Agnitum Spam Terrier è un software freeware che blocca tutte le e-mail di spam.
Si integra in un batter d’occhio nel proprio programma di posta elettronica (sono supportati Windows Mail ed Outlook) e inizia a monitorare le e-mail ricevute, eliminando quelle indesiderate.
INSTALLAZIONE
Collegati su http://www.agnitum.com/products/spam-terrier/download.php e fai click sul pulsante blu Download.
Al termine dello scaricamento, fai doppio click sul file di installazione scaricato.
Nella finestra che si apre, fai click prima sul pulsante OK e poi sul pulsante Next.
Nella finestra successiva, spunta la voce I accept the agreement, fai sempre click su Next e poi su Install.
Al termine dell’installazione, si apre la finestra Registration Wizard: digita il tuo nome nel campo di testo Your first and last name e il tuo indirizzo e-mail nel campo di testo Your e-mail address.
Dopo aver tolto il segno di spunta alle due voci seguenti, clicca su Avanti.
A questo punto, controlla la tua casella e-mail e apri l’e-mail che ti è stata inviata da Agnitum.
Non ti resta che copiare quanto scritto nell’e-mail, sotto la voce Your product key is, nel campo di testo del processo di configurazione del programma e fare click su Avanti per completare la registrazione del programma.
Infine fai click sul pulsante OK e poi su Finish.
COME FUNZIONA
Apri il tuo programma di posta elettronica e fai click sulla voce To train immediately, click here… nella finestrella di Agnitum Spam Terrier che si apre in basso a destra.
Nella finestra che si apre, fai click su Next per due volte di seguito.
Devi mettere a questo punto un segno di spunta alla cartella che contiene le tue e-mail prive di spam. Queste verranno studiate da Agnitum Spam Terrier per capire se una e-mail che riceviamo è spam o meno in futuro. Fai infine click su Fine.
Le e-mail di spam intercettate da Agnitum Spam Terrier vengono spostate nelle cartelle Probable Spam e Spam.
Se queste non sono e-mail di spam, dopo averle selezionate, fai click sul pulsante Mark as Not Spam. Se invece una e-mail di spam è sfuggita ad Agnitum, dopo averla selezionata, fai click sul pulsante Mark as Spam.
giovedì 28 novembre 2013
mercoledì 27 novembre 2013
Migliori Siti Per Scambiare Oggetti (Baratto Online)
Link dove potrete trovare oggetti che altri utenti decidono di scambiare:
http://www.coseinutili.it/
http://www.zerorelativo.it/
http://www.e-barty.it/
http://www.barattopoli.com/
http://soloscambio.it/
http://swapclub.it/
http://www.reoose.com/
Interessante il seguente, dato che non si tratta proprio di un baratto ma di un sito dove ogni utente mette a disposizione propri oggetti che non gli servono più e allo stesso tempo ottenendo "gettoni" può richiederne altri.
Lo scambio non avviene tra i due utenti che mettono a disposizione i due oggetti ma all'interno del sistema globale che regola gli utenti.
Posso ad esempio mettere a disposizione un libro e pretendere un lampadario(quindi oggetti di valore diverso).
http://www.eticambio.it/
http://www.coseinutili.it/
http://www.zerorelativo.it/
http://www.e-barty.it/
http://www.barattopoli.com/
http://soloscambio.it/
http://swapclub.it/
http://www.reoose.com/
Interessante il seguente, dato che non si tratta proprio di un baratto ma di un sito dove ogni utente mette a disposizione propri oggetti che non gli servono più e allo stesso tempo ottenendo "gettoni" può richiederne altri.
Lo scambio non avviene tra i due utenti che mettono a disposizione i due oggetti ma all'interno del sistema globale che regola gli utenti.
Posso ad esempio mettere a disposizione un libro e pretendere un lampadario(quindi oggetti di valore diverso).
http://www.eticambio.it/
Chiuso Il Sito Pirata Futubox (Sky Streaming)
Qualche mese fa è stato chiuso il sito pirata Futubox, denunciato dalla divisione italiana di Sky per la proliferazione illecita dei palinsesti trasmessi in modalità pay-per-view dalla stessa emittente televisiva satellitare.
Con l'ausilio tecnico della Federazione contro la Pirateria Musicale e Multimediale (FPM), i finanzieri campani hanno eseguito un provvedimento volto al blocco di tutti gli accessi tricolore ad un blocco di 16 domini appartenenti alla cosca pirata.
STORIA DI FUTUBOX
Ma cosa era Futubox?
Bastava un decoder da 135 euro e abbonamenti da 8 euro circa per accedere in streaming a tutti i servizi di Sky.
Da tempo su Internet veniva pubblicizzato il sito “Futubox”, gestito da un’organizzazione ucraina: i server furono localizzati in Ucraina, Germania, Russia e Romania dalla Guardia di Finanza. In pratica, il portale replicava la trasmissione di film ed eventi sportivi offerti nel palinsesto dei canali HD di Sky, a prezzi irrisori rispetto a quelli di Sky: gli abbonamenti per lo streaming costavano al massimo 8 euro.
Un costo molto più conveniente rispetto a quelli di Sky, che partono da un minimo di 20 euro circa al mese per arrivare fino a 60 euro al mese.
Così, spendendo un centinaio di euro era possibile poi acquistare un dispositivo hardware e gestire con il proprio telecomando una vasta offerta di programmi.
Dopo la denuncia di Sky, è stata la Guardia di Finanza di Salerno ad oscurare il portale internet pirata, attraverso l’inibizione dei ‘dns’. In pratica, gli indirizzi numerici che consentivano di raggiungere 16 siti che rinviavano al portale Futubox.
Ma non solo: perquisizioni sono state disposte anche in Puglia, a Bari, contro due persone.
In base alla ricostruzione degli inquirenti, sarebbero stati loro a spedire in Ucraina le smart card necessarie per accedere ai servizi Sky.
Oltre a promuovere in Italia i servizi offerti da Futubox attraverso due siti italiani, a loro volta sottoposti a sequestro. In rete, da alcuni mesi, alcuni blog avevano pubblicizzato il servizio, facendo invece capire come fosse del tutto legale, in quanto si appoggiava su server che si trovavano in paesi dove le società detentrici dei diritti (come Sky e Mediaset) non avrebbero potuto reclamare diritti o far partire azioni legali.
SUOI FRATELLI PIRATA
E’ stata la stessa denuncia della società a far scattare l’operazione nei confronti del portale internazionale, gestito da un’organizzazione ucraina.
Non è la prima volta che Sky viene truffata: già lo scorso anno, con l’operazione "Card Sharing", la Procura di Palermo aveva scoperto una truffa ai danni della piattaforma televisiva satellitare: il segnale della pay per view come quello di Mediaset Premium veniva decodificato e trasmesso ad altri utenti. Senza bisogno di pagare i classici abbonamenti.
Nel “laboratorio” dei pirati i finanzieri trovarono numerosi pc, server e decoder e una serie di smart card con marchio Sky e Mediaset Premium che servivano per la truffa.
In pratica, dopo aver sottoscritto un abbonamento in modo regolare, i responsabili criptavano il segnale e riuscivano a decodificarlo, tanto da renderlo visibile in chiaro.
Poi, grazie alla rete Internet, trasmetteva il segnale verso altri decoder, quelli utilizzati da utenti che usufruivano così di tutti i programmi Sky senza pagare l’abbonamento alla società di telecomunicazioni. Furono scoperti 55 utenti connessi al sistema, poi denunciati.
Nel 2011, invece, si ricorda la decisione degli Stati Uniti di oscurare Rojadirecta e Atdhe, che offrivano lo streaming degli eventi sportivi in modo gratuito: bastò cambiare dominio per aggirare il provvedimento.
Con l'ausilio tecnico della Federazione contro la Pirateria Musicale e Multimediale (FPM), i finanzieri campani hanno eseguito un provvedimento volto al blocco di tutti gli accessi tricolore ad un blocco di 16 domini appartenenti alla cosca pirata.
STORIA DI FUTUBOX
Ma cosa era Futubox?
Bastava un decoder da 135 euro e abbonamenti da 8 euro circa per accedere in streaming a tutti i servizi di Sky.
Da tempo su Internet veniva pubblicizzato il sito “Futubox”, gestito da un’organizzazione ucraina: i server furono localizzati in Ucraina, Germania, Russia e Romania dalla Guardia di Finanza. In pratica, il portale replicava la trasmissione di film ed eventi sportivi offerti nel palinsesto dei canali HD di Sky, a prezzi irrisori rispetto a quelli di Sky: gli abbonamenti per lo streaming costavano al massimo 8 euro.
Un costo molto più conveniente rispetto a quelli di Sky, che partono da un minimo di 20 euro circa al mese per arrivare fino a 60 euro al mese.
Così, spendendo un centinaio di euro era possibile poi acquistare un dispositivo hardware e gestire con il proprio telecomando una vasta offerta di programmi.
Dopo la denuncia di Sky, è stata la Guardia di Finanza di Salerno ad oscurare il portale internet pirata, attraverso l’inibizione dei ‘dns’. In pratica, gli indirizzi numerici che consentivano di raggiungere 16 siti che rinviavano al portale Futubox.
Ma non solo: perquisizioni sono state disposte anche in Puglia, a Bari, contro due persone.
In base alla ricostruzione degli inquirenti, sarebbero stati loro a spedire in Ucraina le smart card necessarie per accedere ai servizi Sky.
Oltre a promuovere in Italia i servizi offerti da Futubox attraverso due siti italiani, a loro volta sottoposti a sequestro. In rete, da alcuni mesi, alcuni blog avevano pubblicizzato il servizio, facendo invece capire come fosse del tutto legale, in quanto si appoggiava su server che si trovavano in paesi dove le società detentrici dei diritti (come Sky e Mediaset) non avrebbero potuto reclamare diritti o far partire azioni legali.
SUOI FRATELLI PIRATA
E’ stata la stessa denuncia della società a far scattare l’operazione nei confronti del portale internazionale, gestito da un’organizzazione ucraina.
Non è la prima volta che Sky viene truffata: già lo scorso anno, con l’operazione "Card Sharing", la Procura di Palermo aveva scoperto una truffa ai danni della piattaforma televisiva satellitare: il segnale della pay per view come quello di Mediaset Premium veniva decodificato e trasmesso ad altri utenti. Senza bisogno di pagare i classici abbonamenti.
Nel “laboratorio” dei pirati i finanzieri trovarono numerosi pc, server e decoder e una serie di smart card con marchio Sky e Mediaset Premium che servivano per la truffa.
In pratica, dopo aver sottoscritto un abbonamento in modo regolare, i responsabili criptavano il segnale e riuscivano a decodificarlo, tanto da renderlo visibile in chiaro.
Poi, grazie alla rete Internet, trasmetteva il segnale verso altri decoder, quelli utilizzati da utenti che usufruivano così di tutti i programmi Sky senza pagare l’abbonamento alla società di telecomunicazioni. Furono scoperti 55 utenti connessi al sistema, poi denunciati.
Nel 2011, invece, si ricorda la decisione degli Stati Uniti di oscurare Rojadirecta e Atdhe, che offrivano lo streaming degli eventi sportivi in modo gratuito: bastò cambiare dominio per aggirare il provvedimento.
Come Eseguire Un Test Di Velocità Internet Con Ne.Me.Sys
Il software Ne.Me.Sys consente agli utenti di valutare autonomamente, attraverso appunto questo software gratuito, la reale qualità dell’accesso ad Internet in banda larga da postazione fissa, verificando che i valori misurati sulla propria linea telefonica siano effettivamente corrispondenti a quelli dichiarati e promessi dall’operatore nell'offerta contrattuale sottoscritta.
Nel caso l'utente rilevi valori peggiori rispetto a quelli garantiti dall'operatore, il risultato di tale misura costituisce prova di inadempienza contrattuale e può, quindi, essere utilizzato per proporre un reclamo e richiedere il ripristino degli standard minimi garantiti ovvero per esigere il recesso senza costi dal contratto.
INSTALLARE IL SOFTWARE
Il software per la misurazione chiamato Ne.Me.Sys. (Network Measurement System) è scaricabile gratuitamente dalla pagina www.misurainternet.it
Accedendo all’area download sul portale Misura Internet dell’AGCOM, a cui si arriva previa registrazione con nome, cognome e codice fiscale, si ha la gradita sorpresa di vedere il logo di Ubuntu accanto al pacchetto .deb scaricabile. Fin qui sembrerebbero tutte buone notizie ma, come al solito, “non è tutto oro quel che luccica”.
Installato il software, il sistema inizierà automaticamente le misurazioni.
COME FUNZIONA
Si tratta in totale di 24 misure ricadenti in una specifica fascia oraria.
Nel caso in cui nell’arco delle 24 ore seguenti all’avvio dei test, non fossero completate tutte le 24 misurazioni, il software provvederà ad effettuare quelle mancanti nei due giorni successivi.
Al completamento del test, all’utente sarà rilasciato un pdf certificato con i risultati delle misurazioni effettuate.
Altri articoli simili:
Dove Posizionare Il Router(HeatMapper)
Come Estendere Il Segnale Wi-Fi
Amplificare Il Segnale Del Router (Mini Parabola)
Come Velocizzare La Connessione Internet(Software e DNS)
Wi-Fi Gratis Con Il Wiman
Tipi Di Password(WEP, WPA, WPA2)
Nel caso l'utente rilevi valori peggiori rispetto a quelli garantiti dall'operatore, il risultato di tale misura costituisce prova di inadempienza contrattuale e può, quindi, essere utilizzato per proporre un reclamo e richiedere il ripristino degli standard minimi garantiti ovvero per esigere il recesso senza costi dal contratto.
INSTALLARE IL SOFTWARE
Il software per la misurazione chiamato Ne.Me.Sys. (Network Measurement System) è scaricabile gratuitamente dalla pagina www.misurainternet.it
Accedendo all’area download sul portale Misura Internet dell’AGCOM, a cui si arriva previa registrazione con nome, cognome e codice fiscale, si ha la gradita sorpresa di vedere il logo di Ubuntu accanto al pacchetto .deb scaricabile. Fin qui sembrerebbero tutte buone notizie ma, come al solito, “non è tutto oro quel che luccica”.
Installato il software, il sistema inizierà automaticamente le misurazioni.
COME FUNZIONA
Si tratta in totale di 24 misure ricadenti in una specifica fascia oraria.
Nel caso in cui nell’arco delle 24 ore seguenti all’avvio dei test, non fossero completate tutte le 24 misurazioni, il software provvederà ad effettuare quelle mancanti nei due giorni successivi.
Al completamento del test, all’utente sarà rilasciato un pdf certificato con i risultati delle misurazioni effettuate.
Altri articoli simili:
Dove Posizionare Il Router(HeatMapper)
Come Estendere Il Segnale Wi-Fi
Amplificare Il Segnale Del Router (Mini Parabola)
Come Velocizzare La Connessione Internet(Software e DNS)
Wi-Fi Gratis Con Il Wiman
Tipi Di Password(WEP, WPA, WPA2)
Come Funziona La Rete LTE (Long Term Evolution)
Long Term Evolution(LTE), indica la più recente evoluzione degli standard di telefonia mobile cellulare GSM/UMTS, CDMA2000 e TD-SCDMA.
La standardizzazione dell'LTE è stata completata all'inizio del 2008.
L'obiettivo dell'LTE è quello di promuovere l'uso della banda larga in mobilità, sfruttando l'esperienza e gli investimenti effettuati per le reti 3G e anticipando i tempi rispetto alla disponibilità degli standard di quarta generazione 4G il cui obiettivo è quello di raggiungere velocità di connessione wireless anche superiori a 1 Gb/s.
HSPA ed LTE sono forti antagonisti del WiMAX e delle sue evoluzioni; la disponibilità su larga scala di HSPA e di LTE nei principali agglomerati urbani hanno ridotto le prospettive di successo del WiMAX, soprattutto come applicazione in ambito Internet e banda larga mobile.
DIFFERENZE DI VELOCITA'
In particolare, con LTE, la velocità di download è circa 5 volte superiore rispetto alla tecnologia HSPA 14.4 Mbps ed è oltre il doppio rispetto a HSPA 42 Mbps.
La velocità di upload con LTE, invece, è circa 10 volte superiore a quella offerta dalla tecnologia HSPA 14.4/42 Mbps.
DIFFUSIONE NEL MONDO
Secondo le stime di GSMA, si prevede che il numero di connessioni 4G- LTE in tutto il mondo passerà a un miliardo entro il 2017. In altre parole, più di una connessione mobile ogni otto userà una rete 4G nel giro dei prossimi quattro anni. E la crescita sarà vorticosa, se è vero che le connessioni 4G a fine 2013 saranno appena 176 milioni mentre, secondo le previsioni, entro il 2017 saranno attive 500 reti LTE in 128 Paesi, circa il doppio di quelle attive oggi.
Entro quella data, quindi, le reti ultraveloci saranno disponibili per la metà della popolazione mondiale.
“Dal lancio delle prime reti 4G- LTE a fine 2009 stiamo assistendo ad una forte accelerazione in tutto il mondo“, ha commentato ancora Yang.
“Il nostro nuovo rapporto mette in evidenza una serie di fattori che stanno guidando la crescita LTE : l’assegnazione tempestiva di un idoneo spettro agli operatori mobili, la disponibilità di dispositivi LTE a prezzi accessibili e l’attuazione di tariffe innovative che favoriscono l’adozione di servizi dati ad alta velocità. Operatori di telefonia mobile in entrambi i mercati, sviluppati e in via di sviluppo, stanno assistendo a come i servizi LTE contribuiscono alle vendite”.
Negli Stati Uniti le reti LTE già coprono oltre il 90 per cento della popolazione , rispetto al 47 per cento di copertura della popolazione in Europa e il 10 per cento in Asia .
La standardizzazione dell'LTE è stata completata all'inizio del 2008.
L'obiettivo dell'LTE è quello di promuovere l'uso della banda larga in mobilità, sfruttando l'esperienza e gli investimenti effettuati per le reti 3G e anticipando i tempi rispetto alla disponibilità degli standard di quarta generazione 4G il cui obiettivo è quello di raggiungere velocità di connessione wireless anche superiori a 1 Gb/s.
HSPA ed LTE sono forti antagonisti del WiMAX e delle sue evoluzioni; la disponibilità su larga scala di HSPA e di LTE nei principali agglomerati urbani hanno ridotto le prospettive di successo del WiMAX, soprattutto come applicazione in ambito Internet e banda larga mobile.
DIFFERENZE DI VELOCITA'
In particolare, con LTE, la velocità di download è circa 5 volte superiore rispetto alla tecnologia HSPA 14.4 Mbps ed è oltre il doppio rispetto a HSPA 42 Mbps.
La velocità di upload con LTE, invece, è circa 10 volte superiore a quella offerta dalla tecnologia HSPA 14.4/42 Mbps.
DIFFUSIONE NEL MONDO
Secondo le stime di GSMA, si prevede che il numero di connessioni 4G- LTE in tutto il mondo passerà a un miliardo entro il 2017. In altre parole, più di una connessione mobile ogni otto userà una rete 4G nel giro dei prossimi quattro anni. E la crescita sarà vorticosa, se è vero che le connessioni 4G a fine 2013 saranno appena 176 milioni mentre, secondo le previsioni, entro il 2017 saranno attive 500 reti LTE in 128 Paesi, circa il doppio di quelle attive oggi.
Entro quella data, quindi, le reti ultraveloci saranno disponibili per la metà della popolazione mondiale.
“Dal lancio delle prime reti 4G- LTE a fine 2009 stiamo assistendo ad una forte accelerazione in tutto il mondo“, ha commentato ancora Yang.
“Il nostro nuovo rapporto mette in evidenza una serie di fattori che stanno guidando la crescita LTE : l’assegnazione tempestiva di un idoneo spettro agli operatori mobili, la disponibilità di dispositivi LTE a prezzi accessibili e l’attuazione di tariffe innovative che favoriscono l’adozione di servizi dati ad alta velocità. Operatori di telefonia mobile in entrambi i mercati, sviluppati e in via di sviluppo, stanno assistendo a come i servizi LTE contribuiscono alle vendite”.
Negli Stati Uniti le reti LTE già coprono oltre il 90 per cento della popolazione , rispetto al 47 per cento di copertura della popolazione in Europa e il 10 per cento in Asia .
Cos'è e Come Funziona Minecraft
Minecraft è un videogame di tipo sandbox(ovvero un gioco che mette numerosi strumenti e possibilità a disposizione dei giocatori, senza imporre un particolare obiettivo da raggiungere o una determinata trama, ma lasciandolo inventare al giocatore) ideato e sviluppato da Markus Persson in linguaggio Java che in seguito ha ceduto la posizione di Lead Developer a Jens Bergensten.
Ispirato a Dwarf Fortress, Dungeon Keeper e Infiniminer, il gioco come detto è focalizzato sulla creatività e l'ingegno, permettendo ai giocatori di costruire in un mondo immaginario.
DATA DEL LANCIO
Minecraft fu inizialmente pubblicato in versione alpha il 17 maggio 2009 e la versione beta uscì il 20 dicembre 2010.
La versione completa è stata annunciata e rilasciata il 18 novembre 2011.
Per quanto riguarda altre versioni, il 16 agosto 2011 fu pubblicata la versione per l'Xperia Play e, poco dopo, Minecraft Pocket Edition arrivò anche su Google Play.
INNOVAZIONE
Anziché puntare tutto su una grafica spinta ai limiti della tecnologia, questo gioiellino punta tutto sulla giocabilità e sulla longevità.
Nel gioco avrete la possibilità di raccogliere risorse da qualsiasi luogo attorno a voi ed utilizzarlo per costruire edifici o nuovi attrezzi combinando vari elementi fino ad arrivare in cima all’albero delle tecnologie.
Di notte, poi, per i più avventurosi si aggirano mostri di ogni tipo a darvi la caccia e prima di uscire dal vostro rifugio sarà il caso di armarvi. Le mappe, poi, sono veramente enormi a tal punto che non vi sentirete mai troppo confinati dal gioco e persino scavando sotto terra potrete trovare nuovi nemici.
L’unico problema del gioco è il fatto che non sia open source ma in vendita a 19,95€.
L’autore pensa di rilasciare il codice del gioco sotto qualche licenza open source o direttamente sotto pubblico dominio quando il gioco non avrà più un valore commerciale apprezzabile.
Ispirato a Dwarf Fortress, Dungeon Keeper e Infiniminer, il gioco come detto è focalizzato sulla creatività e l'ingegno, permettendo ai giocatori di costruire in un mondo immaginario.
DATA DEL LANCIO
Minecraft fu inizialmente pubblicato in versione alpha il 17 maggio 2009 e la versione beta uscì il 20 dicembre 2010.
La versione completa è stata annunciata e rilasciata il 18 novembre 2011.
Per quanto riguarda altre versioni, il 16 agosto 2011 fu pubblicata la versione per l'Xperia Play e, poco dopo, Minecraft Pocket Edition arrivò anche su Google Play.
INNOVAZIONE
Anziché puntare tutto su una grafica spinta ai limiti della tecnologia, questo gioiellino punta tutto sulla giocabilità e sulla longevità.
Nel gioco avrete la possibilità di raccogliere risorse da qualsiasi luogo attorno a voi ed utilizzarlo per costruire edifici o nuovi attrezzi combinando vari elementi fino ad arrivare in cima all’albero delle tecnologie.
Di notte, poi, per i più avventurosi si aggirano mostri di ogni tipo a darvi la caccia e prima di uscire dal vostro rifugio sarà il caso di armarvi. Le mappe, poi, sono veramente enormi a tal punto che non vi sentirete mai troppo confinati dal gioco e persino scavando sotto terra potrete trovare nuovi nemici.
L’unico problema del gioco è il fatto che non sia open source ma in vendita a 19,95€.
L’autore pensa di rilasciare il codice del gioco sotto qualche licenza open source o direttamente sotto pubblico dominio quando il gioco non avrà più un valore commerciale apprezzabile.
Come Visitare Il CERN In 3D (Google Street View)
Il CERN di Ginevra, ovvero l’Organizzazione Europea per la Ricerca Nucleare, è il più grande laboratorio al mondo dedicato allo studio della fisica delle particelle.
Per celebrare il CERN e far conoscere meglio le sue attività di ricerca, Google ha portato le fotocamere del suo servizio Street View negli intricati cunicoli e nelle enormi stanze sotterrane dove nel corso degli anni sono state costruite le infrastrutture per lo studio delle particelle.
Al CERN ci sono sette acceleratori principali, il più grande dei quali è il Large Hadron Collider (LHC) in funzione da cinque anni e che si estende su una circonferenza di 27 chilometri nel sottosuolo dell’area di Ginevra.
Su queste strumentazioni, team di ricerca internazionali conducono da anni studi ed esperimenti molto complessi per rispondere a domande altrettanto difficili come: di che cosa è fatto il nostro universo?
E come ha avuto tutto inizio?
Del CERN si è parlato molto negli ultimi anni in seguito ai progressi raggiunti nella ricerca del bosone di Higgs, la particella che si ipotizza sia più pesante del protone e che sia in grado di spiegare come vengono create tutte le altre particelle, e quindi in che modo si formano e assumono una massa.
Quindi Street View ha catturato immagini dell'interno della struttura, lungo i centinaia di tunnel sotterranei, tra una miriade di cavi, magneti e dispositivi elettrici di ogni genere.
Il lavoro è iniziato due anni fa.
Troverete Atlas, Alice, Cms, Lhcb e il tunnel Large Hadron Collider.
Google Earth
Google Street View(Aeroporti e Stazioni Ferroviarie)
Per celebrare il CERN e far conoscere meglio le sue attività di ricerca, Google ha portato le fotocamere del suo servizio Street View negli intricati cunicoli e nelle enormi stanze sotterrane dove nel corso degli anni sono state costruite le infrastrutture per lo studio delle particelle.
Al CERN ci sono sette acceleratori principali, il più grande dei quali è il Large Hadron Collider (LHC) in funzione da cinque anni e che si estende su una circonferenza di 27 chilometri nel sottosuolo dell’area di Ginevra.
Su queste strumentazioni, team di ricerca internazionali conducono da anni studi ed esperimenti molto complessi per rispondere a domande altrettanto difficili come: di che cosa è fatto il nostro universo?
E come ha avuto tutto inizio?
Del CERN si è parlato molto negli ultimi anni in seguito ai progressi raggiunti nella ricerca del bosone di Higgs, la particella che si ipotizza sia più pesante del protone e che sia in grado di spiegare come vengono create tutte le altre particelle, e quindi in che modo si formano e assumono una massa.
Quindi Street View ha catturato immagini dell'interno della struttura, lungo i centinaia di tunnel sotterranei, tra una miriade di cavi, magneti e dispositivi elettrici di ogni genere.
Il lavoro è iniziato due anni fa.
Troverete Atlas, Alice, Cms, Lhcb e il tunnel Large Hadron Collider.
Google Earth
Google Street View(Aeroporti e Stazioni Ferroviarie)
Messaggi Che Si Cancellano Dopo La Lettura: Privnote
In rete esistono moltissimi software in grado di crittografare messaggi di posta elettronica, se non vi dovessero bastare, è possibile utilizzare Privnote, un servizio che permette di inviare messaggi via email attraverso un form disponibile online, che ha una particolarità: i messaggi inviati si autodistruggono.
COME FUNZIONA
Esso senza alcun tipo di registrazione, permette agli utenti di creare messaggi di testo da inviare a qualunque indirizzo di posta elettronica.
Descritto in questo modo, sembrerebbe uno dei tanti servizi presenti in rete, ma non è cosi; una volta letto quanto scritto, questi si cancellerà automaticamente, ovvero quando verrà chiusa la relativa pagina web, il messaggio scomparirà per sempre.
Dopo esservi connessi alla pagina web ufficiale, basta scrivere nella casella di testo centrale, il messaggio desiderato; successivamente, cliccate Create Note e copiate il link dove volete.
L’unico neo di questa interessante utility, è proprio la mancanza di un servizio integrato per l’invio delle note create. Sarà infatti vostro compito inviarla, tramite posta elettronica o anche servizi di messaggistica istantanea.
L’indirizzo indicato da Privnote, potrà essere utilizzato solamente una volta; pertanto, il messaggio non solo non potrà più essere visionato dal destinatario, ma superato il limite di utilizzo dell’indirizzo web, nemmeno il mittente potrà rileggere la propria nota.
Oltre alle caratteristiche descritte, l’utility offre la possibilità di ricevere un avviso in seguito alla lettura della nota creata e, parallelamente, alla sua cancellazione.
I messaggi creati, potranno essere composti da un numero illimitato di caratteri, tuttavia, non è consentito all’utente di allegare alcun tipo di file.
Sicuramente un servizio interessante tramite il quale potrete inviare messaggi di testo ai vostri amici, senza temere che troppe persone possano leggere quanto è stato scritto. Non esiste un limite alle note che ogni utente può creare, semplicemente perchè non è richiesto alcun tipo di registrazione.
https://privnote.com/
Cos'e Snapchat
Rischi Del Sexting Su Snapchat
COME FUNZIONA
Esso senza alcun tipo di registrazione, permette agli utenti di creare messaggi di testo da inviare a qualunque indirizzo di posta elettronica.
Descritto in questo modo, sembrerebbe uno dei tanti servizi presenti in rete, ma non è cosi; una volta letto quanto scritto, questi si cancellerà automaticamente, ovvero quando verrà chiusa la relativa pagina web, il messaggio scomparirà per sempre.
Dopo esservi connessi alla pagina web ufficiale, basta scrivere nella casella di testo centrale, il messaggio desiderato; successivamente, cliccate Create Note e copiate il link dove volete.
L’unico neo di questa interessante utility, è proprio la mancanza di un servizio integrato per l’invio delle note create. Sarà infatti vostro compito inviarla, tramite posta elettronica o anche servizi di messaggistica istantanea.
L’indirizzo indicato da Privnote, potrà essere utilizzato solamente una volta; pertanto, il messaggio non solo non potrà più essere visionato dal destinatario, ma superato il limite di utilizzo dell’indirizzo web, nemmeno il mittente potrà rileggere la propria nota.
Oltre alle caratteristiche descritte, l’utility offre la possibilità di ricevere un avviso in seguito alla lettura della nota creata e, parallelamente, alla sua cancellazione.
I messaggi creati, potranno essere composti da un numero illimitato di caratteri, tuttavia, non è consentito all’utente di allegare alcun tipo di file.
Sicuramente un servizio interessante tramite il quale potrete inviare messaggi di testo ai vostri amici, senza temere che troppe persone possano leggere quanto è stato scritto. Non esiste un limite alle note che ogni utente può creare, semplicemente perchè non è richiesto alcun tipo di registrazione.
https://privnote.com/
Cos'e Snapchat
Rischi Del Sexting Su Snapchat
Trojan e Virus Che Infettano l'Hardware
I ricercatori dell'Università del Massachusetts(Boston) hanno pubblicato un documento intitolato "Stealthy Dopant-Level Hardware Trojans" in cui affrontano il tema dei trojan a livello hardware e spiegano che sebbene vi sia molto interesse in merito da parte di industrie e governi, fortunatamente non ci sono ancora casi di trojan hardware conclamati.
Bisogna tuttavia "prepararsi", capire come può agire questo tipo di trojan e farsi un'idea sulla difficoltà di realizzarne e implementarne uno.
LA PROVA: TROJAN CHE INFETTA L'HARDWARE
"In questo report proponiamo un approccio estremamente furtivo per implementare trojan hardware e valutiamo il loro impatto sulla sicurezza di un dispositivo. Anziché aggiungere altra circuiteria al design che si desidera infettare, inseriamo il nostro trojan hardware cambiando la polarità dopante dei transistor esistenti. Poiché il circuito modificato appare come legittimo su tutti i layer connessi (inclusi quelli in metallo e silicio policristallino), la nostra famiglia di trojan è resistente alla maggior parte delle tecniche di rilevazione, inclusa l'ispezione ottica di precisione e il controllo che riguarda i cosiddetti golden chip".
Il bello è che per dimostrare l'efficacia del loro approccio i ricercatori hanno inserito il trojan in due progetti, uno dei quali è una derivazione digitale della soluzione crittografica RNG (random number generator) integrata nelle CPU Intel Ivy Bridge, diffusissime in tutto il mondo.
Insomma, è possibile inserire un trojan in un chip modificando solo le maschere dopanti, senza aggiungere transistor e gate.
Un trojan stealth ovvero immune alle ispezioni ottiche con potenti microscopi.
Come detto il problema è che il trojan passa le procedure di test raccomandate da Intel e anche la suite NIST, senza farsi scovare.
"Rilevare questo nuovo tipo di trojan è una grande sfida.
Abbiamo stabilito un nuovo livello sull'overhead che ci si può attendere da un trojan hardware. Per il futuro bisogna sviluppare nuovi metodi per rilevare questi trojan che agiscono sotto il livello dei transistor", concludono i ricercatori.
Chi realizza un chip potrebbe fare dei cambiamenti al "dopaggio" di un transistor, introducendo la possibilità di fare determinate cose.
Se finora bastavano test e approfondimenti "visivi", sembra che in futuro bisognerà trovare nuove contromisure.
E se da una parte la produzione di Intel è strettamente controllata dall'azienda stessa (ma a qualcuno potrebbe non bastare), tante realtà realizzano i propri chip in Cina, un paese dove lo spionaggio di stato è pane quotidiano.
Ovviamente non ci sono prove di manipolazioni, specie con questo metodo del tutto nuovo, e gli attacchi avvengono principalmente via software, ma in futuro non troppo lontano bisognerà stare attenti anche all'hardware.
IL PROBLEMA STA A MONTE
Un RNG, nel suo funzionamento quotidiano, dovrebbe riuscire a garantire la generazione di sequenze di numeri totalmente casuali, indipendenti l'uno dall'altro e che non seguono alcuna logica che possa essere prevista. Alterare il funzionamento di tale componente potrebbe facilmente determinare un funzionamento pilotato di molti algoritmi crittografici, causandone dunque la loro compromissione ai fini di poter poi decriptare tale algoritmo in maniera molto più semplice e veloce di quanto non sia invece affrontando l'algoritmo implementato correttamente.
Riuscire ad alterare il funzionamento di un RNG a livello di circuiteria, quindi a livello di costruzione, significa dover manipolare fisicamente il processo costruttivo di tale componente.
Si parla da anni di bug nelle CPU, di problemi nell'implementazione del microcode che possano permettere di bypassare molti layer di sicurezza degli attuali modelli di sistemi operativi.
Tuttavia attacchi del genere, a oggi, si contano sulle dita di una mano per quello che ci è dato sapere.
Tutto questo per dire che, sebbene di attacchi hardware se ne parli da molto tempo e in teoria sono anche applicabili, purtroppo gli attacchi più classici, quelli basati sul software, hanno ancora larga percentuale di successo.
I classici malware, trojan anche banali, riescono ancora oggi a colpire centinaia di migliaia di persone.
Come Eliminare I Ransomware(Virus Postali)
Come Eliminare CryptoLocker
Trojan SpyEye
Bisogna tuttavia "prepararsi", capire come può agire questo tipo di trojan e farsi un'idea sulla difficoltà di realizzarne e implementarne uno.
LA PROVA: TROJAN CHE INFETTA L'HARDWARE
"In questo report proponiamo un approccio estremamente furtivo per implementare trojan hardware e valutiamo il loro impatto sulla sicurezza di un dispositivo. Anziché aggiungere altra circuiteria al design che si desidera infettare, inseriamo il nostro trojan hardware cambiando la polarità dopante dei transistor esistenti. Poiché il circuito modificato appare come legittimo su tutti i layer connessi (inclusi quelli in metallo e silicio policristallino), la nostra famiglia di trojan è resistente alla maggior parte delle tecniche di rilevazione, inclusa l'ispezione ottica di precisione e il controllo che riguarda i cosiddetti golden chip".
Il bello è che per dimostrare l'efficacia del loro approccio i ricercatori hanno inserito il trojan in due progetti, uno dei quali è una derivazione digitale della soluzione crittografica RNG (random number generator) integrata nelle CPU Intel Ivy Bridge, diffusissime in tutto il mondo.
Insomma, è possibile inserire un trojan in un chip modificando solo le maschere dopanti, senza aggiungere transistor e gate.
Un trojan stealth ovvero immune alle ispezioni ottiche con potenti microscopi.
Come detto il problema è che il trojan passa le procedure di test raccomandate da Intel e anche la suite NIST, senza farsi scovare.
"Rilevare questo nuovo tipo di trojan è una grande sfida.
Abbiamo stabilito un nuovo livello sull'overhead che ci si può attendere da un trojan hardware. Per il futuro bisogna sviluppare nuovi metodi per rilevare questi trojan che agiscono sotto il livello dei transistor", concludono i ricercatori.
Chi realizza un chip potrebbe fare dei cambiamenti al "dopaggio" di un transistor, introducendo la possibilità di fare determinate cose.
Se finora bastavano test e approfondimenti "visivi", sembra che in futuro bisognerà trovare nuove contromisure.
E se da una parte la produzione di Intel è strettamente controllata dall'azienda stessa (ma a qualcuno potrebbe non bastare), tante realtà realizzano i propri chip in Cina, un paese dove lo spionaggio di stato è pane quotidiano.
Ovviamente non ci sono prove di manipolazioni, specie con questo metodo del tutto nuovo, e gli attacchi avvengono principalmente via software, ma in futuro non troppo lontano bisognerà stare attenti anche all'hardware.
IL PROBLEMA STA A MONTE
Un RNG, nel suo funzionamento quotidiano, dovrebbe riuscire a garantire la generazione di sequenze di numeri totalmente casuali, indipendenti l'uno dall'altro e che non seguono alcuna logica che possa essere prevista. Alterare il funzionamento di tale componente potrebbe facilmente determinare un funzionamento pilotato di molti algoritmi crittografici, causandone dunque la loro compromissione ai fini di poter poi decriptare tale algoritmo in maniera molto più semplice e veloce di quanto non sia invece affrontando l'algoritmo implementato correttamente.
Riuscire ad alterare il funzionamento di un RNG a livello di circuiteria, quindi a livello di costruzione, significa dover manipolare fisicamente il processo costruttivo di tale componente.
Si parla da anni di bug nelle CPU, di problemi nell'implementazione del microcode che possano permettere di bypassare molti layer di sicurezza degli attuali modelli di sistemi operativi.
Tuttavia attacchi del genere, a oggi, si contano sulle dita di una mano per quello che ci è dato sapere.
Tutto questo per dire che, sebbene di attacchi hardware se ne parli da molto tempo e in teoria sono anche applicabili, purtroppo gli attacchi più classici, quelli basati sul software, hanno ancora larga percentuale di successo.
I classici malware, trojan anche banali, riescono ancora oggi a colpire centinaia di migliaia di persone.
Come Eliminare I Ransomware(Virus Postali)
Come Eliminare CryptoLocker
Trojan SpyEye
La Console SteamOS e I Videogames Del Futuro
SteamOS è un sistema operativo Linux dedicato alla piattaforma Steam.
La “console demo”, come è stata definita, è azionata da un motore di tutto rispetto, con una GPU Nvidia GeForce GTX 780 e un processore Intel Core i7.
Ovviamente, il tutto è controllato dal sistema operativo Steam OS.
Valve ha promesso un ambiente ottimizzato e funzionale all'upgrade delle componenti hardware, potenziato dallo streaming dei giochi sulla rete casalinga che consentirà anche di usare il proprio PC Mac o Windows per inviare contenuti al dispositivo SteamOS collegato al televisore.
Il tutto sarà potenziato da un'espansione di Steam non solo in termini di funzionalità ma anche di contenuti con musica e media visivi che porteranno Steam nell'universo delle piattaforme multimediali che già ospita Xbox LIVE e PSN.
Il prototipo di Steam Machine testato dai siti Engadget e The Verge è costruito in acciaio e alluminio, ampio 30,5 centimetri e alto 7,4 centimetri.
Un design particolare fa sì che la CPU e la GPU abbiano ognuna le proprie fessure munite di ventole per dissipare il calore.
Per ora, non si conosce ancora il quantitativo di memoria RAM disponibile.
Le console saranno testate da circa 300 giocatori, che metteranno alla prova il sistema operativo proprietario basato su Linux.
Le prime impressioni di The Verge dicono che l’OS sia estremamente fluido ma ancora un po’scarno a livello di opzioni. Per quanto riguarda l’originale controller, che sarà consegnato con ogni console, sembra funzionare molto bene tranne che per alcuni problemi con un ristretto numero di giochi.
In ogni caso, Valve non ha ancora iniziato la produzione dei pad, probabilmente per verificarne fino all’ultimo secondo l’effettiva funzionalità e apporre modifiche dove e se sia il caso.
La “console demo”, come è stata definita, è azionata da un motore di tutto rispetto, con una GPU Nvidia GeForce GTX 780 e un processore Intel Core i7.
Ovviamente, il tutto è controllato dal sistema operativo Steam OS.
Valve ha promesso un ambiente ottimizzato e funzionale all'upgrade delle componenti hardware, potenziato dallo streaming dei giochi sulla rete casalinga che consentirà anche di usare il proprio PC Mac o Windows per inviare contenuti al dispositivo SteamOS collegato al televisore.
Il tutto sarà potenziato da un'espansione di Steam non solo in termini di funzionalità ma anche di contenuti con musica e media visivi che porteranno Steam nell'universo delle piattaforme multimediali che già ospita Xbox LIVE e PSN.
Il prototipo di Steam Machine testato dai siti Engadget e The Verge è costruito in acciaio e alluminio, ampio 30,5 centimetri e alto 7,4 centimetri.
Un design particolare fa sì che la CPU e la GPU abbiano ognuna le proprie fessure munite di ventole per dissipare il calore.
Per ora, non si conosce ancora il quantitativo di memoria RAM disponibile.
Le console saranno testate da circa 300 giocatori, che metteranno alla prova il sistema operativo proprietario basato su Linux.
Le prime impressioni di The Verge dicono che l’OS sia estremamente fluido ma ancora un po’scarno a livello di opzioni. Per quanto riguarda l’originale controller, che sarà consegnato con ogni console, sembra funzionare molto bene tranne che per alcuni problemi con un ristretto numero di giochi.
In ogni caso, Valve non ha ancora iniziato la produzione dei pad, probabilmente per verificarne fino all’ultimo secondo l’effettiva funzionalità e apporre modifiche dove e se sia il caso.
martedì 26 novembre 2013
Aeroporti e Stazioni Ferroviarie Su Google Street View
Google Street View è un servizio che fornisce viste panoramiche a 360° gradi in orizzontale e a 290º in verticale lungo le strade e permette agli utenti di vedere parti di varie città del mondo a livello del terreno.
Il servizio venne lanciato il 25 maggio 2007 negli USA, poi man mano si è gradualmente ampliato, fino a comprendere allo stato attuale fotografie provenienti da quasi tutto il mondo.
Coperte le nazioni principali: Australia, Brasile, Canada, Francia, Giappone, Irlanda, Italia, Norvegia, Nuova Zelanda, Paesi Bassi, Portogallo, Repubblica Ceca, Regno Unito, Spagna, Stati Uniti, Sudafrica, Svizzera, Thailandia ed Ucraina.
La copertura iene mostrata trascinando un omino arancione ("pegman", presente nella barra a sinistra della mappa), posizionandolo su un punto della copertura, compare la corrispondente fotografia panoramica.
Per la realizzazione delle foto, Google Street View si serve di apposite fotocamere.
LA NOVITA': AEROPORTI E STAZIONI FERROVIARIE
Google pochi giorni fa ha aggiornato Maps introducendo dei luoghi ancora inediti per Street View.
Già da qualche giorno sono infatti disponibili ben 50 stazioni ferroviarie e 16 aeroporti di tutto il mondo, perfino una car station di Honk Kong, con la possibilità di navigare all’interno di queste strutture in lungo e in largo a tutto schermo.
L’Italia è uno dei paesi preferiti per questa iniziale mappatura degli interni: neanche un aeroporto ma ben 10 stazioni ferroviare(13 in realtà contando le 3 nei pressi di Vaporeto, Venezia) su 50 totali.
Le stazioni ferroviarie coperte inizialmente saranno: Bari, Bologna, Firenze, Genova, Milano, Napoli, Palermo, Roma, Torino, Venezia, Verona.
Grazie a queste mappe interne sarà quindi possibile studiare il percorso da effettuare prima di fare un lungo viaggio, esaminando ad esempio le zona dei car rental negli aeroporti coperti o fare perfino un giro all’interno del maestoso velivolo Emirates A380.
Per saperne di più andate a quest articolo riguardante Google Earth e Anche Il CERN Su Street View.
Il servizio venne lanciato il 25 maggio 2007 negli USA, poi man mano si è gradualmente ampliato, fino a comprendere allo stato attuale fotografie provenienti da quasi tutto il mondo.
Coperte le nazioni principali: Australia, Brasile, Canada, Francia, Giappone, Irlanda, Italia, Norvegia, Nuova Zelanda, Paesi Bassi, Portogallo, Repubblica Ceca, Regno Unito, Spagna, Stati Uniti, Sudafrica, Svizzera, Thailandia ed Ucraina.
La copertura iene mostrata trascinando un omino arancione ("pegman", presente nella barra a sinistra della mappa), posizionandolo su un punto della copertura, compare la corrispondente fotografia panoramica.
Per la realizzazione delle foto, Google Street View si serve di apposite fotocamere.
LA NOVITA': AEROPORTI E STAZIONI FERROVIARIE
Google pochi giorni fa ha aggiornato Maps introducendo dei luoghi ancora inediti per Street View.
Già da qualche giorno sono infatti disponibili ben 50 stazioni ferroviarie e 16 aeroporti di tutto il mondo, perfino una car station di Honk Kong, con la possibilità di navigare all’interno di queste strutture in lungo e in largo a tutto schermo.
L’Italia è uno dei paesi preferiti per questa iniziale mappatura degli interni: neanche un aeroporto ma ben 10 stazioni ferroviare(13 in realtà contando le 3 nei pressi di Vaporeto, Venezia) su 50 totali.
Le stazioni ferroviarie coperte inizialmente saranno: Bari, Bologna, Firenze, Genova, Milano, Napoli, Palermo, Roma, Torino, Venezia, Verona.
Grazie a queste mappe interne sarà quindi possibile studiare il percorso da effettuare prima di fare un lungo viaggio, esaminando ad esempio le zona dei car rental negli aeroporti coperti o fare perfino un giro all’interno del maestoso velivolo Emirates A380.
Per saperne di più andate a quest articolo riguardante Google Earth e Anche Il CERN Su Street View.
lunedì 25 novembre 2013
Come Funziona Google Earth
Google Earth è un software che genera immagini virtuali della Terra utilizzando immagini satellitari ottenute dal telerilevamento terrestre, fotografie aeree e dati topografici memorizzati in una piattaforma GIS.
Google Earth è in grafica tridimensionale e permette di visualizzare fotografie aeree e satellitari della Terra con un dettaglio molto elevato.
Nelle principali città del pianeta il programma è in grado di mostrare immagini con una risoluzione spaziale davvero elevata.
Il programma non consente solamente di visualizzare le informazioni, ma consente anche al singolo utente di immettere delle informazioni aggiuntive che vengono visualizzate dal programma e che possono essere condivise con gli altri utilizzatori del programma sparsi per il pianeta.
Google Earth mostra una rappresentazione tridimensionale del terreno all'utilizzo dei dati DEM (Digital Elevation Model) collezionati durante la missione NASA Shuttle Radar Topography Mission.
COME AVVENGONO LE ISTANTANEE
Gli scatti su Google Earth sono involontari, così come sul parallelo Google Street View.
Dunque le auto scattano senza soluzione di continuità e senza un “cervello umano” che capisca quando non è il caso di procedere.
Vengono riprese persone che fanno sesso dietro un albero, uomini che passeggiano con bambole gonfiabili, chi fa la pipì sui muri e chi mangia in piazza mezzo nudo ma anche prostitute intente a salire sul camion di un cliente, arresti dal vivo, ladri in azione, furgoni che prendono fuoco.
Alle fotocamere infatti nulla sfugge e riprendono senza spirito critico tutto ciò che gli si para davanti. Vista la quantità di immagini riprese, Google non può fare una cernita e manda tutto in Rete così com’è, salvo sfumare i visi e le targhe delle auto.
E il colosso di Mountain View solitamente non pone attenzione alle molte richieste di rimozione, anche perché fortunatamente le foto curiose superano nettamente quelle tragiche. Come il noto caso dell’uomo cavallo, un fenomeno virale nato quando un uomo si è presentato vicino alle fotocamere della Google Car intenta a riprendere le strade con in testa una maschera da equino.
Quello è stato il gesto di scherno più famoso contro Street View e da lì si sono visti uomini vestiti da sub intenti a leggere il giornale in mezzo alla strada e ogni altra assurdità.
Introdotti aeroporti e stazioni ferroviarie su Google Street View(Aeroporti e Stazioni Ferroviarie)
Google Earth è in grafica tridimensionale e permette di visualizzare fotografie aeree e satellitari della Terra con un dettaglio molto elevato.
Nelle principali città del pianeta il programma è in grado di mostrare immagini con una risoluzione spaziale davvero elevata.
Il programma non consente solamente di visualizzare le informazioni, ma consente anche al singolo utente di immettere delle informazioni aggiuntive che vengono visualizzate dal programma e che possono essere condivise con gli altri utilizzatori del programma sparsi per il pianeta.
Google Earth mostra una rappresentazione tridimensionale del terreno all'utilizzo dei dati DEM (Digital Elevation Model) collezionati durante la missione NASA Shuttle Radar Topography Mission.
COME AVVENGONO LE ISTANTANEE
Gli scatti su Google Earth sono involontari, così come sul parallelo Google Street View.
Dunque le auto scattano senza soluzione di continuità e senza un “cervello umano” che capisca quando non è il caso di procedere.
Vengono riprese persone che fanno sesso dietro un albero, uomini che passeggiano con bambole gonfiabili, chi fa la pipì sui muri e chi mangia in piazza mezzo nudo ma anche prostitute intente a salire sul camion di un cliente, arresti dal vivo, ladri in azione, furgoni che prendono fuoco.
Alle fotocamere infatti nulla sfugge e riprendono senza spirito critico tutto ciò che gli si para davanti. Vista la quantità di immagini riprese, Google non può fare una cernita e manda tutto in Rete così com’è, salvo sfumare i visi e le targhe delle auto.
E il colosso di Mountain View solitamente non pone attenzione alle molte richieste di rimozione, anche perché fortunatamente le foto curiose superano nettamente quelle tragiche. Come il noto caso dell’uomo cavallo, un fenomeno virale nato quando un uomo si è presentato vicino alle fotocamere della Google Car intenta a riprendere le strade con in testa una maschera da equino.
Quello è stato il gesto di scherno più famoso contro Street View e da lì si sono visti uomini vestiti da sub intenti a leggere il giornale in mezzo alla strada e ogni altra assurdità.
Introdotti aeroporti e stazioni ferroviarie su Google Street View(Aeroporti e Stazioni Ferroviarie)
venerdì 22 novembre 2013
I Rischi Del Sexting Su Snapchat
Questa nuova moda arriva dall'America e si chiama Snapchat, l'app che i teenager di oltreoceano utilizzano principalmente per il sexting, ovvero lo scambio di immagini sessualmente esplicite di se stessi o di altri coetanei.
Sul blog ne avevo già parlato qui: Cos'e Snapchat
DIFFUSIONE IN ITALIA
Anche in Europa ed in Italia l'applicazione si sta diffondendo e con essa il Sextin ovvero lo scambio di immagini osé tra adolescenti.
E' quanto emerge da un'indagine condotta dal portale specializzato Skuola.net su un campione di oltre 3mila studenti di scuole medie, superiori e università.
Il 30% degli intervistati conosce l'app, anche se a utilizzarla effettivamente è solo il 7%.
Fra questi tuttavia ben il 30% la usano con lo scopo di ricevere e/o inviare immagini osé.
PUBBLICO
Ma chi sono gli utilizzatori di Snapchat?
Stando all'indagine, più della metà, il 54%, frequenta le scuole superiori e quindi ha un'età compresa tra i 14 e i 19 anni.
Ma ancora più sorprendente è la preponderanza femminile tra gli utilizzatori ai fini del sexting.
Quindi, a conti fatti, Snapchat viene usata per il sexting da poco più del 2% del campione intervistato. Numeri piccoli solo all'apparenza, se si pensa che un'indagine recente di Telefono Azzurro svolta da Eurispes ha svelato che il 12,3% dei minorenni è avvezzo alla pratica.
I RISCHI
Ma perché si ricorre proprio a questa app per fare sexting?
La sua peculiarità, come avevo già scritto nell'articolo linkato in precedenza, è che le immagini si autodistruggono alcuni secondi dopo (fino a un massimo di 10) essere state visualizzate dal ricevente. Questo incita quindi ad abbassare i freni inibitori.
Tuttavia esistono diversi stratagemmi per conservare le foto ricevute: dal semplice istantanea della schermata ad applicazioni dedicate che riescono a svelare le immagini nascoste nei meandri della memoria dello Smartphone (per esempio SnapCapture for Snapchat).
Le prove di questa mancata cancellazione delle immagini si trovano su un altro popolare social network, anch'esso diffuso tra i giovani.
Su Instagram, infatti, basta cercare sotto l'hashtag #Snapchat per trovare esempi molto concreti di che cosa sia il sexting.
Privnote(Inviare Messaggi/Mail Che Si Cancellano)
Sul blog ne avevo già parlato qui: Cos'e Snapchat
DIFFUSIONE IN ITALIA
Anche in Europa ed in Italia l'applicazione si sta diffondendo e con essa il Sextin ovvero lo scambio di immagini osé tra adolescenti.
E' quanto emerge da un'indagine condotta dal portale specializzato Skuola.net su un campione di oltre 3mila studenti di scuole medie, superiori e università.
Il 30% degli intervistati conosce l'app, anche se a utilizzarla effettivamente è solo il 7%.
Fra questi tuttavia ben il 30% la usano con lo scopo di ricevere e/o inviare immagini osé.
PUBBLICO
Ma chi sono gli utilizzatori di Snapchat?
Stando all'indagine, più della metà, il 54%, frequenta le scuole superiori e quindi ha un'età compresa tra i 14 e i 19 anni.
Ma ancora più sorprendente è la preponderanza femminile tra gli utilizzatori ai fini del sexting.
Quindi, a conti fatti, Snapchat viene usata per il sexting da poco più del 2% del campione intervistato. Numeri piccoli solo all'apparenza, se si pensa che un'indagine recente di Telefono Azzurro svolta da Eurispes ha svelato che il 12,3% dei minorenni è avvezzo alla pratica.
I RISCHI
Ma perché si ricorre proprio a questa app per fare sexting?
La sua peculiarità, come avevo già scritto nell'articolo linkato in precedenza, è che le immagini si autodistruggono alcuni secondi dopo (fino a un massimo di 10) essere state visualizzate dal ricevente. Questo incita quindi ad abbassare i freni inibitori.
Tuttavia esistono diversi stratagemmi per conservare le foto ricevute: dal semplice istantanea della schermata ad applicazioni dedicate che riescono a svelare le immagini nascoste nei meandri della memoria dello Smartphone (per esempio SnapCapture for Snapchat).
Le prove di questa mancata cancellazione delle immagini si trovano su un altro popolare social network, anch'esso diffuso tra i giovani.
Su Instagram, infatti, basta cercare sotto l'hashtag #Snapchat per trovare esempi molto concreti di che cosa sia il sexting.
Privnote(Inviare Messaggi/Mail Che Si Cancellano)
Cos'è Snapchat e Come Funziona
Snapchat è un app di messaggistica istantanea per smartphone.
Esso consente di inviare le foto ad amici solo per un certo numero di secondi e poi la foto si autodistrugge.
Per questo motivo, l'applicazione è anche frequentemente usata per sexting.
Snapchat è stata fondata nel 2011 da Bobby Murphy ed Evan Spiegel a Los Angeles.
Il servizio invia 30-50.000.000 messaggi al giorno (2013).
Snapchat ha un valore di US $ 3,88 miliardi di dollari.
LA STORIA DI SNAPCHAT
Due anni fa Evan stava lavorando insieme all'amico Bobby Murphy a una app da presentare come progetto per un esame.
Una sera, un compagno di classe si stava lamentando con loro davanti al suo smartphone: "Vorrei che queste foto che sto inviando alla mia ragazza dopo un pò di tempo scomparissero".
Pochi giorni dopo, nel settembre del 2011 era nata la prima versione di Snapchat: Picaboo.
Nonostante lo scetticiscmo dei colleghi, due anni dopo l'applicazione creata da Spiegel nel soggiorno del padre, secondo i dati del Pew Research Centre, ha superato i cinque milioni di utenti al giorno ed è stata scaricata da almeno il 9% degli smartphone statunitensi, un quarto nella fascia di età più sensibile, cioè tra i 18 e i 29 anni.
FACEBOOK TENTA L'ACQUISIZIONE
Qualche anno fa, i compagni di classe alla Stanford University deridevano la sua velletaria idea di creare una nuova applicazione di messaggi istantanei.
E chissà cosa avranno pensato qualche giorno fa quando Evan Spiegel, ventritre anni appena compiuti, ha rifiutato di vendere la sua Snapchat a Facebook, il più diffuso social network al mondo, nonostante la stratosferica offerta di 3 miliardi di dollari.
Snapchat fa gola ai colossi del web, lo vuole anche Google.
Ma per ora non sembra è in vendita.
Cosa avrebbe spinto Facebook a tentare quella che sarebbe stata l'acquisizione più costosa nella storia di Facebook? (superando di gran lunga quella di Instagram, il social network per condividere le foto comprato un anno fa a "solo" 1 miliardo di dollari)
Secondo alcune voci del mondo degli affari riportate dal sito Valleywag, il sito di ecommerce cinese Tencent Holdings, avrebbe addirittura messo sul tavolo quattro miliardi di dollari. ùE dopo la porta chiusa in faccia a Zuckerberg, nelle trattative sarebbe entrata anche Google, quantomeno per infastidire i rivali di Facebook.
Ma, almeno per quest'anno, ormai sembra difficile una svolta.
http://www.snapchat.com/
USATA DAI TEENAGER PER IL SEXTING
E cosa rende così preziosa questa app creata dal giovane studente?
La differenza tecnica con gli altri sistemi di messaggio istantaneo è che con Snapchat si può selezionare la durata dei messaggi.
Le foto e i video condivisi tramite l'applicazione infatti, hanno una scadenza e dopo un tempo prestabilito si cancellano automaticamente.
Una trovata molto apprezzata dai teenager, che utilizzano la app per scambiarsi foto e messaggi divertenti o a sfondo sessuale (il cosiddetto sexting), senza lasciare traccia.
Proprio quegli adoloscenti che, secondo le indagini di mercato, negli ultimi mesi sembrano essersi stancati di Facebook e stanno cercando nuovi social network.
Ecco perché Mark Zuckerberg ha avvicinato il quasi coetaneo Evan proponendogli l'acquisizione.
Ma oltre al genio informatico i due giovani in comune hanno anche il senso degli affari e una smisurata ambizione.
Che ruota attorno a un numero preciso: 400 milioni, cioè il totale delle foto caricate su Facebook ogni giorno.
Perché dovrei cedere Snapchat adesso che ha un traffico di circa 350 milioni quando potrei raggiungere quota 400 milioni e trattare in una posizione di forza con il colosso di Menlo Park?
Rischi Del Sexting Su Snapchat
Privnote(Inviare Messaggi/Mail Che Si Cancellano)
Esso consente di inviare le foto ad amici solo per un certo numero di secondi e poi la foto si autodistrugge.
Per questo motivo, l'applicazione è anche frequentemente usata per sexting.
Snapchat è stata fondata nel 2011 da Bobby Murphy ed Evan Spiegel a Los Angeles.
Il servizio invia 30-50.000.000 messaggi al giorno (2013).
Snapchat ha un valore di US $ 3,88 miliardi di dollari.
LA STORIA DI SNAPCHAT
Due anni fa Evan stava lavorando insieme all'amico Bobby Murphy a una app da presentare come progetto per un esame.
Una sera, un compagno di classe si stava lamentando con loro davanti al suo smartphone: "Vorrei che queste foto che sto inviando alla mia ragazza dopo un pò di tempo scomparissero".
Pochi giorni dopo, nel settembre del 2011 era nata la prima versione di Snapchat: Picaboo.
Nonostante lo scetticiscmo dei colleghi, due anni dopo l'applicazione creata da Spiegel nel soggiorno del padre, secondo i dati del Pew Research Centre, ha superato i cinque milioni di utenti al giorno ed è stata scaricata da almeno il 9% degli smartphone statunitensi, un quarto nella fascia di età più sensibile, cioè tra i 18 e i 29 anni.
FACEBOOK TENTA L'ACQUISIZIONE
Qualche anno fa, i compagni di classe alla Stanford University deridevano la sua velletaria idea di creare una nuova applicazione di messaggi istantanei.
E chissà cosa avranno pensato qualche giorno fa quando Evan Spiegel, ventritre anni appena compiuti, ha rifiutato di vendere la sua Snapchat a Facebook, il più diffuso social network al mondo, nonostante la stratosferica offerta di 3 miliardi di dollari.
Snapchat fa gola ai colossi del web, lo vuole anche Google.
Ma per ora non sembra è in vendita.
Cosa avrebbe spinto Facebook a tentare quella che sarebbe stata l'acquisizione più costosa nella storia di Facebook? (superando di gran lunga quella di Instagram, il social network per condividere le foto comprato un anno fa a "solo" 1 miliardo di dollari)
Secondo alcune voci del mondo degli affari riportate dal sito Valleywag, il sito di ecommerce cinese Tencent Holdings, avrebbe addirittura messo sul tavolo quattro miliardi di dollari. ùE dopo la porta chiusa in faccia a Zuckerberg, nelle trattative sarebbe entrata anche Google, quantomeno per infastidire i rivali di Facebook.
Ma, almeno per quest'anno, ormai sembra difficile una svolta.
http://www.snapchat.com/
USATA DAI TEENAGER PER IL SEXTING
E cosa rende così preziosa questa app creata dal giovane studente?
La differenza tecnica con gli altri sistemi di messaggio istantaneo è che con Snapchat si può selezionare la durata dei messaggi.
Le foto e i video condivisi tramite l'applicazione infatti, hanno una scadenza e dopo un tempo prestabilito si cancellano automaticamente.
Una trovata molto apprezzata dai teenager, che utilizzano la app per scambiarsi foto e messaggi divertenti o a sfondo sessuale (il cosiddetto sexting), senza lasciare traccia.
Proprio quegli adoloscenti che, secondo le indagini di mercato, negli ultimi mesi sembrano essersi stancati di Facebook e stanno cercando nuovi social network.
Ecco perché Mark Zuckerberg ha avvicinato il quasi coetaneo Evan proponendogli l'acquisizione.
Ma oltre al genio informatico i due giovani in comune hanno anche il senso degli affari e una smisurata ambizione.
Che ruota attorno a un numero preciso: 400 milioni, cioè il totale delle foto caricate su Facebook ogni giorno.
Perché dovrei cedere Snapchat adesso che ha un traffico di circa 350 milioni quando potrei raggiungere quota 400 milioni e trattare in una posizione di forza con il colosso di Menlo Park?
Rischi Del Sexting Su Snapchat
Privnote(Inviare Messaggi/Mail Che Si Cancellano)
giovedì 21 novembre 2013
Quali Domande Fa Il Professore All'Orale? (Università)
Scrivo questo articolo per venire incontro principalmente all'esigenze degli Universitari Italiani.
Su http://www.skuola.net/store/ ed in generale sul Web sappiamo che è possibile trovare qualsiasi tipo di appunto ma spesso quello che c'interessa davvero non riusciamo a trovarlo.
Vuoi perchè il prof. di turno vuole essere detta la cosa in un certo modo, vuoi perchè per argomenti meno conosciuti(soprattutto se inerenti ad una certa facoltà) non si trova granchè.
E' proprio per questi motivi che è nato lo Store di Skuola.net
Gli studenti mettono a disposizione i propri appunti, gli esercizi svolti a lezioni(o all'esame) o addirittura è possibile trovare documenti in cui sono illustrate tutte le domande fatte all'orale ad altri studenti.
Un bell'aiuto no?
In cambio di che cosa lo mettono a disposizione? Di un Caffè o poco più.
Costi che si aggirano dai 99 Centesimi sino a 4.99 Euro per download, in base all'appunto/esercitazione messo a disposizione.
QUASI GRATIS
Perchè pagare?
Bè per ricambiare chi comunque a lezione c'è andato ed anche perchè scannerizzare magari 30 pagine di appunti comporta una bella scocciatura e perdita di tempo.
Oppure farsi tutte le sessioni orali con carta e penna per segnarsi le domande che vengono fatte ad altri studenti è comunque una bella rottura.
Si però è utile.
Da quello che ho visto, come già scrivevo, i costi sono comunque abbastanza irrisori.
Come metodo di pagamento si può usare Paypal.
COSA TROVO?
Come ho già detto appunti del corso, esercizi svolti, tracce svolte e soprattutto le domande che vengono fatte nelle varie sessioni orali.
Se posso darvi un consiglio, prendete cose utili.
Cioè comprare appunti del corso con X professore è utile.
Come è altrettanto utile sapere quali domande vengono fatte all'orale o quali sono gli esercizi che vengono dati di solito nei compiti.
Meno utili invece sono esercizi generici o comunque appunti generici che posso trovare tranquillamente online(per la verità lo Store di Skuola.net NON permette di caricare appunti che si trovano su altri siti, quindi quello che trovate lì sopra appartiene allo studente di turno!).
Io personalmente non ero a conoscenza di questa novità.
Perchè ho scritto l'articolo? Per fare un piacere ad un amico che sta cercando di aiutare studenti in difficoltà mettendo a disposizione dispense e soprattutto le domande orali che vengono fatte nelle varie sessioni di esame.
A questo punto vi lascio qualche link.
Se avete richieste particolari non esitate a chiedere, anche se non vi garantisco che il mio amico riuscirà a risolvere il vostro problema(anche se è probabile) :-)
L'articolo è in costante aggiornamento quindi controllate spesso la pagina o salvatela nei vostri preferiti!
Generalmente troverete link per Università di medio/grandi dimensioni e con tanti iscritti ma ripeto se avete richieste particolari usate i commenti sotto.
ESERCIZI SVOLTI
Università di BARI
Per l'esame di Matematica finanziaria del Prof. A.Pancrazio
Università: Bari - Uniba
CdL: Corso di laurea in economia e commercio (BARI, TARANTO)
http://www.skuola.net/universita/esercitazioni/esercizi-svolti-e-tracce-matematica-finanziaria
Università di MILANO
Per l'esame di Analisi matematica 1 del Prof. E.Maluta
Università: Politecnico di Milano - Polimi
CdL: Corso di laurea in ingegneria informatica (COMO - CREMONA - MILANO)
http://www.skuola.net/universita/esercitazioni/analisi-matematica-1-esercizi-svolti-sulle-funzioni-razionali-fratte
DOMANDE FATTE ALL'ORALE(ANNO 2013)
Università di BARI
Per l'esame di Diritto Costituzionale del Prof. A.Loiudice
Università: Bari - Uniba
CdL: Corso di laurea in Giurisprudenza
http://www.skuola.net/universita/appunti/diritto-costituzionale-domande-1
Per l'esame di Diritto penale del Prof. A.Regina
Università: Bari - Uniba
CdL: Corso di laurea in Giurisprudenza
http://www.skuola.net/universita/appunti/diritto-penale-domande-orali
Per l'esame di Analisi matematica 1 del Prof. G.Coclite
Università: Bari - Uniba
CdL: Corso di laurea in scienze geologiche
http://www.skuola.net/universita/appunti/analisi-matematica-1-domande-teoriche
Università di BOLOGNA
Per l'esame di Diritto internazionale del Prof. A.Tanzi
Università: Bologna - Unibo
CdL: Corso di laurea magistrale in giurisprudenza
http://www.skuola.net/universita/appunti/diritto-internazionale-domande-1
Per l'esame di Diritto Amministrativo del Prof. G.Sciullo
Università: Bologna - Unibo
CdL: Corso di laurea magistrale in giurisprudenza
http://www.skuola.net/universita/appunti/domande-orale-diritto-amministrativo
Per l'esame di Chirurgia pediatrica del Prof. M. Lima
Università: Bologna - Unibo
CdL: Corso di laurea magistrale in medicina e chirurgia (ordinamento U.E. - a ciclo unico) (magistrale europea)
http://www.skuola.net/universita/appunti/chirurgia-pediatrica-domande
Università di FIRENZE
Per l'esame di Diritto amministrativo del Prof. C.Marzuoli
Università: Firenze - Unifi
CdL: Corso di laurea magistrale in giurisprudenza
http://www.skuola.net/universita/appunti/domande-di-diritto-amministrativo-fatte-all-orale-giurisprudenza-firenze
Università di MILANO
Per l'esame di Diritto amministrativo del Prof. G.Greco
Università: Milano - Unimi
CdL: Corso di laurea in giurisprudenza
http://www.skuola.net/universita/appunti/domande-orale-diritto-amministrativo-giurisprudenza-milano
Per l'esame di Diritto Penale del Prof. E. Dolcini
Università: Milano - Unimi
CdL: Corso di laurea in giurisprudenza
http://www.skuola.net/universita/appunti/diritto-penale-domande-5
Per l'esame di Diritto privato comparato del Prof. A.Candian
Università: Milano - Unimi
CdL: Corso di laurea in giurisprudenza
http://www.skuola.net/universita/appunti/diritto-comparato-domande
Università di NAPOLI
Per l'esame di Diritto Penale del Prof. S.Moccia
Università: Napoli Federico II - Unina
CdL: Corso di laurea magistrale in giurisprudenza
http://www.skuola.net/universita/appunti/diritto-penale-domande-4
Università di ROMA
Per l'esame di Diritto commerciale del Prof. A.Adiutori
Università: La Sapienza - Uniroma1
CdL: Corso di laurea in economia
http://www.skuola.net/universita/appunti/diritto-commerciale-domande-3
Per l'esame di Diritto commerciale del Prof. F.Vassalli
Università: La Sapienza - Uniroma1
CdL: Corso di laurea magistrale in giurisprudenza
http://www.skuola.net/universita/appunti/diritto-commerciale-domande-4
Per l'esame di Anatomia III del Prof. E. Gaudio
Università: La Sapienza - Uniroma1
CdL: Corso di laurea magistrale in medicina e chirurgia (a ciclo unico)
http://www.skuola.net/universita/appunti/anatomia-iii-domande
Università di TORINO
Per l'esame di Propulsione aerospaziale del Prof. R.Marsilio
Università: Politecnico di Torino - Polito
CdL: Corso di laurea in ingegneria meccanica
http://www.skuola.net/universita/appunti/propulsione-aerospaziale-domande
ALTRI APPUNTI DAL MEDESIMO STORE
1) Come usare la bussola geologica: http://www.skuola.net/universita/appunti/rilevamento-geologico-utilizzo-della-bussola
2) Come localizzare un terremoto e come leggere il sismogramma: http://www.skuola.net/universita/appunti/localizzazione-terremoti-e-lettura-sismogramma
3) Come determinare l'ipocentro di un terremoto: http://www.skuola.net/universita/appunti/sismologia-determinazione-dell-ipocentro
4) Determinazione del meccanismo focale(Beachball): http://www.skuola.net/universita/appunti/sismologia-la-determinazione-del-meccanismo-focale-beachball
5) Calcolo dello Slip, Dip e Strike di una faglia: http://www.skuola.net/universita/appunti/sismologia-e-fisica-terrestre-calcolo-dello-strike-slip-e-dip-di-una-faglia
6) Come mettere gli indici di Miller: http://www.skuola.net/universita/appunti/mineralogia-indice-di-miller
Su http://www.skuola.net/store/ ed in generale sul Web sappiamo che è possibile trovare qualsiasi tipo di appunto ma spesso quello che c'interessa davvero non riusciamo a trovarlo.
Vuoi perchè il prof. di turno vuole essere detta la cosa in un certo modo, vuoi perchè per argomenti meno conosciuti(soprattutto se inerenti ad una certa facoltà) non si trova granchè.
E' proprio per questi motivi che è nato lo Store di Skuola.net
Gli studenti mettono a disposizione i propri appunti, gli esercizi svolti a lezioni(o all'esame) o addirittura è possibile trovare documenti in cui sono illustrate tutte le domande fatte all'orale ad altri studenti.
Un bell'aiuto no?
In cambio di che cosa lo mettono a disposizione? Di un Caffè o poco più.
Costi che si aggirano dai 99 Centesimi sino a 4.99 Euro per download, in base all'appunto/esercitazione messo a disposizione.
QUASI GRATIS
Perchè pagare?
Bè per ricambiare chi comunque a lezione c'è andato ed anche perchè scannerizzare magari 30 pagine di appunti comporta una bella scocciatura e perdita di tempo.
Oppure farsi tutte le sessioni orali con carta e penna per segnarsi le domande che vengono fatte ad altri studenti è comunque una bella rottura.
Si però è utile.
Da quello che ho visto, come già scrivevo, i costi sono comunque abbastanza irrisori.
Come metodo di pagamento si può usare Paypal.
COSA TROVO?
Come ho già detto appunti del corso, esercizi svolti, tracce svolte e soprattutto le domande che vengono fatte nelle varie sessioni orali.
Se posso darvi un consiglio, prendete cose utili.
Cioè comprare appunti del corso con X professore è utile.
Come è altrettanto utile sapere quali domande vengono fatte all'orale o quali sono gli esercizi che vengono dati di solito nei compiti.
Meno utili invece sono esercizi generici o comunque appunti generici che posso trovare tranquillamente online(per la verità lo Store di Skuola.net NON permette di caricare appunti che si trovano su altri siti, quindi quello che trovate lì sopra appartiene allo studente di turno!).
Io personalmente non ero a conoscenza di questa novità.
Perchè ho scritto l'articolo? Per fare un piacere ad un amico che sta cercando di aiutare studenti in difficoltà mettendo a disposizione dispense e soprattutto le domande orali che vengono fatte nelle varie sessioni di esame.
A questo punto vi lascio qualche link.
Se avete richieste particolari non esitate a chiedere, anche se non vi garantisco che il mio amico riuscirà a risolvere il vostro problema(anche se è probabile) :-)
L'articolo è in costante aggiornamento quindi controllate spesso la pagina o salvatela nei vostri preferiti!
Generalmente troverete link per Università di medio/grandi dimensioni e con tanti iscritti ma ripeto se avete richieste particolari usate i commenti sotto.
ESERCIZI SVOLTI
Università di BARI
Per l'esame di Matematica finanziaria del Prof. A.Pancrazio
Università: Bari - Uniba
CdL: Corso di laurea in economia e commercio (BARI, TARANTO)
http://www.skuola.net/universita/esercitazioni/esercizi-svolti-e-tracce-matematica-finanziaria
Università di MILANO
Per l'esame di Analisi matematica 1 del Prof. E.Maluta
Università: Politecnico di Milano - Polimi
CdL: Corso di laurea in ingegneria informatica (COMO - CREMONA - MILANO)
http://www.skuola.net/universita/esercitazioni/analisi-matematica-1-esercizi-svolti-sulle-funzioni-razionali-fratte
DOMANDE FATTE ALL'ORALE(ANNO 2013)
Università di BARI
Per l'esame di Diritto Costituzionale del Prof. A.Loiudice
Università: Bari - Uniba
CdL: Corso di laurea in Giurisprudenza
http://www.skuola.net/universita/appunti/diritto-costituzionale-domande-1
Per l'esame di Diritto penale del Prof. A.Regina
Università: Bari - Uniba
CdL: Corso di laurea in Giurisprudenza
http://www.skuola.net/universita/appunti/diritto-penale-domande-orali
Per l'esame di Analisi matematica 1 del Prof. G.Coclite
Università: Bari - Uniba
CdL: Corso di laurea in scienze geologiche
http://www.skuola.net/universita/appunti/analisi-matematica-1-domande-teoriche
Per l'esame di Telecomunicazioni del Prof. P.Camarda
Università: Politecnico di Bari - Poliba
CdL: Corso di laurea in ingegneria elettronica e delle telecomunicazioni
Università di BOLOGNA
Per l'esame di Diritto internazionale del Prof. A.Tanzi
Università: Bologna - Unibo
CdL: Corso di laurea magistrale in giurisprudenza
http://www.skuola.net/universita/appunti/diritto-internazionale-domande-1
Per l'esame di Diritto Amministrativo del Prof. G.Sciullo
Università: Bologna - Unibo
CdL: Corso di laurea magistrale in giurisprudenza
http://www.skuola.net/universita/appunti/domande-orale-diritto-amministrativo
Per l'esame di Chirurgia pediatrica del Prof. M. Lima
Università: Bologna - Unibo
CdL: Corso di laurea magistrale in medicina e chirurgia (ordinamento U.E. - a ciclo unico) (magistrale europea)
http://www.skuola.net/universita/appunti/chirurgia-pediatrica-domande
Università di FIRENZE
Per l'esame di Diritto amministrativo del Prof. C.Marzuoli
Università: Firenze - Unifi
CdL: Corso di laurea magistrale in giurisprudenza
http://www.skuola.net/universita/appunti/domande-di-diritto-amministrativo-fatte-all-orale-giurisprudenza-firenze
Università di MILANO
Per l'esame di Diritto amministrativo del Prof. G.Greco
Università: Milano - Unimi
CdL: Corso di laurea in giurisprudenza
http://www.skuola.net/universita/appunti/domande-orale-diritto-amministrativo-giurisprudenza-milano
Per l'esame di Diritto Penale del Prof. E. Dolcini
Università: Milano - Unimi
CdL: Corso di laurea in giurisprudenza
http://www.skuola.net/universita/appunti/diritto-penale-domande-5
Per l'esame di Diritto privato comparato del Prof. A.Candian
Università: Milano - Unimi
CdL: Corso di laurea in giurisprudenza
http://www.skuola.net/universita/appunti/diritto-comparato-domande
Università di NAPOLI
Per l'esame di Diritto Penale del Prof. S.Moccia
Università: Napoli Federico II - Unina
CdL: Corso di laurea magistrale in giurisprudenza
http://www.skuola.net/universita/appunti/diritto-penale-domande-4
Università di ROMA
Per l'esame di Diritto commerciale del Prof. A.Adiutori
Università: La Sapienza - Uniroma1
CdL: Corso di laurea in economia
http://www.skuola.net/universita/appunti/diritto-commerciale-domande-3
Per l'esame di Diritto commerciale del Prof. F.Vassalli
Università: La Sapienza - Uniroma1
CdL: Corso di laurea magistrale in giurisprudenza
http://www.skuola.net/universita/appunti/diritto-commerciale-domande-4
Per l'esame di Anatomia III del Prof. E. Gaudio
Università: La Sapienza - Uniroma1
CdL: Corso di laurea magistrale in medicina e chirurgia (a ciclo unico)
http://www.skuola.net/universita/appunti/anatomia-iii-domande
Università di TORINO
Per l'esame di Propulsione aerospaziale del Prof. R.Marsilio
Università: Politecnico di Torino - Polito
CdL: Corso di laurea in ingegneria meccanica
http://www.skuola.net/universita/appunti/propulsione-aerospaziale-domande
ALTRI APPUNTI DAL MEDESIMO STORE
1) Come usare la bussola geologica: http://www.skuola.net/universita/appunti/rilevamento-geologico-utilizzo-della-bussola
2) Come localizzare un terremoto e come leggere il sismogramma: http://www.skuola.net/universita/appunti/localizzazione-terremoti-e-lettura-sismogramma
3) Come determinare l'ipocentro di un terremoto: http://www.skuola.net/universita/appunti/sismologia-determinazione-dell-ipocentro
4) Determinazione del meccanismo focale(Beachball): http://www.skuola.net/universita/appunti/sismologia-la-determinazione-del-meccanismo-focale-beachball
5) Calcolo dello Slip, Dip e Strike di una faglia: http://www.skuola.net/universita/appunti/sismologia-e-fisica-terrestre-calcolo-dello-strike-slip-e-dip-di-una-faglia
6) Come mettere gli indici di Miller: http://www.skuola.net/universita/appunti/mineralogia-indice-di-miller
domenica 17 novembre 2013
Le Leggi Di Moore, La Crescita Esponenziale e Le Critiche Di Gustafson
"Le prestazioni dei processori e il numero di transistor ad esso relativo, raddoppiano ogni 18 mesi"
La prima legge di Moore è tratta da un'osservazione empirica di Gordon Moore, cofondatore di Intel con Robert Noyce: nel 1965, Gordon Moore, che all'epoca era a capo del settore R&D della Fairchild Semiconductor e tre anni dopo fondò la Intel, scrisse infatti un articolo su una rivista specializzata nel quale illustrava come nel periodo 1959-1965 il numero di componenti elettronici (ad esempio i transistor) che formano un chip fosse raddoppiato ogni anno.
Moore, grazie alle sue supposizioni poi diventate leggi e conosciute come prima e seconda legge è stato dunque tra coloro che hanno dato il via alla corsa all'evoluzione dei processori.
Secondo queste leggi i computer avrebbero dovuto "raggiungere" l'intelligenza del cervello umano nel 2029.
CRESCITA ESPONENZIALE
Prima di addentrarci nelle leggi di Moore, riporto alcuni curiosi esempi che lasceranno di stucco molti. Una leggenda narra che nel 600 d.C., un imperatore indiano, che amava molto giocare a scacchi, decise di dare una ricompensa al contadino che aveva inventato il gioco facendogli scegliere ciò che voleva.
La risposta del contadino lasciò di stucco l’imperatore:
"Sono un uomo semplice e di pochi desideri. Vorrei ricevere un chicco di riso per il primo quadrato della scacchiera, due per il secondo, quattro per il terzo, otto per il quarto e così via per il resto della scacchiera"
L’imperatore pensò che fosse irrilevante questa richiesta ed ordinò immediatamente al suo tesoriere di dare seguito alle richieste del contadino.
Dopo circa una settimana, l'imperatore impiegò un tesoriere per calcolare quanto riso fosse necessario per fare fronte alla richiesta del contadino, accorgendosi che non vi era possibilità onorare il debito.
Infatti, un chicco di riso che raddoppia consecutivamente per 64 volte (tanti sono i quadrati della scacchiera) dà come risultato 18.446.744.073.709.551.615 chicchi di riso.
L’imperatore non ne aveva a sufficienza.
Stiamo parlando dell’interesse composto.
L’interesse composto non è altro che un meccanismo che genera interesse su interesse, noto anche con il termine capitalizzazione composta.
L’interesse composto si basa su una crescita esponenziale anziché lineare.
I punti di forza dell’interesse composto sono tre:
Il tempo
Il tasso di interesse
Il capitale
E tra questi tre punti, l’orizzonte temporale è il nostro principale amico: più a lungo lasci i soldi investiti maggiore sarà la forza dell’interesse composto.
Un po' come il noto indovinello: meglio 1 milione di dollari subito o 1 centesimo al giorno raddoppiato per 31 giorni (ovvero 1 centesimo, 2 centesimi, 4 centesimi, 8 centesimi e così via per 31 volte). Banale dire che la scelta migliore è quella di 1 centesimo al giorno al raddoppio (si arriverebbe ad oltre 10 milioni di dollari).
Un altro esempio che rende bene l'idea è quello del piegamento di un banale foglio A4 di carta (di 01, mm), piegato tot volte.
Se si piega un foglio 42 volte si coprirebbe la distanza Terra-Luna, se lo si fa 50 volte si arriva fino al Sole (quasi 150 milioni di km!). Se lo si piega 103 volte, invece, lo spessore sarebbe grande come l’intero universo osservabile. Realisticamente parlando un foglio di carta lo si riesce a piegare 6 o 7 volte, si è anche provato ad utilizzare una pressa idraulica ma oltre l'ottavo tentativo il foglio si disintegra. In ogni caso aumentando esponenzialmente 0,1 mm per tot volte si raggiungono effettivamente le distanze citate.
Ad oggi, facendo un parallelo con le leggi di Moore, da quando sono stati inventati i transistor siamo a circa 32 pieghe del foglio di carta.
LA PRIMA LEGGE DI MOORE
Nel 1965, Moore ipotizzò che le prestazioni dei microprocessori sarebbero raddoppiate ogni 12 mesi circa. Nel 1975 questa previsione si rivelò corretta e prima della fine del decennio i tempi si allungarono a 2 anni, periodo che rimarrà valido per tutti gli anni ottanta. La legge, che verrà estesa per tutti gli anni novanta e resterà valida fino ai nostri giorni, viene riformulata alla fine degli anni ottanta ed elaborata nella sua forma definitiva, ovvero che le prestazioni dei processori raddoppiano ogni 18 mesi.
Questa legge è diventata il metro e l'obiettivo di tutte le aziende che operano nel settore, non solo la Intel. Un esempio di come i microprocessori in commercio seguano la legge di Moore è il seguente...nel maggio del 1997 Intel lancia il processore Pentium II con le seguenti caratteristiche:
Frequenza: 300 MHz
Numero di transistor: 7,5 milioni
dopo tre anni e mezzo, ovvero nel novembre del 2000, mette in vendita il Pentium 4 con le seguenti caratteristiche:
Frequenza: 1,5 GHz
Numero di transistor: 42 milioni
LA SECONDA LEGGE DI MOORE
"Il costo delle apparecchiature per fabbricare semiconduttori raddoppia ogni quattro anni"
In seguito, Moore integrò definitivamente la sua legge originaria formulandone una seconda:
"Il costo di una fabbrica di chip raddoppia da una generazione all'altra"
Egli fece quest'affermazione in base all'osservazione della dinamica dei costi legati alla costruzione delle nuove fabbriche di chip: costi che erano passati in media da 14 milioni di dollari nel 1966 a un miliardo di dollari nel 1996.
Questi costi erano quindi cresciuti a un ritmo superiore rispetto all'incremento di potenza dei chip previsto dalla prima legge.
La proiezione di questi costi indicava che nel 2005 una fabbrica di chip sarebbe costata 10 miliardi di dollari.
L'implicazione di questo primo andamento è che il costo per transistor, oltre a smettere di diminuire, sarebbe destinato ad aumentare.
Dunque Moore aveva avvertito che la validità della sua prima legge stava per giungere a termine.
CREPE NELLE LEGGI?
Una legge destinata, sulla carta, a restare valida almeno fino al 2020 e quindi a rendere prevedibile il mercato.
E per quasi un cinquantennio nessuno era riuscito a metterne in dubbio la validità di base.
A segnare la possibile svolta è stato John Gustafson, capo dei progettisti delle architetture grafiche della AMD, che ha dichiarato al sito The Inquirer che il ritardo registrato nel passaggio del processo produttivo da 28 a 20 nanometri è la conferma dell’inadeguatezza della Legge di Moore a spiegare l’andamento dell’attuale progresso tecnologico.
Dall’anno della sua prima formulazione (1965), la Legge di Moore si è evoluta.
Tuttavia, secondo il capo delle architetture grafiche della casa di Sunnyvale, l’attuale forma della legge, che porta il nome del cofondatore di intel, appare inadeguata e anacronistica.
Secondo l’interpretazione di John Gustafson di AMD, la redditività economica dei chip è invece definita dalla densità dei transistor.
Questo parametro sarebbe più equo in quanto tiene in considerazione l’utilizzo effettivo.
"Se stampate pochi transistor, il chip avrà un costo per transistor troppo elevato, e anche se ne mettete troppi vi troverete nella stessa situazione. Siamo in attesa che avvenga la transizione dai 28 ai 20 nanometri, e ci sta mettendo troppo rispetto a quanto aveva previsto la Legge di Moore".
Il modo migliore per capire se l’osservazione di Gustafson abbia un riscontro effettivo è guardare alle recenti dinamiche del commercio.
La prima legge di Moore è tratta da un'osservazione empirica di Gordon Moore, cofondatore di Intel con Robert Noyce: nel 1965, Gordon Moore, che all'epoca era a capo del settore R&D della Fairchild Semiconductor e tre anni dopo fondò la Intel, scrisse infatti un articolo su una rivista specializzata nel quale illustrava come nel periodo 1959-1965 il numero di componenti elettronici (ad esempio i transistor) che formano un chip fosse raddoppiato ogni anno.
Moore, grazie alle sue supposizioni poi diventate leggi e conosciute come prima e seconda legge è stato dunque tra coloro che hanno dato il via alla corsa all'evoluzione dei processori.
Secondo queste leggi i computer avrebbero dovuto "raggiungere" l'intelligenza del cervello umano nel 2029.
CRESCITA ESPONENZIALE
Prima di addentrarci nelle leggi di Moore, riporto alcuni curiosi esempi che lasceranno di stucco molti. Una leggenda narra che nel 600 d.C., un imperatore indiano, che amava molto giocare a scacchi, decise di dare una ricompensa al contadino che aveva inventato il gioco facendogli scegliere ciò che voleva.
La risposta del contadino lasciò di stucco l’imperatore:
"Sono un uomo semplice e di pochi desideri. Vorrei ricevere un chicco di riso per il primo quadrato della scacchiera, due per il secondo, quattro per il terzo, otto per il quarto e così via per il resto della scacchiera"
L’imperatore pensò che fosse irrilevante questa richiesta ed ordinò immediatamente al suo tesoriere di dare seguito alle richieste del contadino.
Dopo circa una settimana, l'imperatore impiegò un tesoriere per calcolare quanto riso fosse necessario per fare fronte alla richiesta del contadino, accorgendosi che non vi era possibilità onorare il debito.
Infatti, un chicco di riso che raddoppia consecutivamente per 64 volte (tanti sono i quadrati della scacchiera) dà come risultato 18.446.744.073.709.551.615 chicchi di riso.
L’imperatore non ne aveva a sufficienza.
Stiamo parlando dell’interesse composto.
L’interesse composto non è altro che un meccanismo che genera interesse su interesse, noto anche con il termine capitalizzazione composta.
L’interesse composto si basa su una crescita esponenziale anziché lineare.
I punti di forza dell’interesse composto sono tre:
Il tempo
Il tasso di interesse
Il capitale
E tra questi tre punti, l’orizzonte temporale è il nostro principale amico: più a lungo lasci i soldi investiti maggiore sarà la forza dell’interesse composto.
Un po' come il noto indovinello: meglio 1 milione di dollari subito o 1 centesimo al giorno raddoppiato per 31 giorni (ovvero 1 centesimo, 2 centesimi, 4 centesimi, 8 centesimi e così via per 31 volte). Banale dire che la scelta migliore è quella di 1 centesimo al giorno al raddoppio (si arriverebbe ad oltre 10 milioni di dollari).
Un altro esempio che rende bene l'idea è quello del piegamento di un banale foglio A4 di carta (di 01, mm), piegato tot volte.
Se si piega un foglio 42 volte si coprirebbe la distanza Terra-Luna, se lo si fa 50 volte si arriva fino al Sole (quasi 150 milioni di km!). Se lo si piega 103 volte, invece, lo spessore sarebbe grande come l’intero universo osservabile. Realisticamente parlando un foglio di carta lo si riesce a piegare 6 o 7 volte, si è anche provato ad utilizzare una pressa idraulica ma oltre l'ottavo tentativo il foglio si disintegra. In ogni caso aumentando esponenzialmente 0,1 mm per tot volte si raggiungono effettivamente le distanze citate.
Ad oggi, facendo un parallelo con le leggi di Moore, da quando sono stati inventati i transistor siamo a circa 32 pieghe del foglio di carta.
LA PRIMA LEGGE DI MOORE
Nel 1965, Moore ipotizzò che le prestazioni dei microprocessori sarebbero raddoppiate ogni 12 mesi circa. Nel 1975 questa previsione si rivelò corretta e prima della fine del decennio i tempi si allungarono a 2 anni, periodo che rimarrà valido per tutti gli anni ottanta. La legge, che verrà estesa per tutti gli anni novanta e resterà valida fino ai nostri giorni, viene riformulata alla fine degli anni ottanta ed elaborata nella sua forma definitiva, ovvero che le prestazioni dei processori raddoppiano ogni 18 mesi.
Questa legge è diventata il metro e l'obiettivo di tutte le aziende che operano nel settore, non solo la Intel. Un esempio di come i microprocessori in commercio seguano la legge di Moore è il seguente...nel maggio del 1997 Intel lancia il processore Pentium II con le seguenti caratteristiche:
Frequenza: 300 MHz
Numero di transistor: 7,5 milioni
dopo tre anni e mezzo, ovvero nel novembre del 2000, mette in vendita il Pentium 4 con le seguenti caratteristiche:
Frequenza: 1,5 GHz
Numero di transistor: 42 milioni
LA SECONDA LEGGE DI MOORE
"Il costo delle apparecchiature per fabbricare semiconduttori raddoppia ogni quattro anni"
In seguito, Moore integrò definitivamente la sua legge originaria formulandone una seconda:
"Il costo di una fabbrica di chip raddoppia da una generazione all'altra"
Egli fece quest'affermazione in base all'osservazione della dinamica dei costi legati alla costruzione delle nuove fabbriche di chip: costi che erano passati in media da 14 milioni di dollari nel 1966 a un miliardo di dollari nel 1996.
Questi costi erano quindi cresciuti a un ritmo superiore rispetto all'incremento di potenza dei chip previsto dalla prima legge.
La proiezione di questi costi indicava che nel 2005 una fabbrica di chip sarebbe costata 10 miliardi di dollari.
L'implicazione di questo primo andamento è che il costo per transistor, oltre a smettere di diminuire, sarebbe destinato ad aumentare.
Dunque Moore aveva avvertito che la validità della sua prima legge stava per giungere a termine.
CREPE NELLE LEGGI?
Una legge destinata, sulla carta, a restare valida almeno fino al 2020 e quindi a rendere prevedibile il mercato.
E per quasi un cinquantennio nessuno era riuscito a metterne in dubbio la validità di base.
A segnare la possibile svolta è stato John Gustafson, capo dei progettisti delle architetture grafiche della AMD, che ha dichiarato al sito The Inquirer che il ritardo registrato nel passaggio del processo produttivo da 28 a 20 nanometri è la conferma dell’inadeguatezza della Legge di Moore a spiegare l’andamento dell’attuale progresso tecnologico.
Dall’anno della sua prima formulazione (1965), la Legge di Moore si è evoluta.
Tuttavia, secondo il capo delle architetture grafiche della casa di Sunnyvale, l’attuale forma della legge, che porta il nome del cofondatore di intel, appare inadeguata e anacronistica.
Secondo l’interpretazione di John Gustafson di AMD, la redditività economica dei chip è invece definita dalla densità dei transistor.
Questo parametro sarebbe più equo in quanto tiene in considerazione l’utilizzo effettivo.
"Se stampate pochi transistor, il chip avrà un costo per transistor troppo elevato, e anche se ne mettete troppi vi troverete nella stessa situazione. Siamo in attesa che avvenga la transizione dai 28 ai 20 nanometri, e ci sta mettendo troppo rispetto a quanto aveva previsto la Legge di Moore".
Il modo migliore per capire se l’osservazione di Gustafson abbia un riscontro effettivo è guardare alle recenti dinamiche del commercio.
Google Lancia Le Auto Senza Conducente: Driverless Car
Google Driverless Car è un progetto di Google che utilizza la tecnologia al fine di creare automobili senza conducente.
Il progetto è attualmente guidato dall'ingegnere Sebastian Thrun, direttore del Laboratorio di Intelligenza Artificiale Stanford e co-inventore di Google Street View, il cui team di Stanford ha creato il robot veicolo Stanley che ha vinto il DARPA 2005 Grand Challenge.
TEST POSITIVI
La tecnologia ha già percorso centinaia di migliaia di chilometri sull’asfalto di California, Nevada e Florida, raccogliendo dati più che incoraggianti.
Le informazioni registrate da Google sulle Prius e Lexus capaci di guidare autonomamente, mostrano che sono più sicure rispetto agli umani che si mettono al volante, almeno secondo quanto dichiarato dal capo del progetto Chris Urmson.
Intervenuto nel fine settimana all’evento RuboBusiness di Santa Clara, ha infatti dichiarato che le collisioni con le altre auto rappresentano un problema sempre meno importante.
Questo grazie ad un principio fondamentale che gli automobilisti spesso tendono a non considerare, soprattutto nelle città dove il traffico è particolarmente intenso o percorrendo una strada a velocità elevate: il rispetto della distanza di sicurezza.
Nell’occasione Urmson ha mostrato anche la nuova dashoard installata all’interno dell’abitacolo, che aiuta chi si trova nel veicolo a capire come funziona il complesso sistema di telecamere, sensori e algoritmi capaci di guidare una quattro ruote.
Tutto sembra dunque indicare un avvicinamento del progetto al mercato.
QUANDO VERRANNO LANCIATE SUL MERCATO?
In passato si è discusso della possibilità di fornire la tecnologia alle case automobilistiche, perché possa essere impiegata sulle vetture da commercializzare entro il 2018.
Google conferma dunque di essere già in trattativa con alcuni colossi delle quattro ruote per rendere la sua Driveless Car una realtà alla portata di tutti in futuro.
Uno dei problemi che potrebbero rallentare o frenare l’avvento di veicoli simili è rappresentato dalla legislazione.
Si è parlato più volte di potenziali difficoltà con la stipula dei contratti offerti dalle compagnie assicurative (per l’attribuzione delle responsabilità nel caso di incidente) oppure di un codice stradale ancora non pronto ad accogliere una rivoluzione di questo tipo.
Il progetto è attualmente guidato dall'ingegnere Sebastian Thrun, direttore del Laboratorio di Intelligenza Artificiale Stanford e co-inventore di Google Street View, il cui team di Stanford ha creato il robot veicolo Stanley che ha vinto il DARPA 2005 Grand Challenge.
TEST POSITIVI
La tecnologia ha già percorso centinaia di migliaia di chilometri sull’asfalto di California, Nevada e Florida, raccogliendo dati più che incoraggianti.
Le informazioni registrate da Google sulle Prius e Lexus capaci di guidare autonomamente, mostrano che sono più sicure rispetto agli umani che si mettono al volante, almeno secondo quanto dichiarato dal capo del progetto Chris Urmson.
Intervenuto nel fine settimana all’evento RuboBusiness di Santa Clara, ha infatti dichiarato che le collisioni con le altre auto rappresentano un problema sempre meno importante.
Questo grazie ad un principio fondamentale che gli automobilisti spesso tendono a non considerare, soprattutto nelle città dove il traffico è particolarmente intenso o percorrendo una strada a velocità elevate: il rispetto della distanza di sicurezza.
Nell’occasione Urmson ha mostrato anche la nuova dashoard installata all’interno dell’abitacolo, che aiuta chi si trova nel veicolo a capire come funziona il complesso sistema di telecamere, sensori e algoritmi capaci di guidare una quattro ruote.
Tutto sembra dunque indicare un avvicinamento del progetto al mercato.
QUANDO VERRANNO LANCIATE SUL MERCATO?
In passato si è discusso della possibilità di fornire la tecnologia alle case automobilistiche, perché possa essere impiegata sulle vetture da commercializzare entro il 2018.
Google conferma dunque di essere già in trattativa con alcuni colossi delle quattro ruote per rendere la sua Driveless Car una realtà alla portata di tutti in futuro.
Uno dei problemi che potrebbero rallentare o frenare l’avvento di veicoli simili è rappresentato dalla legislazione.
Si è parlato più volte di potenziali difficoltà con la stipula dei contratti offerti dalle compagnie assicurative (per l’attribuzione delle responsabilità nel caso di incidente) oppure di un codice stradale ancora non pronto ad accogliere una rivoluzione di questo tipo.
Cosa Sono e Come Funzionano Le Botnet
Una Botnet è una rete formata da dispositivi informatici collegati ad Internet e infettati da malware, controllata da un'unica entità, il botmaster.
A causa di falle nella sicurezza, i dispositivi vengono infettati da virus informatici o trojan i quali consentono ai loro creatori di controllare il sistema da remoto.
Quindi ogni giorno milioni di computer zombie abbattono siti, rubano password, prosciugano conti bancari.
FUNZIONAMENTO
I malware creati per far parte di una botnet, non appena assunto il controllo del sistema, devono poter fornire al proprio autore i dati relativi al sistema infettato.
Per fare ciò spesso sfruttano i canali IRC e si connettono ad un dato canale, situato su un server, il quale spesso è protetto da una password per dare accesso esclusivo all'autore.
Tramite questo canale il Botmaster è in grado di controllare contemporaneamente tutti i sistemi infetti collegati al canale (i quali possono essere anche decine di migliaia) e di impartire ordini a questi.
Per fare un esempio, con un solo comando potrebbe far partire un attacco DDoS verso un sistema a sua scelta.
Il protocollo IRC è ottimo per gestire una botnet, perché è malleabile ed anche semplice da utilizzare. Chiunque con basilari conoscenze di programmazione può modificarlo per le proprie esigenze.
In fondo è come un laboratorio.
Si fanno delle sperimentazioni, dei test, magari colpendo siti in giro anche per pochi minuti in modo da non dare troppo nell’occhio e si modificano i pacchetti di dati lanciati nell’attacco per renderli più efficaci a seconda delle situazioni.
Ogni attacco DDoS è programmabile nei dettagli: si può decidere che tipo di pacchetti inviare, a che ora, per quanto tempo, e soprattutto si può dare l’impressione che l’offensiva arrivi da uno specifico indirizzo IP, anche se non è vero.
La dissimulazione è un’arte necessaria alla sopravvivenza delle botnet.
UTILIZZI
Principalmente esse vengono usate per fare attacchi informatici di tipo DDoS (acronimo di Distributed Denial Of Service).
Cioè per abbattere siti web e server.
Ma esistono anche reti di centinaia di migliaia di zombie, in genere gestite da vere organizzazioni criminali che ci lucrano sopra: si possono infatti rubare credenziali di accesso e password a servizi web e bancari, frodare i meccanismi pubblicitari online basati sul sistema pay-per-click, ordinando ai bot di cliccare in massa su specifici banner, inviare email di spam o di phishing, etc
Come detto le botnet vengono spesso utilizzate anche per altri scopi oltre al DDoS: questi virus sono spesso programmati in modo da spiare il sistema infetto e intercettare password ed altre informazioni utili. Possono anche offrire accesso alle macchine infette tramite backdoor(Trojan) oppure servizi proxy che garantiscono l'anonimato in rete.
Esse possono colpire anche i router, i modem ed apparecchi simili.
Tutto parte dal comune access point wireless che le persone tirano fuori dalla scatola e attaccano alla linea così com’è, senza cambiare i parametri di default.
I numeri rappresentano gli indirizzi IP dei dispositivi nel mirino.
In pratica questa è una prima scrematura per vedere chi può essere davvero violato dalla botnet.
A quel punto, attraverso una delle porte socchiuse dei dispositivi target, i bot provano a scaricare dei file eseguibili.
Se ci riescono, l’apparecchio viene contagiato e si trasforma in uno zombie al servizio del Botmaster.
Stiamo parlando di router, access point, telefoni, decoder satellitari, cellulari: tutti potenziali prede di questo tipo di botnet.
E una volta infettati sono in grado di diffondere il worm ad altri "soggetti" sani.
Tutti i sistemi contaminati si trasformano in ircbot, ovvero in programmi interattivi che si collegano alla chat sul canale IRC prestabilito, aspettando dei comandi.
Per esempio si può ordinare loro di fare una scansione di indirizzi IP sulle reti vicine.
Infine un altro uso delle botnet è quello di usarlo come proxy verso un sistema compromesso.
Una tecnica usata recentemente è quella del fastflux in cui una macchina fuori dalla botnet fa girare un finto server e le macchine della botnet fungono da proxy verso questa macchina.
Un kit per costruirsene una va da poche centinaia di euro a qualche migliaio, a seconda delle funzionalità presenti o se è già parzialmente installata.
Oppure possono anche essere noleggiate per un breve periodo.
BOTNET CELEBRI
Le botnet più celebri sono arrivate a includere milioni di zombie sparsi in tutto il globo.
Nomi come Storm o Mariposa hanno seminato il panico ed imperversato per anni.
Quest’ultima era stata messa in piedi da tre spagnoli, contava su oltre 12 milioni di computer ed era in grado di mettere in ginocchio un intero Stato, se i suoi botmaster lo avessero voluto.
I tre, però, sono stati arrestati nel 2010, non prima di aver lanciato un gigantesco e disperato attacco DDoS contro gli investigatori che stavano loro con il fiato sul collo.
Una lotta furibonda che ha mandato in tilt anche un Internet service provider finito in mezzo e nel corso della quale i criminali avrebbero accidentalmente fatto trapelare i loro veri indirizzi IP.
E quindi le loro identità.
Per maggiori informazioni: Chiuse Kneber e Mariposa
Microsoft e l’azienda di antivirus Symantec recentemente ne hanno fatta fuori una.
Si chiamava Bamital, controllava 7 milioni di PC ed era usata tra le altre cose per infettare i computer degli utenti con spyware e per frodare le pubblicità online.
Hydra invece era un malware specifico per router avvistato per la prima volta nel 2008.
Diversi esperti lo hanno ricondotto a una mano italiana.
Uno dei suoi discendenti è stato individuato non molto tempo dopo da ricercatori della Repubblica Ceca che hanno localizzato il centro di comando nel nostro paese.
Anche perché, all’interno del codice, compariva ripetutamente la frase in italiano “in nome di Chuck Norris”.
Il centro di controllo della rete malevola è stato chiuso ma molti cloni sono sbucati in giro per il mondo. Il malware dedicato all’attore americano è specializzato nell’infezione di modem dsl e router.
Si tratta di una specificità che rende la botnet ancora più invisibile e difficile da tracciare, perché quei dispositivi infettati sono privi di antivirus.
INDIVIDUARE UNA BOTNET
Ma come si fa a individuare e soprattutto a spegnere una Botnet?
Prima si compie un’analisi del malware e attraverso un’attività di ingegneria inversa si cerca di capire con chi parla e come cifra il traffico.
Quindi si costruisce un programma che sia in grado di comunicare con il centro di controllo della stessa.
Insomma, si cerca di infiltrarla con un software che finge di essere un bot come gli altri e che invece passa di soppiatto informazioni agli investigatori.
Ricavati i dati necessari si può tentare un takeover.
Un vero e proprio scippo della rete di bot, che avviene coinvolgendo gli Internet service provider o la polizia postale.
In gergo si chiama sinkholing: cioè si inghiotte il traffico che dagli zombie va verso il server di comando controllato, reindirizzandolo verso un server sicuro che sta sotto il controllo.
Detta così sembra semplice e i botmaster senza scampo.
In realtà, si tratta di un mondo in continua evoluzione e in cui le guardie e i ladri cambiano continuamente tattica.
Oggi i server di comando non si basano più su un solo indirizzo IP, facile da spegnere, ma ne sfruttano diversi, e sono molto più resistenti.
Poi ci sono quelli che si nascondono nella rete TOR, e che pertanto sono difficili da tracciare.
Infine, l’ultima tendenza è di far migrare l’infrastruttura dei bot su un modello di rete peer-to-peer: ciò significa che gli ordini non partono più da un server di comando, ma da uno dei tanti client connessi, che li passerà ai nodi vicini, i quali propagheranno a loro volta le istruzioni.
Le botnet basate su Zeus, un trojan usato per sottrarre dati bancari, sono passate a una versione peer-to-peer da poco tempo, per esempio.
Individuare la testa di queste reti, in una simile modalità, è molto più arduo.
Un vettore di infezione comune è il portatile esterno o la chiavetta usb su cui sia presente il malware. Ma in molti casi si tratta di attacchi che sfruttano vulnerabilità dei browser o di altri programmi dei PC. A volte basta che la vittima visiti anche solo un sito normale ma che è stato compromesso e che viene utilizzato come veicolo inconsapevole.
Altri articoli:
Chiusa La Botnet Ramnit
Botnet Tdl4: Il Virus Indistruttibile
Malware Blackhole (Botnet Exploit)
Botnet Anche Su Android
A causa di falle nella sicurezza, i dispositivi vengono infettati da virus informatici o trojan i quali consentono ai loro creatori di controllare il sistema da remoto.
Quindi ogni giorno milioni di computer zombie abbattono siti, rubano password, prosciugano conti bancari.
FUNZIONAMENTO
I malware creati per far parte di una botnet, non appena assunto il controllo del sistema, devono poter fornire al proprio autore i dati relativi al sistema infettato.
Per fare ciò spesso sfruttano i canali IRC e si connettono ad un dato canale, situato su un server, il quale spesso è protetto da una password per dare accesso esclusivo all'autore.
Tramite questo canale il Botmaster è in grado di controllare contemporaneamente tutti i sistemi infetti collegati al canale (i quali possono essere anche decine di migliaia) e di impartire ordini a questi.
Per fare un esempio, con un solo comando potrebbe far partire un attacco DDoS verso un sistema a sua scelta.
Il protocollo IRC è ottimo per gestire una botnet, perché è malleabile ed anche semplice da utilizzare. Chiunque con basilari conoscenze di programmazione può modificarlo per le proprie esigenze.
In fondo è come un laboratorio.
Si fanno delle sperimentazioni, dei test, magari colpendo siti in giro anche per pochi minuti in modo da non dare troppo nell’occhio e si modificano i pacchetti di dati lanciati nell’attacco per renderli più efficaci a seconda delle situazioni.
Ogni attacco DDoS è programmabile nei dettagli: si può decidere che tipo di pacchetti inviare, a che ora, per quanto tempo, e soprattutto si può dare l’impressione che l’offensiva arrivi da uno specifico indirizzo IP, anche se non è vero.
La dissimulazione è un’arte necessaria alla sopravvivenza delle botnet.
UTILIZZI
Principalmente esse vengono usate per fare attacchi informatici di tipo DDoS (acronimo di Distributed Denial Of Service).
Cioè per abbattere siti web e server.
Ma esistono anche reti di centinaia di migliaia di zombie, in genere gestite da vere organizzazioni criminali che ci lucrano sopra: si possono infatti rubare credenziali di accesso e password a servizi web e bancari, frodare i meccanismi pubblicitari online basati sul sistema pay-per-click, ordinando ai bot di cliccare in massa su specifici banner, inviare email di spam o di phishing, etc
Come detto le botnet vengono spesso utilizzate anche per altri scopi oltre al DDoS: questi virus sono spesso programmati in modo da spiare il sistema infetto e intercettare password ed altre informazioni utili. Possono anche offrire accesso alle macchine infette tramite backdoor(Trojan) oppure servizi proxy che garantiscono l'anonimato in rete.
Esse possono colpire anche i router, i modem ed apparecchi simili.
Tutto parte dal comune access point wireless che le persone tirano fuori dalla scatola e attaccano alla linea così com’è, senza cambiare i parametri di default.
I numeri rappresentano gli indirizzi IP dei dispositivi nel mirino.
In pratica questa è una prima scrematura per vedere chi può essere davvero violato dalla botnet.
A quel punto, attraverso una delle porte socchiuse dei dispositivi target, i bot provano a scaricare dei file eseguibili.
Se ci riescono, l’apparecchio viene contagiato e si trasforma in uno zombie al servizio del Botmaster.
Stiamo parlando di router, access point, telefoni, decoder satellitari, cellulari: tutti potenziali prede di questo tipo di botnet.
E una volta infettati sono in grado di diffondere il worm ad altri "soggetti" sani.
Tutti i sistemi contaminati si trasformano in ircbot, ovvero in programmi interattivi che si collegano alla chat sul canale IRC prestabilito, aspettando dei comandi.
Per esempio si può ordinare loro di fare una scansione di indirizzi IP sulle reti vicine.
Infine un altro uso delle botnet è quello di usarlo come proxy verso un sistema compromesso.
Una tecnica usata recentemente è quella del fastflux in cui una macchina fuori dalla botnet fa girare un finto server e le macchine della botnet fungono da proxy verso questa macchina.
Un kit per costruirsene una va da poche centinaia di euro a qualche migliaio, a seconda delle funzionalità presenti o se è già parzialmente installata.
Oppure possono anche essere noleggiate per un breve periodo.
BOTNET CELEBRI
Le botnet più celebri sono arrivate a includere milioni di zombie sparsi in tutto il globo.
Nomi come Storm o Mariposa hanno seminato il panico ed imperversato per anni.
Quest’ultima era stata messa in piedi da tre spagnoli, contava su oltre 12 milioni di computer ed era in grado di mettere in ginocchio un intero Stato, se i suoi botmaster lo avessero voluto.
I tre, però, sono stati arrestati nel 2010, non prima di aver lanciato un gigantesco e disperato attacco DDoS contro gli investigatori che stavano loro con il fiato sul collo.
Una lotta furibonda che ha mandato in tilt anche un Internet service provider finito in mezzo e nel corso della quale i criminali avrebbero accidentalmente fatto trapelare i loro veri indirizzi IP.
E quindi le loro identità.
Per maggiori informazioni: Chiuse Kneber e Mariposa
Microsoft e l’azienda di antivirus Symantec recentemente ne hanno fatta fuori una.
Si chiamava Bamital, controllava 7 milioni di PC ed era usata tra le altre cose per infettare i computer degli utenti con spyware e per frodare le pubblicità online.
Hydra invece era un malware specifico per router avvistato per la prima volta nel 2008.
Diversi esperti lo hanno ricondotto a una mano italiana.
Uno dei suoi discendenti è stato individuato non molto tempo dopo da ricercatori della Repubblica Ceca che hanno localizzato il centro di comando nel nostro paese.
Anche perché, all’interno del codice, compariva ripetutamente la frase in italiano “in nome di Chuck Norris”.
Il centro di controllo della rete malevola è stato chiuso ma molti cloni sono sbucati in giro per il mondo. Il malware dedicato all’attore americano è specializzato nell’infezione di modem dsl e router.
Si tratta di una specificità che rende la botnet ancora più invisibile e difficile da tracciare, perché quei dispositivi infettati sono privi di antivirus.
INDIVIDUARE UNA BOTNET
Ma come si fa a individuare e soprattutto a spegnere una Botnet?
Prima si compie un’analisi del malware e attraverso un’attività di ingegneria inversa si cerca di capire con chi parla e come cifra il traffico.
Quindi si costruisce un programma che sia in grado di comunicare con il centro di controllo della stessa.
Insomma, si cerca di infiltrarla con un software che finge di essere un bot come gli altri e che invece passa di soppiatto informazioni agli investigatori.
Ricavati i dati necessari si può tentare un takeover.
Un vero e proprio scippo della rete di bot, che avviene coinvolgendo gli Internet service provider o la polizia postale.
In gergo si chiama sinkholing: cioè si inghiotte il traffico che dagli zombie va verso il server di comando controllato, reindirizzandolo verso un server sicuro che sta sotto il controllo.
Detta così sembra semplice e i botmaster senza scampo.
In realtà, si tratta di un mondo in continua evoluzione e in cui le guardie e i ladri cambiano continuamente tattica.
Oggi i server di comando non si basano più su un solo indirizzo IP, facile da spegnere, ma ne sfruttano diversi, e sono molto più resistenti.
Poi ci sono quelli che si nascondono nella rete TOR, e che pertanto sono difficili da tracciare.
Infine, l’ultima tendenza è di far migrare l’infrastruttura dei bot su un modello di rete peer-to-peer: ciò significa che gli ordini non partono più da un server di comando, ma da uno dei tanti client connessi, che li passerà ai nodi vicini, i quali propagheranno a loro volta le istruzioni.
Le botnet basate su Zeus, un trojan usato per sottrarre dati bancari, sono passate a una versione peer-to-peer da poco tempo, per esempio.
Individuare la testa di queste reti, in una simile modalità, è molto più arduo.
Un vettore di infezione comune è il portatile esterno o la chiavetta usb su cui sia presente il malware. Ma in molti casi si tratta di attacchi che sfruttano vulnerabilità dei browser o di altri programmi dei PC. A volte basta che la vittima visiti anche solo un sito normale ma che è stato compromesso e che viene utilizzato come veicolo inconsapevole.
Altri articoli:
Chiusa La Botnet Ramnit
Botnet Tdl4: Il Virus Indistruttibile
Malware Blackhole (Botnet Exploit)
Botnet Anche Su Android
La Botnet Che Colpisce Android: Android.SmsSend
Usata per inviare migliaia di messaggi spazzatura e per infettare molti altri apparecchi, è stata individuata in questi giorni una Botnet di circa un migliaio di smartphone con sistema operativo Android.
Ogni Botnet è composta da milioni di device in rete, che lavorano contemporaneamente per attività di spamming, phishing ed altre attività criminali(come il recupero di numeri delle carte di credito ad esempio).
Di solito, si sente parlare di rete zombi solo per i PC o i netbook, ma con la diffusione massiccia di smartphone e tablet, si moltiplicano i casi di infezione e di presenza di trojan o malware di altre specie sui nostri device mobili e portatili.
LA BOTNET CHE COLPISCE ANDROID
Nel caso in questione, la botnet Android è stata creata, a partire da un messaggio contente un link infetto, per scaricare gratuitamente un gioco molto conosciuto ("Need For Speed"), che a sua volta conteneva un virus per piattaforme mobili.
L'attacco, secondo un'altra società di sicurezza digitale, Lookout Security, è partito da un server posizionato ad Hong Kong e il risultato è che ora ci sono migliaia di telefoni con sistema operativo Android infettati e sotto controllo dei criminali informatici.
Secondo gli esperti in futuro i problemi di sicurezza degli smartphone non potranno che aumentare, sia perché Android è di gran lunga l'OS più montato sul mercato, sia perché gli utenti sottovalutano ancora moltissimo tutte le minacce provenienti dalla rete mobile senza fare attenzione ai termini e le condizioni con cui installano numerose applicazioni ogni giorno.
Altri articoli:
Cosa Sono e Come Funzionano Le Botnet
Botnet Tdl4: Il Virus Indistruttibile
Chiuse Kneber e Mariposa
Malware Blackhole(Botnet Exploit)
Ogni Botnet è composta da milioni di device in rete, che lavorano contemporaneamente per attività di spamming, phishing ed altre attività criminali(come il recupero di numeri delle carte di credito ad esempio).
Di solito, si sente parlare di rete zombi solo per i PC o i netbook, ma con la diffusione massiccia di smartphone e tablet, si moltiplicano i casi di infezione e di presenza di trojan o malware di altre specie sui nostri device mobili e portatili.
LA BOTNET CHE COLPISCE ANDROID
Nel caso in questione, la botnet Android è stata creata, a partire da un messaggio contente un link infetto, per scaricare gratuitamente un gioco molto conosciuto ("Need For Speed"), che a sua volta conteneva un virus per piattaforme mobili.
L'attacco, secondo un'altra società di sicurezza digitale, Lookout Security, è partito da un server posizionato ad Hong Kong e il risultato è che ora ci sono migliaia di telefoni con sistema operativo Android infettati e sotto controllo dei criminali informatici.
Secondo gli esperti in futuro i problemi di sicurezza degli smartphone non potranno che aumentare, sia perché Android è di gran lunga l'OS più montato sul mercato, sia perché gli utenti sottovalutano ancora moltissimo tutte le minacce provenienti dalla rete mobile senza fare attenzione ai termini e le condizioni con cui installano numerose applicazioni ogni giorno.
Altri articoli:
Cosa Sono e Come Funzionano Le Botnet
Botnet Tdl4: Il Virus Indistruttibile
Chiuse Kneber e Mariposa
Malware Blackhole(Botnet Exploit)
Etichette:
Android.SmsSend,
Botnet,
Botnet Android,
Malware,
Virus
Il Malware BlackHole e Le Botnet (Exploit)
AVG stima che, circa il 90% di tutte le minacce rilevate dai suoi antivirus sono relative a BlackHole.
L'exploit BlackHole sfrutta le vulnerabilità presenti nei browser e in altri software popolari come Java, Adobe Reader o Flash Player per scaricare malware di nascosto (sia Ransomware che rojan bancari) nel computer della vittima.
I criminali informatici installano la dannosa applicazione nei propri siti Web, creati come esca.
Poi ingannano l'utente con una scusa qualsiasi per far visitare questo sito e lo fanno attraverso link incorporati in altri siti web, tramite invio di mail massivo e l'ingegneria sociale.
BOTNET E BOTMASTER
BlackHole è un kit particolarmente popolare tra i criminali informatici, in parte è costituito da una lunga catena di exploit e in parte perché offre agli acquirenti dello strumento la possibilità di svolgere compiti più complessi.
Il kit include un pannello per manipolare e tracciare le campagne iniziate, fornisce aggiornamenti regolari per exploit e payload e offre un servizio per la codifica dello strumento.
Pare che l'ideatore(Paunch) di questo Exploit sia stato arrestato ma come la storia insegna: quando uno cade, un altro lo sostituisce.
Ad esempio nel mentre Neutrino (altro Exploit kit popolare) ha aumentato il suo prezzo a 10.000 $ per server/mese.
Si prevede anche che altri kit come Stix aumentino la loro popolarità.
Inoltre, si sta seguendo l' evoluzione di Cool Exploit Kit, un altro famoso (e costoso) Kit Exploit che si suppone sia stato creato proprio da Paunch.
Altri articoli:
Cosa Sono e Come Funzionano Le Botnet
Botnet Tdl4: Il Virus Indistruttibile
Chiuse Kneber e Mariposa
Botnet Anche Su Android
L'exploit BlackHole sfrutta le vulnerabilità presenti nei browser e in altri software popolari come Java, Adobe Reader o Flash Player per scaricare malware di nascosto (sia Ransomware che rojan bancari) nel computer della vittima.
I criminali informatici installano la dannosa applicazione nei propri siti Web, creati come esca.
Poi ingannano l'utente con una scusa qualsiasi per far visitare questo sito e lo fanno attraverso link incorporati in altri siti web, tramite invio di mail massivo e l'ingegneria sociale.
BOTNET E BOTMASTER
BlackHole è un kit particolarmente popolare tra i criminali informatici, in parte è costituito da una lunga catena di exploit e in parte perché offre agli acquirenti dello strumento la possibilità di svolgere compiti più complessi.
Il kit include un pannello per manipolare e tracciare le campagne iniziate, fornisce aggiornamenti regolari per exploit e payload e offre un servizio per la codifica dello strumento.
Pare che l'ideatore(Paunch) di questo Exploit sia stato arrestato ma come la storia insegna: quando uno cade, un altro lo sostituisce.
Ad esempio nel mentre Neutrino (altro Exploit kit popolare) ha aumentato il suo prezzo a 10.000 $ per server/mese.
Si prevede anche che altri kit come Stix aumentino la loro popolarità.
Inoltre, si sta seguendo l' evoluzione di Cool Exploit Kit, un altro famoso (e costoso) Kit Exploit che si suppone sia stato creato proprio da Paunch.
Altri articoli:
Cosa Sono e Come Funzionano Le Botnet
Botnet Tdl4: Il Virus Indistruttibile
Chiuse Kneber e Mariposa
Botnet Anche Su Android
venerdì 15 novembre 2013
Cosa Sono gli Smartwatch: Funzioni e Caratteristiche
Gli Smartwatch sono degli orologi "intelligenti" basati su Android, che si connettono agli smartphone per offrire più funzionalità.
Sono in grado di fungere da lettore MP3, di connettersi a Internet, di visualizzare messaggi e email ricevuti, e di avviare e ricevere telefonate.
Sono molto attesi gli smartwatch dei big come Apple e Google mentre Sony e Samsung hanno già lanciato le proprie soluzioni.
Tutti gli scettici sono già pronti a scommettere che sarà una delle tante mode tecnologiche passeggere e che nel giro di pochi mesi sarà già nel dimenticatoio.
Questa volta, però, probabilmente non andrà così.
I PIU' POPOLARI
Quello degli orologi “smart” è un mercato ancora piuttosto nuovo in cui i maggiori big del settore tech come Apple, Google e Microsoft non sono ancora entrati. A parte infatti colossi quali Sony e Samsung, la maggior parte dei device oggi in vendita sono stati finanziati su Kickstarter, piattaforma grazie a cui è stata resa possibile la realizzazione di smartwatch oggi molto popolari come Pebble e WIMM One. Ha riscontrato un buon successo anche i’m Watch, prodotto dall’italiana i’m Spa, nonostante un prezzo al pubblico tendenzialmente elevato (300 euro). Samsung ha invece presentato il proprio Galaxy Gear a inizio settembre nel tentativo di anticipare e spiazzare i principali competitor, ma non ha ancora ottenuto il successo previsto anche perché l’orologio è per ora abbinabile solo al Galaxy Note 3 e al Galaxy Note 10.1. Sony invece è già giunta allo SmartWatch 2, seconda edizione in vendita a un prezzo più contenuto rispetto alle soluzioni concorrenti (179 euro). Attualmente comunque lo smartwatch in grado di stimolare maggiormente l’appeal dei consumatori è Pebble, che è già giunto a quota quasi 300 mila unità vendute.
COMPATIBILITA'
Sebbene la maggior parte degli Smartwatch moderni siano funzionali anche come prodotti autonomi, se ne raccomanda l’uso in abbinamento a uno Smartphone Bluetooth, meglio se basato sul sistema operativo Android (pochi modelli supportano iOS, come Pebble e i’m Watch).
Sincronizzando infatti i due device sarà possibile fruire di funzionalità aggiuntive, come chiamate, lettura dei messaggi e soprattutto accesso a Internet.
La sincronizzazione è l’elemento che dovrebbe dar corpo alla natura complementare dei due device: lo smartwatch potrebbe diventare in prospettiva una sorta di periferica dello smartphone, facilitando notifiche e risposte e togliendo così il dispositivo dalla mano per lasciarlo in tasca.
PREZZI
Il costo al pubblico degli Smartwatch già lanciati dai produttori oscilla da un minimo di 89 euro a un massimo di 299 euro. Per fare un confronto, il Sony SmartWatch proposto a inizio 2013 costa 89 euro, mentre lo SmartWatch 2 lanciato di recente costa 179 euro; Pebble ha un prezzo di 150 dollari (110 euro circa al cambio), i’m Watch, Samsung Galaxy Gear sono i più cari, dato che per acquistarli è necessario un esborso economico di 299 dollari/euro. WIMM One non è più acquistabile dato che la società responsabile è stata inglobata da Google. Neptune Pine debutterà a fine anno ma è disponibile per il preordine a 335 dollari.
CARATTERISTICHE
Mentre i primi modelli di Smartwatch erano capaci di eseguire operazioni di base, come ad esempio calcoli, traduzioni e giochi, i dispositivi moderni sono a tutti gli effetti dei computer, basati su un sistema operativo mobile (che nella maggior parte dei casi è Android) e arricchiti da svariate applicazioni, pensate per diverse utilizzi. Sono infatti oggi numerosissime le funzionalità di tali device:
-Fanno anche da lettori MP3 con cui è possibile ascoltare la propria musica ovunque ci si trovi, mediante gli altoparlanti integrati in svariati modelli oppure tramite auricolari.
-Hanno un display touchscreen di piccole dimensioni e sono riconosciuti da un PC come dispositivi di archiviazione di massa.
-Possiedono una batteria ricaricabile, GPS, sensori di prossimità, accelerometro, bussola digitale.
-Fungono ovviamente da orologio.
-Possono connettersi a Internet se associati allo Smartphone.
-Possono avviare o ricevere una telefonata.
-Sono ideali per gli sportivi, poiché dispongono di un cronometro e in alcuni casi di app pensate per calcolare distanza percorsa, calorie bruciate, battito cardiaco.
-Si connettono a Facebook, Twitter e ad Instagram.
Di fronte a queste caratteristiche, cosa potrebbe spingere un utente a comprare uno Smartwatch? Innanzitutto, permetterebbe di risparmiare un bel po’ di tempo.
Per leggere un SMS o un’email, per verificare il calendario o la lista della spesa non ci sarebbe più bisogno di tirare fuori dalle tasche lo Smartphone o il Tablet, ma basterebbe un semplice sguardo al polso.
Senza contare, poi, che un orologio è molto più discreto di un telefono.
Quindi, anche se doveste trovarvi in una riunione potreste controllare la posta elettronica o leggere un messaggio in maniera discreta e senza dare nell’occhio.
Grazie agli assistenti vocali, inoltre, saremo in grado di fare due o più cose contemporaneamente.
Se, ad esempio, siamo alla guida della nostra automobile e ci siamo persi, basterà chiedere le indicazioni al nostro smartwatch per sapere se girare a destra o sinistra.
DIFETTI
Nonostante le numerose feature supportate, gli smartwatch moderni hanno comunque una serie di difetti che li rendono ancora poco appetibili per la massa.
Tra questi indubbiamente la durata della batteria, che in quasi nessun caso supera le 24 ore d’uso medio ed è quindi insufficiente per ogni consumatore, tranne per quanto riguarda Pebble che garantisce circa 7 giorni di autonomia.
La dimensione fisica, che rischia di essere grande e poco adattabile.
Nessuno degli orologi disponibili oggi sul mercato è in grado di consentire una telefonata se non con un auricolare (o prendendo lo smartphone, dunque lo Smartwatch sarebbe in questo caso inutile).
Non è possibile rispondere a email e SMS, ma solo leggerle sul piccolo schermo integrato.
Il prezzo, considerato generalmente abbastanza alto.
IL FUTURO
Sono numerosissimi gli orologi intelligenti attualmente in produzione e tutti i big del tech si stanno organizzando per lanciare un proprio prodotto sul mercato.
Apple starebbe sviluppando iWatch, che dovrebbe debuttare sul mercato nel corso del 2014, così come le soluzioni di LG, Foxconn, Qualcomm, Toshiba, Microsoft e Acer.
Google ha acquisito a metà 2012 la startup responsabile di WIMM One, e ciò rappresenta una conferma che anche a Mountain View qualcosa stia già bollendo in pentola.
Ciò che è certo è che sta per arrivare l’ora degli Smartwatch, un nuovo terreno di scontro per i produttori di elettronica di consumo.
Nei prossimi mesi potrebbero diventare l’oggetto del desiderio, almeno secondo gli analisti di Generator Research: nel 2014 ne hanno previsto la vendita di 8,9 milioni di pezzi.
I risultati derivanti da alcuni sondaggi sono però meno ottimisti, dato che si stima che le vendite si fermeranno a sole cinque milioni di unità. Tutto dipenderà appunto da come il pubblico accoglierà i primi orologi su cui Google, Apple e Microsoft sarebbero già al lavoro: se integreranno funzionalità davvero innovative potrebbero catturare tale segmento di mercato.
Sono in grado di fungere da lettore MP3, di connettersi a Internet, di visualizzare messaggi e email ricevuti, e di avviare e ricevere telefonate.
Sono molto attesi gli smartwatch dei big come Apple e Google mentre Sony e Samsung hanno già lanciato le proprie soluzioni.
Tutti gli scettici sono già pronti a scommettere che sarà una delle tante mode tecnologiche passeggere e che nel giro di pochi mesi sarà già nel dimenticatoio.
Questa volta, però, probabilmente non andrà così.
I PIU' POPOLARI
Quello degli orologi “smart” è un mercato ancora piuttosto nuovo in cui i maggiori big del settore tech come Apple, Google e Microsoft non sono ancora entrati. A parte infatti colossi quali Sony e Samsung, la maggior parte dei device oggi in vendita sono stati finanziati su Kickstarter, piattaforma grazie a cui è stata resa possibile la realizzazione di smartwatch oggi molto popolari come Pebble e WIMM One. Ha riscontrato un buon successo anche i’m Watch, prodotto dall’italiana i’m Spa, nonostante un prezzo al pubblico tendenzialmente elevato (300 euro). Samsung ha invece presentato il proprio Galaxy Gear a inizio settembre nel tentativo di anticipare e spiazzare i principali competitor, ma non ha ancora ottenuto il successo previsto anche perché l’orologio è per ora abbinabile solo al Galaxy Note 3 e al Galaxy Note 10.1. Sony invece è già giunta allo SmartWatch 2, seconda edizione in vendita a un prezzo più contenuto rispetto alle soluzioni concorrenti (179 euro). Attualmente comunque lo smartwatch in grado di stimolare maggiormente l’appeal dei consumatori è Pebble, che è già giunto a quota quasi 300 mila unità vendute.
COMPATIBILITA'
Sebbene la maggior parte degli Smartwatch moderni siano funzionali anche come prodotti autonomi, se ne raccomanda l’uso in abbinamento a uno Smartphone Bluetooth, meglio se basato sul sistema operativo Android (pochi modelli supportano iOS, come Pebble e i’m Watch).
Sincronizzando infatti i due device sarà possibile fruire di funzionalità aggiuntive, come chiamate, lettura dei messaggi e soprattutto accesso a Internet.
La sincronizzazione è l’elemento che dovrebbe dar corpo alla natura complementare dei due device: lo smartwatch potrebbe diventare in prospettiva una sorta di periferica dello smartphone, facilitando notifiche e risposte e togliendo così il dispositivo dalla mano per lasciarlo in tasca.
PREZZI
Il costo al pubblico degli Smartwatch già lanciati dai produttori oscilla da un minimo di 89 euro a un massimo di 299 euro. Per fare un confronto, il Sony SmartWatch proposto a inizio 2013 costa 89 euro, mentre lo SmartWatch 2 lanciato di recente costa 179 euro; Pebble ha un prezzo di 150 dollari (110 euro circa al cambio), i’m Watch, Samsung Galaxy Gear sono i più cari, dato che per acquistarli è necessario un esborso economico di 299 dollari/euro. WIMM One non è più acquistabile dato che la società responsabile è stata inglobata da Google. Neptune Pine debutterà a fine anno ma è disponibile per il preordine a 335 dollari.
CARATTERISTICHE
Mentre i primi modelli di Smartwatch erano capaci di eseguire operazioni di base, come ad esempio calcoli, traduzioni e giochi, i dispositivi moderni sono a tutti gli effetti dei computer, basati su un sistema operativo mobile (che nella maggior parte dei casi è Android) e arricchiti da svariate applicazioni, pensate per diverse utilizzi. Sono infatti oggi numerosissime le funzionalità di tali device:
-Fanno anche da lettori MP3 con cui è possibile ascoltare la propria musica ovunque ci si trovi, mediante gli altoparlanti integrati in svariati modelli oppure tramite auricolari.
-Hanno un display touchscreen di piccole dimensioni e sono riconosciuti da un PC come dispositivi di archiviazione di massa.
-Possiedono una batteria ricaricabile, GPS, sensori di prossimità, accelerometro, bussola digitale.
-Fungono ovviamente da orologio.
-Possono connettersi a Internet se associati allo Smartphone.
-Possono avviare o ricevere una telefonata.
-Sono ideali per gli sportivi, poiché dispongono di un cronometro e in alcuni casi di app pensate per calcolare distanza percorsa, calorie bruciate, battito cardiaco.
-Si connettono a Facebook, Twitter e ad Instagram.
Di fronte a queste caratteristiche, cosa potrebbe spingere un utente a comprare uno Smartwatch? Innanzitutto, permetterebbe di risparmiare un bel po’ di tempo.
Per leggere un SMS o un’email, per verificare il calendario o la lista della spesa non ci sarebbe più bisogno di tirare fuori dalle tasche lo Smartphone o il Tablet, ma basterebbe un semplice sguardo al polso.
Senza contare, poi, che un orologio è molto più discreto di un telefono.
Quindi, anche se doveste trovarvi in una riunione potreste controllare la posta elettronica o leggere un messaggio in maniera discreta e senza dare nell’occhio.
Grazie agli assistenti vocali, inoltre, saremo in grado di fare due o più cose contemporaneamente.
Se, ad esempio, siamo alla guida della nostra automobile e ci siamo persi, basterà chiedere le indicazioni al nostro smartwatch per sapere se girare a destra o sinistra.
DIFETTI
Nonostante le numerose feature supportate, gli smartwatch moderni hanno comunque una serie di difetti che li rendono ancora poco appetibili per la massa.
Tra questi indubbiamente la durata della batteria, che in quasi nessun caso supera le 24 ore d’uso medio ed è quindi insufficiente per ogni consumatore, tranne per quanto riguarda Pebble che garantisce circa 7 giorni di autonomia.
La dimensione fisica, che rischia di essere grande e poco adattabile.
Nessuno degli orologi disponibili oggi sul mercato è in grado di consentire una telefonata se non con un auricolare (o prendendo lo smartphone, dunque lo Smartwatch sarebbe in questo caso inutile).
Non è possibile rispondere a email e SMS, ma solo leggerle sul piccolo schermo integrato.
Il prezzo, considerato generalmente abbastanza alto.
IL FUTURO
Sono numerosissimi gli orologi intelligenti attualmente in produzione e tutti i big del tech si stanno organizzando per lanciare un proprio prodotto sul mercato.
Apple starebbe sviluppando iWatch, che dovrebbe debuttare sul mercato nel corso del 2014, così come le soluzioni di LG, Foxconn, Qualcomm, Toshiba, Microsoft e Acer.
Google ha acquisito a metà 2012 la startup responsabile di WIMM One, e ciò rappresenta una conferma che anche a Mountain View qualcosa stia già bollendo in pentola.
Ciò che è certo è che sta per arrivare l’ora degli Smartwatch, un nuovo terreno di scontro per i produttori di elettronica di consumo.
Nei prossimi mesi potrebbero diventare l’oggetto del desiderio, almeno secondo gli analisti di Generator Research: nel 2014 ne hanno previsto la vendita di 8,9 milioni di pezzi.
I risultati derivanti da alcuni sondaggi sono però meno ottimisti, dato che si stima che le vendite si fermeranno a sole cinque milioni di unità. Tutto dipenderà appunto da come il pubblico accoglierà i primi orologi su cui Google, Apple e Microsoft sarebbero già al lavoro: se integreranno funzionalità davvero innovative potrebbero catturare tale segmento di mercato.
Prism e Tempora: Intercettazioni Online
C’è anche l’Italia nella lista delle nazioni messe sotto controllo dall’NSA e dai servizi segreti statunitensi. La conferma arriva da Glenn Greenwald, il giornalista americano che custodisce i file di Edward Snowden e ha da poco lasciato The Guardian per lanciarsi nel progetto di informazione globale di Pierre Omidyar, fondatore di eBay.
L’Italia non sarebbe stata solamente oggetto del programma Prism creato dai servizi segreti d’Oltreoceano, ma è stata monitorata anche dall’intelligence britannica che, con un programma di spionaggio denominato Tempora, ha messo sotto controllo le telefonate e l’attività Internet del nostro Paese.
Tempora è ''un chiaro segnale di come abbiamo bisogno di tracciare un equilibrio tra la protezione dei dati personali e la loro elaborazione per motivi di sicurezza”.
Ha commentato così il vicepresidente della Commissione UE Viviane Reding la notizia, trapelata su alcuni media, che parla di questo programma usato dai servizi di intelligence per intercettare i collegamenti via cavo su cui viaggiano dati internet e telefonate tra Usa e Europa.
I timori della Germania e dell’UE si legano al recente caso scoppiato intorno a Prism, il già citato programma di spionaggio dell’intelligence americana sulle comunicazioni via Internet e telefono dei cittadini americani, cui anche l’agenzia per la sicurezza britannica, la Gchq, avrebbe avuto accesso.
Secondo Greenwald le informazioni raccolte dal Government Communications Head Quarter di Gloucester venivano scambiate con l’NSA americana.
Un capitolo a parte riguarderebbe, per esempio, le trattative condotte da aziende italiane con paesi arabi per la cessione di tecnologie avanzate per l’impiego militare o potenzialmente utilizzabili in campo bellico.
Elementi che potrebbero esse stati utilizzati dalle imprese britanniche per fare concorrenza alle aziende italiane.
QUAL è IL FINE?
Secondo Greenwald in molti file di Tempora si farebbe riferimento a una raccolta dati finalizzata al “benessere economico dell’Inghilterra”.
Dunque, riguardo all’Italia l’attenzione sarebbe concentrata più sull’economia che sul terrorismo: sui gravi reati economici, ma anche sui flussi del traffico di droga controllato da mafia, camorra e ‘ndrangheta.
L’attività di spionaggio sarebbe effettuata attraverso tre cavi sottomarini in fibre ottiche che hanno terminali in Italia: SeaMeWe3 (che raggiunge l’Italia a Mazara del Vallo), SeaMeWe4 (Palermo) e Fea/Flag Europe Asia (Palermo).
E secondo i documenti di Snowden fra i servizi segreti italiani e quelli britannici ci sarebbe stato un accordo.
Vi rimando anche a quest'altro articolo: La NSA Viola La Privacy
Volete proteggervi? Epic Browser Anonimo (Guida) e Navigare Con TOR Browser
L’Italia non sarebbe stata solamente oggetto del programma Prism creato dai servizi segreti d’Oltreoceano, ma è stata monitorata anche dall’intelligence britannica che, con un programma di spionaggio denominato Tempora, ha messo sotto controllo le telefonate e l’attività Internet del nostro Paese.
Tempora è ''un chiaro segnale di come abbiamo bisogno di tracciare un equilibrio tra la protezione dei dati personali e la loro elaborazione per motivi di sicurezza”.
Ha commentato così il vicepresidente della Commissione UE Viviane Reding la notizia, trapelata su alcuni media, che parla di questo programma usato dai servizi di intelligence per intercettare i collegamenti via cavo su cui viaggiano dati internet e telefonate tra Usa e Europa.
I timori della Germania e dell’UE si legano al recente caso scoppiato intorno a Prism, il già citato programma di spionaggio dell’intelligence americana sulle comunicazioni via Internet e telefono dei cittadini americani, cui anche l’agenzia per la sicurezza britannica, la Gchq, avrebbe avuto accesso.
Secondo Greenwald le informazioni raccolte dal Government Communications Head Quarter di Gloucester venivano scambiate con l’NSA americana.
Un capitolo a parte riguarderebbe, per esempio, le trattative condotte da aziende italiane con paesi arabi per la cessione di tecnologie avanzate per l’impiego militare o potenzialmente utilizzabili in campo bellico.
Elementi che potrebbero esse stati utilizzati dalle imprese britanniche per fare concorrenza alle aziende italiane.
QUAL è IL FINE?
Secondo Greenwald in molti file di Tempora si farebbe riferimento a una raccolta dati finalizzata al “benessere economico dell’Inghilterra”.
Dunque, riguardo all’Italia l’attenzione sarebbe concentrata più sull’economia che sul terrorismo: sui gravi reati economici, ma anche sui flussi del traffico di droga controllato da mafia, camorra e ‘ndrangheta.
L’attività di spionaggio sarebbe effettuata attraverso tre cavi sottomarini in fibre ottiche che hanno terminali in Italia: SeaMeWe3 (che raggiunge l’Italia a Mazara del Vallo), SeaMeWe4 (Palermo) e Fea/Flag Europe Asia (Palermo).
E secondo i documenti di Snowden fra i servizi segreti italiani e quelli britannici ci sarebbe stato un accordo.
Vi rimando anche a quest'altro articolo: La NSA Viola La Privacy
Volete proteggervi? Epic Browser Anonimo (Guida) e Navigare Con TOR Browser
Iscriviti a:
Post (Atom)