articoli:
Avere Regali Gratis Ed Illimitati Su Ask
Codice Anonimo Ask.fm
Bloccare Utenti Ask
Come Sbloccare Gli Anonimi Su Ask.fm
Scoprire Gli Anonimi Di Ask
Ricercare Su Ask
Anonimo Ask(3 Giugno 2013)
Come Funziona Ask
Come Diventare Popolari Su Ask(Guida)
Pubblicizzare Il Vostro Profilo Ask
Attività Ask(Risposte e Domande)
Scaricare Video Da Ask(Getflv)
Ask Per Android(Applicazione)
Collegare Ask a Facebook e Twitter
Scollegare Ask Da Facebook e Twitter

venerdì 14 giugno 2013

Pubblicizzare Il Proprio Profilo Ask.fm


Se volete pubblicizzare il vostro profilo di Ask e volete avere più possibilità di Diventare Popolari Su Ask(Guida) , qui potete farlo.
Vi consiglio anche questo articolo: Come Guadagnare Like Su Ask.fm(Hack?, Trucchi?, etc)
Magari oltre al link potrete inserire anche una breve descrizione di chi siete.
Ovviamente per farlo usate i commenti sotto.
Così darete visibilità al vostro profilo tramite il mio blog.

Per inserire il vostro link e renderlo cliccabile(senza dover usare il copia ed incolla per accedere al vostro profilo), usate questo codice:
<a href="vostro indirizzo ask">vostro indirizzo ask</a>

Per vostro indirizzo Ask intendo ad esempio: http://ask.fm/DarkSpaceBlogspot
Usando il codice otterrete un link cliccabile.
Altrimenti va bene anche lasciare solo il link, come volete.

Qualora volesse (per ritrovare più facilmente la pagina), potrete aggiungere anche il nostro hashtag nella vostra bio di Ask.fm: #DarkDave (per fare ciò basta andare sull'ingranaggio in alto a destra, poi impostazioni ed aggiungere l'hashtag citato in modifica impostazioni).


Vi consiglio anche questi articoli:
Come Guadagnare Like Su Ask.fm(Hack?, Trucchi?, etc)
Avere Regali Gratis Ed Illimitati Su Ask
E' Possibile Scoprire I Propri Followers Su Ask?
Codice Anonimo Ask.fm
Ask(Novita Da Settembre 2013)
Bloccare Utenti Ask
Come Sbloccare Gli Anonimi Su Ask.fm
Cancellare Account Ask
Scoprire Gli Anonimi Di Ask
Ricercare Su Ask
Anonimo Ask(3 Giugno 2013)
Come Funziona Ask
Attività Ask(Risposte e Domande)
Scaricare Video Da Ask(Getflv)
Ask Per Android(Applicazione)
Collegare Ask a Facebook e Twitter
Scollegare Ask Da Facebook e Twitter


Come Convertire Files e Mail ".EML" in ".HTML"

Certo che è possibile convertire un'e-mail (o un allegato) in formato .EML in .HTML in modo da poterla visualizzare nel browser: basta aprirla con il Blocco Note ed eliminare tutto ciò che precede il primo TAG HTML.
Per TAG si intende un serie di caratteri delimitati dai marcatori di minore "<" e maggiore ">" di solito, il primo TAG è "<html>" virgolette escluse.
Fatto ciò basterà cambiare l'estensione .TXT del Blocco Note in .HTML ed aprire il tutto con Internet Explorer.

In alternativa ci sono anche software che permettono la conversione:
http://www.emltopst.com/it/download/

E servizi online:
http://www.neuron-webagency.com/shop/ita/convertire-eml-in-html

mercoledì 12 giugno 2013

Come Funziona Badoo

Tutti possono iscriversi su Badoo, ovviamente è bene conoscere alcuni limiti dell’ambiente.
Badoo, non è un posto per timidi, quindi se non siete volutamente esibizionisti non provateci nemmeno.
Essendo Badoo a metà tra un sito di dating e una chat, molti possono farsi una idea sbagliata e rimanerne delusi, quindi prima di iscrivervi è bene imparare realmente a conoscere  che gente frequenta la piattaforma.


FUNZIONALITA'
Il sito è molto gradevole e bene aggiornato,  offre una interfaccia facilmente intuibile anche da persone poco esperte e nel complesso come colori e gestione è decisamente bello.
Può risultare un filo pesante da navigare con connessioni lente, infatti ha moltissime applicazioni che  non sono leggerissime da caricare, ma nel complesso è veramente bene organizzato e studiato.
Badoo si basa sulla popolarità degli utenti,  in pratica le più votate e popolari ottengono maggiore visibilità, ma questo non vuol dire che non si possa cercare altre persone.  L’iscrizione è facilissima,  ed è la classica form che si compila in una chat o in un sito di dating, quindi oltre alle classiche domande verranno ovviamente richieste delle foto, che dovrete mettere se volete che qualcuno vi contatti.
Voglio essere molto diretto, Badoo non è un sito per tutti.
Se siete persone molto mentali e amate scrivere molto di voi e sperate che qualcuno legga quello che scrivete cambiate zona.
Badoo è il sito dell’immagine, si viene contattati se belli o belle punto e fine.
Certo, le donne hanno la corsia preferenziale e spesso basta qualche gonna o vestito scollato per ottenere 50 contatti, ma nel concreto se non avete immagine non iscrivetevi, risparmiate il vostro tempo.


E' GRATIS?
Badoo è quasi gratis, dico quasi perchè si può utilizzare tranquillamente il sito senza problemi in maniera gratuita, ma certe funzioni sono utilizzabili solo ed esclusivamente pagando.
Capite quindi che è diventato un vero e proprio sito commerciale, ci tengo a fare presente questo aspetto perchè è fondamentale per tutti coloro che hanno usato Badoo anni ed anni fa.
Le funzioni dell’account a pagamento sono varie e per citarne alcune, potete surfare tra i profili in maniera anonima, personalizzare il profilo, eseguire ricerche personalizzate e via dicendo. Insomma Badoo oggi non è la stessa piattaforma di quando è partita.
Quindi se volete realmente cercare donne, cari uomini forse non  è il posto ideale, certo, ovviamente esistono le eccezioni, ma sappiate che oggi vi sono piattaforme nettamente migliori.
Le signore donne, ovviamente possono stare più tranquille perchè sicuramente verranno contattate da qualcuno, ma il punto è che a livello di persone non è detto che siano quelle che cercate.
Ovviamente esistono le eccezioni ma se siete in cerca di storie serie forse avete sbagliato posto.
Esistono tuttavia segnalazioni di alcuni profili fake, ma sinceramente nulla di così differente rispetto ad altri siti.
Tuttavia, anche se complessivamente ritengo oggi sia un posto differente rispetto al passato, consiglio di provarlo in forma gratuita giusto per farvi una idea di quello che gira.
Come sempre state molto attenti e non fidatevi mai troppo delle persone.