venerdì 31 gennaio 2014

Links Italiani Freenet 2014/15 (Deep Web)

Del Deep Web accessibile tramite TOR, ormai se ne parla in tutte le salse.
Io cominciai a parlarne già diversi anni fa, poco dopo che aprii questo blog.
Visto che però mi reputo anticonformista, oggi vorrei porre alla vostra attenzione un altro Deep Web, quello accessibile tramite Freenet.
Non è una novità assoluta perchè anche di questa rete ho già parlato anni fa quando iniziai a parlare di TOR.
Differenze sostanziali non ce ne sono perchè l'architettura dei due Web sommersi è simile.
Ovvero difficoltà a reperire link(se non con le solite illeggibili liste) e qualche sito index che prova a fare un pò di chiarezza in questo sterminato universo.
Perchè quando si parla del Deep Web si fa riferimento solo a TOR?
Perchè Freenet sembra abbandonato al suo destino.
Non voglio dire che sia ormai uno spazio web morto ma quasi.
In realtà molti siti inglesi e quindi soprattutto esteri vengono ancora aggiornati, i pochi italiani molto meno(per niente direi).
Ma è sempre bello, secondo me, fare un tuffo nel passato e leggere articoli o magari commenti datati 7 o 8 anni fa quando queste reti erano veramente underground e in pochissimi sapevano della loro esistenza.
Altra era insomma.
Forse sarebbe ancora più bello lasciare questi siti nell'underground o se preferite nell'abisso quindi lontani dagli occhi dei più affinchè non se ne perda il fascino ma allora questo articolo non avrebbe motivo di esistere.


PICCOLA PRECISAZIONE
Se siete tra quelli che reputano il Deep Web accessibile tramite TOR inutile, passate oltre.
Perchè Freenet è ancor meno "utile" (proprio per i motivi che dicevo prima).
Se capite l'inglese qualcosa d'interessante la troverete, altrimenti accontentatevi dei pochi link italiani che a breve elencherò.
Comunque una differenza rispetto alla rete TOR c'è.
Tutti gli occhi del mondo sono concentrati appunto su TOR quindi Freenet è la vera rete priva di censure.
Da quello che ho visto la maggiorparte dei siti che ho visionato in questi giorni(dopo qualche anno in cui non accedevo) sono tutti accessibili.
I siti italiani idem(riguardo questi si tratta appunto di pagine/siti datati con considerazioni personali, esperienze di vita, proteste...quindi nulla d'illegale ma il paragone con TOR è abbastanza impietoso visto che lì molti siti italiani pur non trattando d'illegalità ad oggi non son più accessibili perchè abbattuti).
Ah piccola curiosità, su Freenet il "Blog" è, o meglio era, chiamato "Flog".
Dunque ai "Floggers" che furono, non chiamateli "Bloggers" altrimenti s'incazzano :)




SITI ITALIANI SU FREENET(ULTIMO AGGIORNAMENTO 08 OTTOBRE 2014)
Elogio Dell'Antenna: 
http://localhost:8888/USK@Gb067pZL5yavrKC8lLpwgxqSIkF8IpYGrk9pwOa9XVs,m-~6EIiWwW-Uo-3~qn-o9iJzlBHgdS3su-tqZbubbh8,AQACAAE/elogio/1/

Flog Di Un Italiano Qualunque: http://localhost:8888/freenet:USK@ZqGKPZUoFa9VXd6Gmv6JmhzUZA59RUSJGyeByNUDnys,JyAXbKlsf3YGvgFiqI5cS635z6jpgqvnsjz5q-1tsqQ,AQACAAE/flog/5/

Flog Italiano: 
http://localhost:8888/freenet:USK@LgndBVAOBsFMohxztA9YKEh4hn8G~4zl2NIrThDieb8,lHWzLsI1Sy3zRPkrj~~C5SJSZHLCTrEOoGzibJMUu2Q,AQACAAE/blueflog/2/

Freenet Blocknotes Italiano:
http://localhost:8888/USK@grorOv5ff-HZCVv3BP5t1HhyYAJPpQx04Q712BEF24U,469zR0vwy6TlZmvPCDHFGk193CCveW5KwgMcCj5bHa0,AQACAAE/Freenotes/5/

Italian Freenet Documentation:
http://localhost:8888/USK@vTxhY-cOkREKbnuXPPSEFLeEm6t3VpmwIAp2kR5iG70,NqVktE8boWIcOSG-7FrtcBcwbpELavwhb7OihSbIt2c,AQACAAE/ifdp/0/

Libera La Mente: 
http://localhost:8888/USK@eRAakIb9yRXfLr6s7K0XinQRkzPmoaJI8ibVlOWR5HI,6f~SmKSczKm~l-xOtz-12vfiulsfL37A608LmMdBJZA,AQACAAE/LiberaLaMente/4/

Libri Elettronici Italiani: 
http://localhost:8888/freenet:USK@IBa6fphIggHC6xofcaUDL8HR3NEXtie7zCYuSJC~9Js,IjTkvTaR4Q33opeq0odNMKqJsgkcKLyC90IA~F4nq6o,AQACAAE/leili/4/

Marco2000 Flog:
http://localhost:8888/freenet:USK@fTaJAJID2v9p74WpcTuEhN5jZI25z-~6KdGFGDC4hQg,UUtbLSHfq6Vws6DJk5oWjr3LI25B6JBbVTI6xmZw85I,AQACAAE/marco2000/16

Missione Lavoro: http://localhost:8888/freenet:USK@CrOvCFuCjQ8J1atWZmlepqM4axGxxrbijNrtkItRjYI,q-Cgwk1L3aoFDGoxYneMv~wfIx7i2nzSVqhIilOVjXY,AQACAAE/flogML/4/

Missione Lavoro Non Censurato: http://localhost:8888/freenet:USK@NYgsttMxTIWwkiEFBRz1n3G~D~LymAvu9usTfc3ik0U,kqt0vzUUEMqqn5bWxdWLFu6AOOaLeWBwuCpPXssb~ug,AQACAAE/BlogUML/11/

Progetto Winston Smith(Scolleghiamo Il Grande Fratello):
http://localhost:8888/freenet:USK@RU-C2q5kN7K62WO3seMMjSTUY8izF2vCFyVFOnLf~Q0,wxvGO2QMT6IN9c7dNUhHeHnXVVwhq8YLbQL~DlMA7YE,AQACAAE/pws/9/

Situazioni Di Vita: http://localhost:8888/freenet:USK@ZqjkiX63q8dGfdDOcy0gy5tS7X4069mnSOx7spSihv8,IHIkW8sEoX5nFbkZlyZvGmilNsoswzktzwv3VUASbEI,AQACAAE/situazionidivita/8/

Travaglio Passaparola: 
http://localhost:8888/freenet:USK@4HYSY44iXUf3XuQadxZJdFbm-MPIFOdsHmTTSgQNbPc,hSHNqUc6-Dod8hxDDIkQdP-fa-IcCEMHsuaXx4VEU2c,AQACAAE/passaparola/11/



AGGIORNAMENTO(08 OTTOBRE 2014)
Blog Non Censurato Personale:
http://localhost:8888/USK@CrOvCFuCjQ8J1atWZmlepqM4axGxxrbijNrtkItRjYI,q-Cgwk1L3aoFDGoxYneMv~wfIx7i2nzSVqhIilOVjXY,AQACAAE/PrivUncens/1/Archives-p1.html

Flog Di Nessuno:
http://localhost:8888/USK@IhT9o2j~DIzi1akCQkkw6oaTUvmNk66HcFwb6Cf635I,cqfGpSyGCEm9aGD3p3V9W2xWj7lFL~LbELFN-A8ftv4,AQACAAE/Nessuno_FLog/22/

Freenet Blocknotes:
http://localhost:8888/USK@grorOv5ff-HZCVv3BP5t1HhyYAJPpQx04Q712BEF24U,469zR0vwy6TlZmvPCDHFGk193CCveW5KwgMcCj5bHa0,AQACAAE/Freenotes/5/wiki.html

Libreria:
http://localhost:8888/USK@IBa6fphIggHC6xofcaUDL8HR3NEXtie7zCYuSJC~9Js,IjTkvTaR4Q33opeq0odNMKqJsgkcKLyC90IA~F4nq6o,AQACAAE/leili/4/

Notebook Guard:
http://localhost:8888/USK@absGv1grHbmPO3fsxRxjifIfvgkYr~RBWT-9p-ZB10o,z20tPY2JxRImTu-POOXjQwu2-yx78OIbyJK5g0N2FCg,AQACAAE/guard/0/

Welcome To Vault 13:
http://localhost:8888/USK@vvONh3P005RQP~NxPXIkp7bIoJyVr1W-BqzarnrkbaU,tjaOS2MN~L-ExIKBDLrJcz5WBEetE1yNBylsMOMfe8Y,AQACAAE/flog/6/





Per saperne di più vi rimando anche agli articoli inerenti allo stesso argomento:
Come Funziona Osiris (Creare Siti P2P)
Cos'è e Come Funziona Usenet
Come Navigare Nel Deep Web Con Freenet
Guida Deep Web 2013
Accedere Al Deep Web Senza Software
Navigare Con TOR Browser
Configurazione TOR 2013(Per Il Deep Web)
Come Funziona Freenet(Deep Web)
Links Italiani Deep Web(2013)
Links Italiani Freenet(2014)
Link Per Il Deep Web(Freenet e TOR)
Guadagnare Bitcoin(Guida per pagare sul Deep Web)
Darknet: La Rete Oscura
How To Access Deep Web

La Storia Del Blue Box (Phreaking)

La Blue Box fu uno dei primi strumenti usati negli Stati Uniti e in altri Paesi per il Phreaking, si tratta di un dispositivo elettronico che emette segnali sonori (toni) di frequenza pura o risultanti dalla sovrapposizione di due sottotoni di frequenza distinta.
Il nome dell'oggetto deriva dal colore del primo apparato di questo tipo confiscato dagli addetti alla sicurezza della società telefonica Bell.


STORIA DEL BLUE BOX
Il Blue Box era nato da una scoperta fatta da un tecnico di trasmissioni radio il cui nome è John Draper(tra i luminari di questo sistema anche Steve Wozniak, fondatore della Apple Computer insieme a Steve Jobs).
Egli con l'aiuto di Joe Engressia aveva notato che attraverso un fischietto trovato in una scatola di cereali era possibile fare chiamate gratis.
Egli si era accorto che quel fischietto emulava una frequenza di 2600hz che guarda caso era proprio quella che in gergo telefonico viene chiamata Trunk Code.
Piccola curiosità: ben presto il suo nome fu associato alla scatola di cereali e venne chiamato Capitan Crunch.


FUNZIONAMENTO DEL BLUE BOX NEGLI ANNI 60 E 70
La Blue Box consentiva al Phreaker di alterare la segnalazione tra le centrali telefoniche mandando in banda i comandi alle centrali per instradare la chiamata verso la destinazione voluta pur chiamando un numero differente e ingannando quindi il sistema di tariffazione del gestore telefonico su cui veniva originata la chiamata.
Praticamente la Blue Box generava gli opportuni toni in multifrequenza (analoghi ai DTMF) corrispondenti ai messaggi di segnalazione e questi venivano mandati direttamente sulla linea telefonica: volendo si potevano usare generatori di toni dotati di altoparlante e accostarli al microfono della cornetta telefonica.
L'uso più comune di questo strumento consisteva nel telefonare gratuitamente; per ottenere tale risultato era necessario che la chiamata iniziale, quella "dirottata", non fosse a pagamento (ad esempio verso un numero verde).
La chiamata, rediretta verso altra destinazione, veniva addebitata come verso la destinazione originale (quindi chiamando inizialmente un numero verde, la chiamata veniva considerata gratuita dal gestore telefonico).
Perchè con il Blue Box non era possibile stabilire da dove veniva la chiamata?
Il motivo era dovuto al fatto che la seconda chiamata e cioè quella frodata non poteva essere interpretata dall'Automatic Machine Accounting perchè al programma risultava presente già una connessione su quella linea(quella fatta al numero verde).


L'INTRODUZIONE DELL'ELECTRONIC SWITCHING SYSTEM
Per limitare il fenomeno la Telecom introdusse quello che si chiama Electronic Switching System e che
attraverso il CCIS filtra il Trunk non permettendo quindi il suo passaggio.
Dunque nella maggior parte delle nazioni occidentali le Blue Box non sono più utilizzabili in quanto i sistemi di commutazione sono ora di natura digitale e non sfruttano più toni di segnalazione in banda (ovvero, sullo stesso canale e alle stesse frequenze della comunicazione vocale).
Le informazioni di segnalazione nei sistemi moderni sono al contrario fuori banda e transitano su canali di comunicazione non accessibili all'utente finale.


BLACK BOX
Più o meno in contemporanea vennero inventate altre "scatole" tra le quali il Black Box che permetteva a colui che chiamava di non pagare la telefonata,
Prima dell'introduzione dell'ESS il sistema era utilizzabile.


LA RED BOX NEGLI ANNI 80 E 90
Ad un certo punto le cabine telefoniche usarono toni specifici (diversi dai toni MF usati per i numeri) per segnalare l'introduzione di un gettone.
Questi toni, allora usati solo per lunghe distanze e chiamate "oltre-mare", avrebbero segnalato l'ammontare depositato ad un computer per la tassazione chiamato ACTS.
I phreaks appresero le frequenze usate e produssero dei circuiti per raggirarle.
Questo dispositivo divenne famoso come Red Box.
Era anche possibile chiamare una cabina telefonica da un'altra e poi registrare semplicemente i suoni mentre i gettoni venivano depositati nella prima cabina.
La chiamata veniva allora completata e quando l'operatore chiedeva il pagamento il Phreak riproduceva la registrazione dei suoni (incluso il rumore dei gettoni che venivano depositati nell'apposito contenitore) nella cornetta del telefono.
Per contrastare ciò, le compagnie telefoniche usavano miriadi di dispositivi nel luogo della cabina, inclusa una cornetta muta.
Il Red-Boxing cessò di funzionare nella maggior parte delle zone negli anni ottanta quando le compagnie telefoniche installarono un sensore che riconosceva realmente le monete che cadevano nel contenitore. Alla fine spostarono queste segnalazioni completamente su un canale dedicato.
Comunque, in alcune aree dove il sistema telefonico non fu aggiornato se non successivamente, rimase praticabile anche negli anni novanta.
Anche alla fine degli anni novanta (e forse più tardi), era ancora possibile ingannare la leva ritira-gettoni su molti telefoni analoghi semplicemente chiamando il numero desiderato con il prefisso a lunga-distanza, dato che lo stato della leva preleva-gettoni locale poteva essere registrato solo per le chiamate locali perché la chiamata era rediretta ad un sistema a lunga distanza e fatta tornare indietro.

giovedì 30 gennaio 2014

Migliori Paste Termiche Per PC

La Pasta Termica, spesso di colore bianco, è caratterizzata da un'elevata conducibilità termica(e a volte elettrica) e un elevato peso specifico.
La sua funzione consiste nell'eliminare l'aria che inevitabilmente circola tra il package di un dispositivo elettronico e il dissipatore di calore(causato dalla base di quest ultimo non perfettamente piana).
Essendo l'aria un pessimo conduttore di calore, la sua presenza tra le superfici accoppiate, diminuirebbe l'efficienza del trasferimento di calore tra il dispositivo che lo genera e il dissipatore.
Essa viene solitamente spalmata nelle zone del PC che consumano molto e che quindi producono molto calore (CPU, VGA, etc).


TIPI DI PASTE TERMICHE
Esistono 4 tipi di pasta termoconduttiva:
1) Siliconica
2) Argentata
3) A polveri di Zinco
4) Di metallo liquido


MIGLIORI PASTE TERMICHE
Arctic MX-4, Arctic MX-2, Arctic Cooling MX-2, Arctic Silver 5.
Coollaboratory Liquid Ultra(pasta termica a metallo liquido).
Il costo varia dai 6 agli 8 Euro.


DURATA
Le paste Termoconduttive non durano per sempre, ci sono paste che durano 3-4 anni e altre 6 anni.
Superato il loro limite d'età la pasta va assolutamente cambiata perchè si secca e non conduce più calore.


AVVERTENZE
Nelle paste termiche grigie, quelle che contengono argento, hanno anche potere di condurre elettricità e spesso queste avvertenze sono riportate nel manuale d’uso del produttore.
Quindi fate attenzione se vicino al chip avete altri contatti elettrici (tipo le mem delle VGA), se sporcate mentre fate il lavoro o ne mettete troppa, fate attenzione a pulire bene le parti non interessate in modo da evitare problemi di conduzione elettrica.
Per pulire una CPU o un dissipatore, da una vecchia pasta, occorre che vi armiate di un panno morbido pulito e cercate di levare la più grossa a secco.
Poi proseguite la pulizia, imbevendo un altro panno pulito con dell’alcool o con i prodotti dedicati alla pulizia dei chip in vendita nei negozi di informatica.
Pulite bene e finché il panno si sporca del colore della vecchia pasta, continuate a pulire; è infatti da evitare la mescolanza di due prodotti di qualità diversa.
Stessa operazione anche sul dissipatore.


Altri articoli sull'argomento:
SpeedFan(Come Variare La Velocità Delle Ventole)
Temperature Ottimali PC(Hard Disk, Core, GPU)

Quali Sono Le Temperature Ottimali Per Il PC? Hard Disk, Core, GPU

Qui ho parlato di SpeedFan(Come Variare La Velocità Delle Ventole) , invece in quest'articolo breve excursus sulle Temperature ottimali da garantire al proprio PC.
Piccola premessa: ogni CPU è costruita per lavorare a differenti temperature massime quindi una Temperatura ideale non esiste.
Così come si dovrebbe distinguere tra i vari Hardware montati e tra PC fissi e Notebook.
Per i Notebook oltre gli 80° C c'è sicuramente qualcosa che non va, già sui 75° C la situazione va monitorata.
Ciò vale sia per le CPU che per la GPU(Unità di Elaborazione Grafica).
E' comunque buona regola tenere sempre pulite le ventole e sostituirle nel caso qualcuna non funzioni più.
Se ciò non basta, il problema potrebbe essere il Dissipatore di calore del Processore(che in tal caso andrebbe cambiato) o la Pasta Termoconduttiva(tra il Dissipatore e il dispositivo).
Per saperne di più vi rimando a quest'articolo: Migliori Paste Termiche



TEMPERATURA IDEALE HARD DISK
In verticale (sulle ascisse) abbiamo la probabilità di rottura di un hard disk (l'AFR%), che deve essere più bassa possibile.

La prima tabella riassume tutti i casi possibili, in funzione della temperatura.
Le temperature statisticamente migliori sono comprese tra i 35 e i 45 °C (notare il pallino nero ovvero l'AFR%).

Il secondo grafico invece ci dice che a temperature basse, tra i 15 e i 30 °C nei primi mesi di vita di un hard disk, la probabilità di rottura aumenta, probabilmente a causa di guasti dovuti alla meccanica.
Le preferibili sono tra i 35 e i 40 °C.
Dai 40 °C in su (e in particolare oltre i 45°) invece, aumenta la probabilità di rottura entro i 3 anni, che è un periodo che ci interessa particolarmente.
Dopo i 3 anni, se l'hard disk è rimasto integro, probabilmente rimarrà tale per almeno altri due anni, come si vede anche in altri grafici.
Concludendo la temperatura migliore sembrerebbe essere di 35 °C.
Comunque in un range compreso tra i 35 e i 40 °C sarebbe ottimo.

Aggiungo: un buon riferimento potrebbe essere quello di mantenere la temperatura dell'hard disk a circa +10 °C rispetto alla temperatura ambiente, così stiamo apposto tutto l'anno:

- T Amb -> T HD
- 20 °C -> 30 °C
- 25 °C -> 35 °C
- 30 °C -> 40 °C

Variare La Velocità Delle Ventole (Guida SpeedFan)

SpeedFan è un software gratuito che permette di mantenere sotto controllo la temperatura della CPU e dei componenti interni del PC(Hard Disk, GPU, Core, etc), offrendo inoltre la possibilità di regolare la velocità delle ventole per mantenere in salute il computer.
Download: SpeedFan

Una volta scaricato, avvia SpeedFan tramite la sua icona presente sul desktop e clicca prima su Sì e poi su Close per accedere alla schermata principale del programma: qui trovi un elenco di tutti i componenti del computer (GPU, Hard Disk, Processori, ecc.) con le relative temperature accanto.


SPIEGAZIONE DELLE TAB PRINCIPALI
1) "Fans"
Qui potrai dare un nome alle tue ventole (tipo ventola CPU o ventola Ingresso).
Starà a te capire di che ventola di tratta in realtà...
2) "Speeds"
Qui imposterai la velocità desiderata delle ventole (in %).
Potrai impostare una velocità minima di rotazione e una massima.
Se, ad esempio, desideri un sistema silenzioso non permettere di raggiungere il 100% di velocità alla ventola in immissione ma magari il 75%(tieni comunque presente che se raggiungi la soglia di attenzione automaticamente le ventole passano a 100% ignorando questo limite).


VARIARE LA VELOCITA' DELLE VENTOLE
Per cambiare velocità ventole, devi innanzitutto mettere il segno di spunta accanto alla voce Automatic Fan Speed (regola automaticamente la velocità delle ventole) e poi devi cliccare sul pulsante Configure per entrare nel pannello con le impostazioni avanzate del programma.
Nella finestra che si apre, devi associare la temperatura da far raggiungere ad un determinato componente del PC alla velocità che vuoi far assumere alla ventola.
Come detto i vari Temp che vedi non sono altro che i sensori che ha il tuo PC e che SpeedFan rileva.
Cliccando una volta su un nome e andando in modifica (tasto F2) cambierai il nome scrivendoci quello che più ti aggrada.
Qui sta a te individuare qual è il sensore della CPU o quello della MOBO.
Per farlo, espandi la voce del componente che vuoi associare ad una velocità della ventola (es. Temp1 per la CPU) e metti il segno di spunta accanto alla voce Speed01, Speed02 o Speed03.
Arrivati a questo punto, clicca su una delle temperature e spunteranno in basso due campi dove potrai indicare la temperatura desiderata e quella di attenzione.
Impostandole il programma cercherà di mantenere le temperature in torno a quella che hai messo come desiderate.
Adesso, recati nella scheda Speeds, seleziona la velocità che hai associato al componente selezionato in precedenza (es. Speed01) e imposta nei campi in fondo alla finestra le velocità minime (Minimum value) e massime (Maximum value) a cui le ventole devono girare (più alto è il valore e più le ventole fanno rumore).
L'operazione va ripetuta per tutti i componenti.
Ovviamente, SpeedFan come tutti i programmi del suo genere va usato con estrema cautela.
Se le ventole del tuo PC fanno rumore un motivo deve esserci(malfunzionamento, polvere, etc), quindi se non si tratta di un problema momentaneo, non limitarti ad usare Speedfan (che mal configurato può arrecare danni seri alle ventole) ma chiama un tecnico e fai controllare bene il computer.


LETTURA DEI DATI
Nella finestra principale se la temperatura è sotto controllo ci sarà una "v" verde, se in discesa o al di sotto ci sarà una freccia blu che indica verso il basso, se in salita o al di sopra una freccia rossa che indica verso l'alto.
Se, invece, le temperature saranno prossime alla soglia di attenzione ci sarà una fiammella.
Tieni presente che se la temperatura arriva su warning il software manda le ventole al 100%


Altri articoli:
Temperature Ottimali PC(Hard Disk, Core, GPU)
Migliori Paste Termiche(2014)

mercoledì 29 gennaio 2014

Statistiche Velocità Internet In Italia e Nel Mondo (2014)

Rispetto al secondo trimestre 2013, i mesi estivi dell’anno non hanno dato scossoni alle tendenze in corso riguardo le velocità di connessione.
La velocità media di connessione stimata in Italia è stata di 4,9 Megabit al secondo, ovvero risultato simile al dato primaverile, che significa un incremento del 24%(rispetto a tutto l'anno).
L’incremento, però, non colma neppure lontanamente il ritardo rispetto ai Paesi asiatici ma neanche rispetto ad altre nazioni europee.
Tra questi, i Paesi Bassi si confermano i più veloci, con i loro 12,5 Megabit.
Nel mondo prosegue la corsa della Corea del Sud, con 22,1 Megabit, che lascia al terzo posto Giappone e Hong Kong.
Sarà un caso che in Asia, anzi proprio in Corea, risiedono alcune tra le più grandi produttrici di smartphone?
Samsung domina il mercato con oltre il 30% delle vendite e Lg resta tra i primi cinque con una quota intorno al 4%.


DIFFUSIONE SMARTPHONE
Già oggi, gli smartphone rappresentano il 25-30% di tutte le sottoscrizioni alla telefonia mobile e rappresentano oltre la metà (55%) dei telefoni cellulari venduti nel terzo trimestre 2013.
Anche il tipo di traffico online sta cambiando fisionomia, un cambiamento che coinvolge trasversalmente dispositivi fissi e portatili.
Secondo i dati Ericsson, il traffico generato da video cresce del 55% ogni anno ed entro cinque anni costituirà più del 50% del traffico dati mobile, mentre i social network e i servizi web equivarranno a circa il 10% ciascuno.
Secondo la ricerca le SIM sono destinate a raggiungere quota 9,3 miliardi entro il 2019, di cui più del 60% , vale a dire 5,6 miliardi, saranno sottoscrizioni a smartphone.
Le reti WCDMA/HSPA copriranno il 90% della popolazione mondiale entro il 2019, favorendo l’esperienza degli utenti che utilizzano uno smartphone.
Inoltre, circa i due terzi (65%) della popolazione mondiale saranno coperti da reti 4G/LTE.


VELOCITA' INTERNET MOBILE
L’Italia non è tra le migliori, neppure sul fronte mobile: la velocità media di connessione offre sbalzi tra i 9,5 e gli 0,6 Mbps.
Ben lontani i valori massimi registrati in Europa, misurati in 49,8 Mbps, ma anche i minimi, calcolati in 2,4 Mbps da Ericsson.
Se si parla di banda larga su rete fissa, a livello globale Akamai ha rilevato che la sua adozione (calcolata a partire da 10 Mbps) ha fatto un balzo del 31%, raggiungendo il 19% complessivo.
Quasi superfluo precisare il primato della Corea del Sud, con una crescita al 70%.
In questa classifica virtuosa, il nostro Paese si infila per il rotto della cuffia tra i 55 Stati di tutto il mondo considerati.
Sono 48 quelli che hanno registrato un aumento significativo della banda larga: fanalino di coda è proprio l’Italia con un rialzo dello 0,5%, che porta a un modesto 3,7 % di adozione sul totale della popolazione.
Niente a che vedere con l’impennata del 394 % in Kazakistan, che però ci resta alle spalle con il 2,3 % finale.
Se la cavano meglio di noi anche i più vicini europei. A nord e a est si registrano gli incrementi maggiori nella diffusione della banda larga: guidano, anche in questo caso, Paesi Bassi (+45%), seguiti da Danimarca (+38%), Belgio (+36%), Repubblica Ceca (+31%), Svizzera (+6,7%) e Lettonia (3,7%).


ATTACCHI INFORMATICI
L’Italia si sbarazza della maglia nera almeno nelle statistiche che riguardano gli attacchi informatici. Solamente lo 0,7% delle aggressioni informatiche parte dai nostri confini, mentre la Cina si conferma capitale degli hacker malintenzionati, con il 35% di attacchi generati.
La segue, a buona distanza, l’Indonesia (20%), che registra una virtuosa retrocessione di quasi venti punti rispetto ai dati del trimestre precedente, secondo i quali era prima con il 38%.
La terza piazza è però occidentale, aggiudicata agli Stati Uniti con l’11%.
L’Europa, invece, aumenta le sue percentuali come vittima: Akamai attesta un aumento degli attacchi sul vecchio continente del 22%.
Infine i tentativi di sabotaggio informatici su aziende e privati statunitensi è scesa del 18%.
I casi sono due: o l’Europa è diventata più interessante per i pirati di tutto il mondo, oppure siamo stati individuati come anello debole e i cugini oltre oceano hanno alzato difese più difficili da valicare.
 

Google Avvisa i Passanti: Piazza Umberto è Pericolosa (Bari)

Un nuovo grido d’allarme per la piazza dell’Ateneo barese, Piazza Umberto, da anni luogo insicuro per una lunga serie di motivi.
E stavolta arriva da Google Maps stesso.
Chi passeggia oggi evita la Piazza che, invece di essere in armonia con la città e le vetrine dei vicini negozi, si scontra con una zona dimenticata, pericolosa e insufficientemente illuminata.
E di questo se ne sarà accorta anche l'ignara ragazza che si vide lampeggiare sul proprio iPhone(in particolare su Google Map Maker):
"Attenzione, state per attraversare una zona pericolosa".
Un avvertimento da far west insomma.

"Ero in stazione ma il mio treno partiva dopo due ore, così ho chiesto un pò in giro dove potessi assaggiare un pezzo di focaccia e mi hanno indirizzata in via Prospero Petroni.
Un centinaio di metri ma per non sbagliare ho impostato il navigatore satellitare di Google Map e mi sono un pò allarmata".
Sullo schermo dello smartphone è comparso l'avviso di tenersi alla larga da piazza Umberto definita dall'applicazione "un'area molto pericolosa".

La viaggiatrice ha messo in tasca lo smartphone, si è guardata attorno e con passo svelto ha realizzato il suo desiderio di addentare il pezzo della sospirata focaccia.
Ma quello scoperto per caso dalla ragazza con la valigia è il primo esempio concreto di mappa del crimine.

Questo spazio verde, unico nel centro cittadino barese, non ha mai avuto il giusto trattamento come la sua storia suggerirebbe, tanto da essere stato inserito in un reale progetto di riqualificazione poi abbandonato:

1) Spacciatori e consumatori di droga
2) Gente che si ubriaca lasciando bottiglie di alcol disperse sulla piazza, oppure, in alcuni casi le lancia contro i passanti o le rompe, lasciando vetri o cocci in terra
3) Gente che fa i propri bisogni fisiologici a cielo aperto, incuranti di passanti, che siano donne o bambini, nonostante l’esistenza di bagni pubblici a pochi passi
4) Gente che mangia e dorme sulle panchine o per terra, disperdendo rifiuti
5) Ratti che liberamente circolano nei giardini, i soli in armonia con l’esistente.

Sempre meno è la presenza dei bambini per quei giochi, tanto auspicati negli anni passati e ora ormai degradati e rovinati.
Sempre meno è la presenza degli studenti che in passato sceglievano piazza Umberto come luogo d’incontro, soprattutto il lato antistante l’Università.
In tanti occupavano le panchine e il bordo del vascone che circonda la fontana, c’era chi preferiva studiare sull’erba e godersi quel sole che molto spesso padroneggia sulla piazza, c’era chi invece preferiva l’ombra di quei meravigliosi alberi, oggi tanto trascurati.
Il Comitato di piazza Umberto denuncia una situazione di grave degrado e chiede al signor Sindaco un incontro urgente con gli assessorati competenti affinché si possa discutere e proporre una riqualificazione a poco costo, senza sperpero di moneta”.
Michele Emiliano ha risposto in serata alla richiesta di ascolto del comitato ma precisando lo status dei numerosi migranti che tutto il giorno popolano piazza Umberto: “Non tutti sanno che Bari da anni è sede di un CARA, Centro Accoglienza Richiedenti Asilo, che ospita in media 1000 extracomunitari provenienti da ogni parte d'Italia che hanno richiesto asilo in Italia perchè nei loro paesi sono in pericolo di vita.
Molti attendono mesi di essere esaminati dalle commissioni del Ministero dell'Interno.
Altri ottengono asilo, ma non ottengono alcun aiuto dallo Stato italiano che adossa integralmente ai Comuni il costo della cosidetta seconda accoglienza.
Molti di questi nostri fratelli vegetano nella nostra città sospesi in un limbo intollerabile che è portatore di disordini e di disservizi.
Il principale centro di raccolta di questi sventurati, come di ogni altro straniero che vive a Bari, è piazza Umberto e questo ovviamente ha trasformato completamente quel luogo che non potrà certo tornare ad essere un giardinetto per bimbi e baby sitter, almeno fino a che la città vivrà questa emergenza.
Sarò felice di accogliere i membri del Comitato per un'esame della situazione”.


MAPPA DI PERICOLOSITA'
Un pallino del sindaco Michele Emiliano da anni.
Il suo staff dell'agenzia per la lotta alla criminalità organizzata l'ha proposto su ogni tavolo utile: dai comitati per l'ordine pubblico ai ministeri competenti.
Ma il progetto di segnalare sulla piantina della città le aree a più alta densità di furti, scippi e sparatorie non è mai decollato.
Ci ha pensato, invece, Google ad avvisare il turista di passaggio a prestare attenzione ad attraversare piazza Umberto.
La società di Mountain View non ha espresso alcun giudizio xenofobo o discriminatorio sulla città di Bari.
Quello che ha fatto invece è stato inventare una nuova applicazione chiamata Google Map Maker, un'applicazione che consente agli utenti di condividere con gli altri le proprie informazioni su una città, una strada o un tombino qualunque.
L'effetto si è tradotto in questo messaggio di allerta.
Qualcuno si è preoccupato di avvisare i naviganti che di fronte all'Ateneo non è consigliabile passeggiare.
Per essere segnalata sullo smartphone della ragazza, l'informazione dev'essere prima condivisa e approvata da un elevato numero di utenti: evidentemente a Bari sono molti a pensare che è meglio stare alla larga da piazza Umberto.  

lunedì 27 gennaio 2014

Tutte le Novità Del C.E.S. Di Las Vegas (2014)

Qualche settimana fa è andata in scena la 47esima edizione del Consumer Electronic Show(C.E.S.) di Las Vegas: la più importante vetrina mondiale della tecnologia: dai cellulari, ai computer, passando per le tv e per ogni genere di stravaganza tecnologica.
Un totale di 20.000 prodotti circa, il record di sempre per il C.E.S.
Quest’anno, quindi, il problema è la sovrabbondanza di proposte.


SCHERMI CURVI E SMARTPHONE CONCAVI
Affiancati dalle tecnologie ultra Hd (4K per dirla con Sony), che permettono una definizione di immagine quattro volte superiore a quella di un comune full Hd sono stati lanciati gli schermi curvi.
Lg presenta quello che, all’apertura della fiera, sembra l’oggetto-simbolo di tutto il C.E.S. , lo smartphone Lg G Flex.
Si chiama Flex, ma non è per niente flessibile: è lievemente concavo, un po’ come il vecchissimo Nokia 8110, del 1996.
Praticamente, un ritorno alla preistoria.
Sempre nel campo dell’Ultra Hd, atteso un annuncio di YouTube sulla possibilità di caricare video in quel formato.


TELECAMERI VOLANTI
Le aziende che realizzano piccole telecamere volanti ormai non si contano più: dal basico Parrot, a quelli a otto eliche, con telecamere mobili. La Parrot preferisce giocare, è il caso di dirlo, d’anticipo: e presentare un mini-drone con tanto di ruote protettive e un robot non volante ma capace di saltare e afferrare piccoli oggetti.


SENSORI
Altra categoria molto calda, i sensori.
All’insegna dell’Internet delle cose, ci sono sensori indossabili un po’ ovunque.
Nelle magliette, nei bracciali (come il nuovo Vivofit di Garmin, che ti dice tutti i movimenti che fai, sulla falsa riga del Nike FuelBand SE che ha però bisogno del collegamento allo smartphone), nelle scarpe, etc Questo, secondo il Ceo di Intel Brian Krzanich è il futuro dei computer.
Al punto che la sua azienda, la nonna dei microprocessori, ha messo in paio 1,3 milioni di dollari per chi disegna il miglior dispositivo indossabile.


COMPUTER NELLE AUTO
In principio erano i navigatori.
Poi la loro funzione è stata inglobata dagli smartphone.
Adesso pare che abbiano Siri o un sistema Google based.
Android in auto sarà sempre più il futuro del mondo delle quattro ruote.
Dunque interfacciati addirittura nelle auto: Mercedes e Bmw hanno scelto la casa di Cupertino per la propria integrazione a bordo.
Forse complice un tardivo omaggio a Steve Jobs, che guidava quelle auto e quelle moto.
Audi, invece, annuncerà una versione speciale di Android, in collaborazione con il colosso di Mountain View, realizzato su misura per i robot con quattro ruote che si guidano con la patente.
In più, da Audi, si è vista anche la prima auto con fari a laser.


STAMPANTI 3D
Altro gruppo di gadget, quelli che “be, dovevano esserci per forza”.
Un esempio su tutti, le stampanti 3D.
A che servono? A trasformare in realtà, spendendo poco, tutti i nostri sogni.
Secondo altri, più realisti, a sfornare concept e prototipi a costo più basso. Si sono messi in luce quelli di MakerBot, tra i primi a far parlare di sè nell'ormai affollato mondo delle stampanti 3D (gira voce che ci stia entrando anche l'italianissima Barilla, con un sistema per la stampa della pasta direttamente al ristorante). MakerBot presenta la più piccola e domestica stampante 3D sul mercato.


ROBOT
Caldi sono anche i robot che puliscono casa.
Dall'onnipresente Roomba, con nuovi modelli (uno più semplice, che spolvera con un panno, e la versione aggiornata e ingigantita del lava-pavimenti scooba), al Samsung Tango, con le spazzole rotanti ed estensibili.
Qui la sfida sembra più sull'apparenza che sulla sostanza.
Perché quello che conta di un robot che fa le pulizie è soprattutto la sua capacità di analizzare la stanza e fare in fretta, per risparmiare batteria.


SONY PRESENTA PLAYSTATION NOW
Playstation Now è la vera rivoluzione pensata da Sony per il mondo dei videogiochi.
Di cosa si tratta, come funziona e cosa offre?
È un servizio di cloud computing che sfrutta le tecnologie della recentemente acquisita Gaikai che consente di giocare a titoli da qualsiasi supporto in qualsiasi momento e in streaming.
Qualsiasi dispositivo significa dunque non solo le console più potenti come Playstation 3 o PS4, ma anche le portatibili PS Vita e così anche tablet, smartphone e persino le Smart TV.
Come se si ricevesse sul proprio device tutti i dati già pre-digeriti e pronti per essere dati in pasto anche a apparecchi non così potenti.


SMARTWATCH
Dopo mesi di attesa e rumors per quello, presunto, di Apple, arrivano i modelli "light" Cogito e Cogito Pop, prodotti da ConnectedDevices e il nuovo Pebble Steel.
I primi promettono funzioni semplificate di gestione, una volta collegati via bluetooth al proprio smartphone: ricevere una notifica di sms, mail o whatsapp, scattare una foto.
Il secondo fornisce il controllo pressoché completo.

domenica 26 gennaio 2014

Codice Anonimo Ask.fm

Molti di voi si chiedono se è possibile scoprire l'anonimo su Ask.
Sul blog ne ho spesso parlato e qui trovate un articolo:  Scoprire Gli Anonimi Di Ask
Come ho spesso scritto non è possibile scoprire gli anonimi su Ask nè bloccando l'anonimo(nella blacklist non vi comparirà il suo nome) nè inserendo codici.


LA FREGATURA GIRA SU FACEBOOK E SU YOUTUBE
Da mesi stanno nascendo sempre più gruppi e video su Youtube che permetterebbero di scoprire gli anonimi di Ask.
Codici di questo tipo da inserire nella console richiamabile schiacciando F12:

eval(function(p,a,c,k,e,r){e=function(c){return(c<a?'':e(parseInt(c/a)))+((c=c%a)>35?r[e(c)]=k[c]||e(c);kF=G\',H);a.I()});',45,45,'div|class|rel|anon|parent|answer|append|id|profile|button||href|link|green|title|Scopri|Anonimo|span|author|nowrap|hide|bind|click|function|window|open|http|truccoask|altervista|org|Accedi|width|600|height|268|top|80|left|60|scroll|auto|scrollbars|no|false|preventDefault'.split('|'),0,{}))

Fatto ciò comparirebbe il tasto "Scopri Anonimo" che rivelerebbe l'identità.
In realtà stiamo ovviamente parlando di giganteschi fake(falsi o se preferite fregature).
In nessun caso e con nessun codice è possibile scoprire l'identità degli anonimi.
Gli admin di queste pagine danno la colpa agli utenti dicendo che hanno sbagliato qualcosa o che non hanno "costruito" la pagina Altervista che farebbe comparire l'identità.
O magari dicono che gli admin di Ask hanno bloccato il codice quindi bisogna crearne un altro.
Ovviamente i video e certi screen sono solo fotomontaggi.
Perchè fanno ciò? Per proprio tornaconto personale(le visualizzazioni di video personali su Youtube portano tanti soldi, alcuni invece guadagnano tramite abbonamenti ciò sui gruppi Facebook).


Vorreste sempre essere aggiornati sulle novità del blog?
Seguite la pagina Dark Space Blogspot (Facebook)



Altri articoli su Ask.fm:
Come Guadagnare Like Su Ask.fm(Hack?, Trucchi?, etc)
Avere Regali Gratis Ed Illimitati Su Ask.fm
Come Funziona Ask.fm
Diventare Popolari Su Ask
Pubblicizzare Il Vostro Profilo Ask
Ask(Novita Da Settembre 2013)
Bloccare Utenti Ask
Come Sbloccare Gli Anonimi Su Ask.fm
Cancellare Account Ask
Ricercare Su Ask
Anonimo Ask(3 Giugno 2013)
Attività Ask(Risposte e Domande)
Scaricare Video Da Ask(Getflv)
Ask Per Android(Applicazione)
Collegare Ask a Facebook e Twitter

sabato 25 gennaio 2014

Come Funziona Kik Messenger (Alternativa A WhatsApp)

Siete impossibilitati ad usare WhatsApp e vi state disperando?
Oppure volete installare sul vostro dispositivo un’app di messaggistica complementare a quelle più famose?
Kik Messenger è ciò che fa al caso vostro!
Veloce, intuitiva, pratica e facilissima da usare, Kik Messenger è una validissima alternativa alla ormai usatissima WhatsApp.


DOWNLOAD
Si scarica gratuitamente dai vari App Market e bastano pochi secondi per installarla di seguito ti riporto alcuni link per il download dell’applicazione:
https://itunes.apple.com/ca/app/kik-messenger/id357218860?mt=8

https://play.google.com/store/apps/details?id=kik.android

http://www.windowsphone.com/en-us/store/app/kik-messenger/432c8fec-569c-e011-986b-78e7d1fa76f8


COME FUNZIONA
Una volta scaricata bisognerà accettare le condizioni d’uso del servizio, poi occorrerà registrare il proprio account ed il gioco è fatto!
Il vostro “profilo” è pronto e potrete iniziare ad usare Kik Messenger.
Per poter personalizzare il vostro account basterà cliccare sull’icona delle impostazioni, rappresentata da un bulloncino.
Si aprirà quindi una schermata che mostrerà diverse voci: notifiche, invita un amico, il tuo account, privacy, impostazioni chat e guida.
La funzione “Notifiche” consentirà di impostare suoni e vibrazioni nonchè la funzione led, qualora prevista dal dispositivo.
“Invita un amico” invece, permette di poter inviare un invito attraverso sms, email o social network a tutti quegli amici che ancora non usano Kik Messenger e che vi piacerebbe avere tra i contatti.
Un’ulteriore possibilità di personalizzazione ve la offre la funzione “Impostazioni chat”, attraverso la quale potrete modificare il colore della schermata di conversazione e scegliere se inviare il messaggio semplicemente premendo il tasto Invio.
La schermata che vi apparirà sarà semplice e lineare, come quella degli sms.
I vari riquadri di conversazione vi appariranno in sequenza, anticipate dall’orario di invio del messaggio. Grazie al tasto “+” affianco alla barra di digitazione del messaggio, potrete inviare anche foto caricandole direttamente dalla galleria o scattandole mediante la funzione fotocamera.
Potrete aggiungere smile e sfruttare varie potenzialità dell’app.
La ricezione di un nuovo messaggio è segnalata da un suono o dalla vibrazione, a seconda delle vostre impostazioni.
Potrete anche impostare il “silenzioso”, Kik Messenger vi segnalerà comunque sul display una piccola icona per avvisarvi.
Nota negativa di Kik Messenger è che non ci sono log quindi non salva l’intera conversazione.
Nel complesso però risulta un’applicazione semplicissima da usare, intuitiva e decisamente veloce.

lunedì 20 gennaio 2014

Registrare Conversazioni Su Skype (MP3 Skype Recorder)

MP3 Skype Recorder è un'applicazione gratuita che consente di registrare, in modo del tutto automatico, le conversazioni effettuate con Skype, comprese le conferenze a più partecipanti.
I file audio vengono memorizzati sul PC utilizzando il formato MP3.
Il software è in grado di registrare qualunque tipo di chiamata Skype: quelle di tipo tradizionale, tra gli utenti registrati al network, le chiamate SkypeOut e quelle in arrivo sul numero Skype Online.
Il programma, una volta eseguito, espone la sua icona nella traybar di Windows ed inizia la registrazione non appena dovesse rilevare l'avvio di una conversazione Skype.
Tra l'altro, MP3 Skype Recorder è in grado di gestire le comunicazioni multiple tra più utenti: quando un utente viene messo in attesa, il programma sospende la registrazione sotto forma di file MP3 ed "annota" la conversazione in un altro file.
MP3 Skype Recorder è gratuito e non ha limitazioni per quanto riguarda il suo utilizzo.
Il programma necessita della presenza del framework .Net 2.0 o versioni successive.
http://voipcallrecording.com/MP3_Skype_Recorder

Come Funzionano I Crypto Phone (Telefoni Criptati)

I Crypto Phone sono telefoni criptati che si collegano alla normale linea telefonica per chiamate veramente sicure, lontane da intercettazioni.
Lo sviluppo di questi telefoni iniziò in Germania a fine anni 90.
La cifratura avviene con algoritmi AES 256 bit e Twofish, chiavi di cifratura generate ad ogni chiamata con protocollo Diffie-Hellman 4096  bit e distrutte al termine.
Essi sono integrabili con interfaccia per la connessione a telefoni satellitari Thuraya ed Inmarsat
Tra i più famosi troviamo il GSMK Cryptophone PSTN/1.
Il telefono non consente di effettuare normali chiamate non protette.


COME FUNZIONA
Gli interlocutori impiegano una coppia di telefoni GSMK Cryptophone PSTN/1 per effettuare comunicazioni sicure.
Il telefono trasforma il segnale digitale con algoritmi sviluppati a seguito di un bando pubblico del governo degli Stati Uniti.
Le conversazioni sono quindi intercettabili ma non comprensibili.
La registrazione di una conversazione effettuate con il telefono GSMK Cryptophone PSTN/1 sarebbe un ronzio incomprensibile.
Le eventuali registrazioni non possono essere decodificate.
Le chiavi di decodifica presenti nei telefoni al momento della conversazione vengono distrutte immediatamente al termine della chiamata.
Per inviare invece E-Mail cifrate: https://www.mail1click.com/

Come Funziona 3Doodler: La Penna 3D

3Doodler, è la prima penna che "rilascia" plastica al posto dell’inchiostro e porta in 3D ciò che scrivi.
E possiede una facilità di scrittura del tutto inaspettata, se consideriamo il suo aspetto piuttosto tozzo.


COME FUNZIONA
Per usare 3Doodler, in barba a tutte le stampanti 3D, non servono conoscenze tecniche, software e nemmeno un computer: è sufficiente impugnarla, inventarsi qualcosa e realizzarlo, come fosse un pennarello qualunque.
Che però, con la semplice pressione di un tasto, fa fuoriuscire un filo di plastica fusa anziché il classico tratto di colore.
Da fusa, questa plastica solidifica immediatamente e diventa un oggetto indipendente dal foglio o da qualsiasi altra superficie, consentendo di realizzare scritte e immagini sia in orizzontale che in verticale e di staccarle subito dal supporto.
Il materiale che funge da inchiostro può essere plastica Abs, un polimero rigido e leggero di cui sono fatti, per esempio, i mattoncini Lego e che viene utilizzato anche dalle stampanti 3D, oppure la cosiddetta Pla o bioplastica, alternativa più ecologica in quanto prodotta a partire dall’amido di mais.
Se sei un amante del fai-da-te, un artista, un fanatico della stampa 3D, ma se anche semplicemente non stai più nella pelle e non vedi l’ora di creare la tua serie personale di magneti per il frigo, decorazioni per il case del tuo computer, bigiotteria o una mini-Tour Eiffel, beh, non dovrai aspettare molto.
La tua penna dei sogni infatti, dopo appena qualche ora su Kickstarter, ha già raggiunto la quota che la porterà sul mercato.
Wobble Works, l’azienda di giochi e gadget di Boston che l’ha ideata, ha inoltre aperto una collaborazione con designer di Etsy per far loro ideare pezzi d’arte da realizzare con lo scarabocchiatore 3D.

Come Funziona Bang With Friends (Scopamici Facebook)

“Internet is for porn” è una vecchia definizione della rete, del resto i siti di incontri sono sempre stati fra i più apprezzati ma con l’avvento dei social network tutto è cambiato nel corteggiamento.
Nello specifico chi non ha mai considerato appetibile sessualmente un proprio amico/a su Facebook?
Di certo però nessuno sano di mente si permetterebbe di invitare esplicitamente e pubblicamente una persona per un incontro amoroso occasionale.
A questo però hanno pensato di porre rimedio i creatori dell’applicazione Facebook “Bang With Friends“ (ora conosciuta anche come Down).


COME FUNZIONA
Il meccanismo e lo scopo di Bang With Friends sono semplici ed immediati, favorire gli incontri amorosi fra gli amici di Facebook disinibendo le parti grazie all’anonimato.
Anche l’accesso all’app può essere nascosto, basta impostare la privacy su “solo io” alla prima connessione.
Ci si troverà in una pagina dove sono elencati tutti gli amici con le proprie immagini del profilo ordinate in stile “Pinterest“.
Sarà così possibile invitare chiunque al “Bang“.
Fin qui nulla di strano, ma l’elemento che ha sicuramente decretato il successo di Bang With Friends è l’anonimato di tale invito, infatti solo se la persona invitata sceglierà a sua volta l’ ”invitante” la coppia sarà formata e le identità reciprocamente rivelate.
In questo modo l’imbarazzo iniziale fra due persone che si piacciono potrà essere sorvolato, gettando le basi per passare direttamente al “sodo“.
L’applicazione è molto semplice essendo stata creata, a detta degli sviluppatori, in poche ore. Nonostante questo gli utenti attivi sono diventati in pochi giorni decine di migliaia e migliaia sono state le coppie formate grazie ad essa.


FUNZIONI AGGIUNTIVE E VINCOLI
Alcune funzioni aggiuntive sono in via di sviluppo come la possibilità di personalizzare le preferenze sessuali, altre sono già state implementate in particolare il “riconoscimento” del rapporto di parentela (non verranno mostrati nella lista genitori, fratelli, zii e così via).
Nessun limite invece è stato imposto alle relazioni personali e quindi si potrànno invitare senza problemi persone fidanzate, sposate o single.
Cosa aspettate quindi? Se siete alla ricerca di nuove esperienze o di un “trombamico/trombamica” non vi resta che provare Bang With Friends.


MOLTO USATA IN ITALIA
Almeno stando alle statistiche ufficiali rilasciate, i dati di fine anno parlano chiaro: gli italiani che trovano un partner compatibile sono venti volte di più rispetto alla media europea.
E almeno il 90% di questi “match” si conclude con uno scambio intenso di messaggi.
Rispetto ai colleghi tedeschi e inglesi, gli italiani scelgono l’opzione appuntamento romantico molto più della botta e via rappresentata dal “get down”.
O almeno nel caso dei maschietti, visto che sono le donne italiane, ben il 66%, a essere in cerca di un’avventura fugace e senza impegni, alla faccia dello stereotipo che le vuole caste e tradizionaliste.

Siti Migliori Per Scansioni Online (Antivirus)

Alcuni servizi online utili per la protezione del vostro PC.

Sito per verificare se il vostro browser è aggiornato all'ultima versione:
http://www.browseraggiornato.it/

Sito che scansiona il vostro browser alla ricerca di vulnerabilità e quant altro:
https://browsercheck.qualys.com/

Sito che controlla gli aggiornamenti(in generale) sul vostro pc:
http://secunia.com/vulnerability_scanning/online/

Siti per scansionare online singoli files(la dimensione massima permessa dei files che si caricano varia da sito a sito):
https://www.virustotal.com/
https://www.metascan-online.com/
http://www.threatexpert.com/filescan.aspx
http://virusscan.jotti.org/it

Antivirus online:
https://security.symantec.com/sscv6/default.asp?productid=globalsites&langid=it&venid=sym
http://www.pandasecurity.com/activescan/index/
http://www.bitdefender.it/scanner/online/free.html
http://www.eset.com/int/home//products/online-scanner/
http://www.f-secure.com/en/web/labs_global/removal-tools

Ricercare Driver Online (Software & Hardware)

I driver sono una delle componenti più importanti del PC.
Non solo perchè sono condizione necessaria al funzionamento di software ed hardware ma anche perchè vanno tenuti costantemente aggiornati.
Spesso è difficile trovarli online, soprattutto quando si parla di software o schede di rete datate, ci viene in soccorso questo utilissimo sito che ci faciliterà di molto il lavoro:
http://driverzone.com/

Troverete un forum di supporto, uno sterminato database(organizzato per categorie) ed ovviamente una funzione di ricerca.
Sito multi-lingua tra l'altro(italiano compreso).

Droga Ed Armi Vendute Su Instagram

Non dovrebbe stupire più di tanto, anche se qualche domanda bisognerebbe porsela vedendo certe foto: Mitra, Ak di ultima generazione, pistole e coltelli messi in bella mostra su Instagram con i filtri, come se fossero foto di cibo.
Ma le armi non sono solo messe in mostra, infatti negli Usa pistole & co sul social network delle foto si vendono pure.
Come spiega un lungo report del Daily Beast, Instagram non ha una policy specifica sulle armi, così ogni proprietario di un fucile d’assalto può postare l’immagine e aspettare le offerte.
Già, perché in molti stati Usa non è illegale vendere armi online.
Basta che venditore e compratore rispettino la legge.


TRANSIZIONI SU INSTAGRAM
“Il tuo pacchetto verrà spedito domani mattina alle 9”, “due dollari per lo xans, 10 per il roxys”.
Dalla marijuana alle anfetamine passando per gli antidepressivi.
Dunque gli annunci online per vendere droga hanno trovato una nuova piattaforma da sfruttare: Instagram, il social network nato per condividere foto.
Per completare l'offerta lo spacciatore entra in contatto con l'acquirente attraverso sistemi di messaggistica quali WhatsApp e Kik.
Il reportage tra le pieghe online del web è stato fatto dalla BBC che ha monitorato per diversi giorni Instagram.
La ricerca avviene tramite hashtag che sono stati bloccati dal social network dopo la denuncia della BBC. «Ho impiegato dieci secondi a trovare offerte per la vendita di droga su Instagram» ha detto il professor Neil McKeganey, fondatore del Centre for Drug Misuse Research a Glasgow.
«Il nostro non è un servizio pensato per vendere droga» ha fatto sapere un portavoce di Instagram invitando gli utenti che trovano hashtag sospetti a segnalarlo.
#drugs #forsale, ma si vendono anche armi.
Su Instagram si vendono anche armi come spiega The Verge: è sufficiente cercare gli hashtag #forsale o usare il motore di ricerca Hashbag.


NON SOLO INSTAGRAM
The Verge è andato a fondo della faccenda è ha scoperto come anche Facebook e Twitter negli Stati Uniti vengano usati per il mercato delle armi.
E, ancora, facendo un rapido giro sugli account più seguiti abbiamo scoperto anche l’hashtag #gunporn.
Esattamente come avviene per il cibo, ai feticisti piace mettere sul proprio profilo Instagram immagini di proiettili, caricatori e video con le dimostrazioni di funzionamento.
Che sia per motivi commerciali o per semplice esibizionismo non è dato saperlo.


METANFETAMINA
Come detto, altra “moda” di Instagram è la droga e in particolare i cristalli blu di meth, la metanfetamina.
Basta fare una ricerca con l’hashtag #meth per rendersene conto.
La mania di postare queste immagini nasce anche dal successo di Breaking Bad, serie televisiva che racconta la storia di un professore di chimica malato di cancro e produttore di meth per garantire a sé e alla sua famiglia la sussistenza economica.
I cristalli di metanfetamina (Crystal meth) infatti sono facilmente sintentizzabili in casa.
Per realizzarla, è sufficiente avere efedrina e acetato di piombo.
Il mix di questi ingredienti, scaldati per poi ottenerne cristalli, produce una sostanza altamente tossica, con effetti collaterali irreversibili.
Gli ingredienti della meth sono facilmente reperibili, si trovano al supermercato e basta una pentola o una teglia da mettere sul fuoco.
Con circa 260 dollari di spesa se ne fanno 12 grammi.
La Crystal meth viene considerata la droga perfetta: toglie la stanchezza, non fa sentire fame né sete, aumenta l’autostima e toglie le inibizioni sessuali.
Ma ha effetti devastanti: crea dipendenza già alle prime assunzioni.
Dopo l’euforia iniziale, arrivano depressione, insonnia, allucinazioni e psicosi.
Chi la assume in pochi mesi si riduce come un zombie paranoico.
Addirittura c’è chi si gratta fino a provocarsi lesioni gravi pensando di essere ricoperto da insetti.

Come Non Pagare Il Canone Rai (TV)

La tassa (canone Rai) è dovuta, come tutti saprete, al possesso di un apparecchio tv e deve essere pagata una per ogni nucleo famigliare anagrafico, anche se i componenti del medesimo nucleo hanno più domicili.
Questa la legge.


NON PAGARE PIU' IL CANONE RAI
Dal 31 dicembre 2013 si può smettere di pagare il canone, liberandosi del proprio apparecchio tv. L'imposta più odiata dagli italiani perchè serve a pagare il servizio pubblico televisivo anche se non lo si vede mai, camuffando questa imposta sotto il nome di "canone" e "abbonamento".
Grazie alla banda larga, sempre più diffusa, si possono vedere tramite il proprio computer programmi televisivi da tutto il mondo, inclusi quelli della Rai, senza dover pagare l’imposta alla tv di Stato.
E soprattutto in modo legale ovviamente(stando attenti ad utilizzare solo i siti ufficiali e non i portali illegali).
Lo prevede la normativa modificata specificamente nel 2012 nonostante la Rai avesse per anni tentato di far pagare l'imposta anche ai possessori di un computer (tentativo che tutt'oggi alcuni degli accertatori Rai che bussano alle porte dei contribuenti continuano ingannevolmente a perpetrare).
Il pagamento di questa imposta, per come è configurato oggi il servizio pubblico Rai, costituisce una inaccettabile distorsione del mercato.
La Rai, mettendo in onda programmi e servizi farciti di pubblicità e promozioni, abusa del suo ruolo a scapito delle altre emittenti private che non beneficiano dell’imposta/canone.
Per questo, come già richiesto dagli italiani con un referendum ovviamente disatteso, la Rai dovrebbe essere privatizzata, libera da ogni finanziamento pubblico, per stare sul mercato al pari delle altre emittenti.

Per maggiori info, su come "suggellare la tv"(senza disfarsene ovviamente) e non pagare più il canone: Disdetta Canone Rai

La NSA Spia Gli Utenti Di World Of Warcraft e Second Life

Qualche settimana fa il Guardian ha pubblicato quella che potremmo definire una scoperta abbastanza strana: un rapporto sulla presenza dell’NSA e dei colleghi inglesi del GCHQ su World Of Warcraft e altri giochi online allo scopo di spiare.
Il documento i cui dettagli sono stati pubblicati non è particolarmente recente, risalendo all’ormai lontano 2008, e parla di come siano state stabilite delle teste di ponte di agenti nei MMORPG e anche in Second Life, anche per reclutare agenti “sul campo” tra le decine di milioni di affezionati giocatori che da tutto il mondo si collegano per uccidere qualche orco in compagnia.
Le motivazioni dietro a questo pattugliamento virtuale sono forse il desiderio di beccare qualche hacker o terrorista che sfruttano le possibilità di comunicazione che questi luoghi virtuali permettono.
Un panorama tanto vasto, dicono gli analisti dell’NSA, non può essere lasciato senza controllo: “Un network di comunicazioni ricco di bersagli sensibili che si possono nascondere in piena vista”.
L’interesse dei terroristi, dice l’NSA, non era tanto per i giochi o per le community, quanto per la tecnologia usata per comunicare.
Network di instant Messaging interni ai vari giochi, con tanto di funzioni di teleconferenze, addirittura con feedback video.
Registrazioni vocali, scatti fotografici dalla webcam, si poteva ottenere molto su un individuo.
La Blizzard ha già dato un comunicato ufficiale, dicendo di non sapere nulla di operazioni come queste, e che se sono state portate a termine è contro la loro volontà.
Microsoft (per quanto concerne Xbox Live) e Linden Lab (Second Life), invece, non hanno lasciato commenti.

giovedì 16 gennaio 2014

Come Trasformare L'Internet Key In Wi-Fi

Forse non tutti sanno che è possibile trasformare la propria Internet Key 3G in un hotspot Wi-Fi al quale accedere con iPad, iPhone, Android, Kindle e ogni dispositivo che supporta il Wi-Fi.


TP-LINK: LA SOLUZIONE
TP-LINK, leader mondiale nel mercato networking, lancia sul mercato un dispositivo in grado di creare una rete wireless ovunque sfruttando la connettività 3G. Collegando una internet key o un modem UMTS/HSPA/EVDO USB al Router Wireless N 3G/3.75G TL-MR3020, è possibile attivare immediatamente un hotspot Wi-Fi. Una qualsiasi di queste sorgenti è infatti sufficiente per creare una rete senza fili alla quale accedere con iPad, iPhone, Android ed ogni altro dispositivo Wi-Fi.
Sarà quindi possibile navigare con più dispositivi contemporaneamente sfruttando una singola connessione 3G, condividendola ad esempio con la famiglia, sul treno, in campeggio, in albergo ed in qualsiasi posto sia disponibile la copertura 3G/3.75G. Proprio la grande versatilità e libertà offerta dalla connettività 3G ha portato gli attenti designer di TP-LINK a rendere il Router TL-MR3020 adatto ad un utilizzo in movimento. Il prezzo del Router si aggira sui € 39,90. La compatibilità è l’aspetto più importante di un router 3G. Per assicurarla, TP-LINK testa sul campo i propri router 3G, generando una lista di compatibilità nazionale. La lista la trovate qui: TP-Link

Perdita Di Segnale? Occhio Agli Ostacoli Wi-Fi e All'Interferenze Radio

La perdita di connessione o alcuni problemi con la potenza del segnale possono essere causati da molteplici fattori alcuni banali, altri meno.
E' bene tenere a mente questa piccola guida per decidere dove posizionare il vostro router.


INTERFERENZE RADIO ED OSTACOLI
Se la connessione Wi-Fi diminuisce o si perde, il problema potrebbe derivare dalle interferenze radio o da un ostacolo al segnale Wi-Fi.
Quando la rete senza fili è impostata, è sempre utile prendere in considerazione la presenza di muri, di mobili di grande dimensioni e di tutti i dispositivi elettronici che si trovano nelle vicinanze.
Molti elettrodomestici e dispositivi elettronici emettono delle onde radio che potrebbero interferire con il funzionamento del router Wi-Fi.
- Forni a Microonde
- Ripetitori video analogici
- Cavi di corrente(ed in generale apparecchi metallici)
- Vecchi dispositivi Bluetooth(i nuovi hanno risolto questo problema)
- Telefoni senza fili (cordless)
- Interfono per la stanza dei bambini
- Campanelli (senza fili) per le porte
- Alcuni dispositivi elettronici senza fili (per es. termometri, dispositivi per misurare il consumo elettrico, ecc.)
- Altoparlanti Wireless
- Acquari(per la presenza d'acqua)
- Luci e addobbi elettrici per l’albero di natale etc
- Ovviamente i muri(soprattutto se di cemento armato)


E' bene mantenere questi dispositivi il più lontano possibile dal router, altrimenti il segnale potrebbe decadere con significativo peggioramento della velocità della vostra connessione.

Come Interpretare Gli Indicatori SNR e Line Attenuation Della Linea Internet (Guida)

Come facciamo a sapere se la nostra ADSL è buona o scadente e quali prestazioni ci dobbiamo attendere?
Oltre a fare uno SpeedTest (stando attenti a non falsarlo con download attivi ed altri software succhia-banda accesi), basta dare un’occhiata ai valori della linea rilevati dal modem/router.
Le prestazioni che si possono raggiungere con la linea ADSL dipendono dal collegamento fisico, cioè dal doppino di rame, che ci collega alla centrale Telecom.
Ormai quasi la totalità dei modem/router in commercio ha un’interfaccia Web, tramite la quale possiamo andare a leggere i valori della linea che ci collega alla centrale ADSL.
Alcuni di questi valori ci indicano la qualità della nostra linea.
Qui potrete interpretare i valori del ping della vostra connessione.


INDICATORI SNR E LINE ATTENUATION
Gli indicatori principali della qualità della linea sono:
1) Il rapporto segnale/rumore
2) L’attenuazione della linea

Questi valori sono rilevati separatamente per l’upstream e per il downstream.
La lettura dei valori può essere fatta sia tramite il modem/router, che tramite la diagnostica degli apparati lato centrale (e quindi dagli operatori telefonici).
Il primo valore, rapporto segnale/rumore detto anche SNR (Signal To Noise Ratio) è espresso in decibel (dB) ed indica il disturbo che c’è sulla linea telefonica.
Il valore indica il rapporto tra la potenza del segnale ADSL ed il rumore sulla linea, ovviamente tale valore deve essere il più alto possibile.
Il secondo valore, detto anche Line Attenuation, è l’indicatore di quanto viene degradato il segnale nel tragitto tra la centrale e il router e quindi misura la dispersione del segnale.
Questo valore è influenzato soprattutto dalla distanza dalla centrale.
In questo caso invece il valore dell’attenuazione, misurato anch’esso in decibel, deve essere il più basso possibile.

ADSL fino a 8 Mbps
1) SNR su ADSL “classica”: fino a 8 Mbps in download
fino a 6 dB: segnale assente/intermittente
7 - 10 dB: pessima qualità, difficile avere una connessione stabile
11 - 15 dB: segnale sul livello di soglia, controllare impianto telefonico e filtri
16 - 20 dB: segnale pulito, nessuna anomalia
20 - 28 dB: segnale ottimo
oltre 28 dB: eccellente, siete molto vicini alla centrale

2) Attenuazione sempre su ADSL “classica”: fino a 8 Mbps in download
fino a 20 dB: perfetto, non si può ottenere di meglio
20 - 30 dB: eccellente
30 - 40 dB: molto buono
40 - 50 dB: buono/discreto
50 - 60 dB: appena sufficiente, si possono verificare disconnessioni
oltre 60 dB: pessimo, disconnessioni frequenti.


ADSL da 8 sino a 24 Mbps
1) SNR su ADSL2+:
fino a 4 db: segnale assente o intermittente
5 - 7 dB: valore nella norma
8 - 11 dB: valore molto buono
12 - 14 dB: segnale ottimo
oltre 15 dB: segnale eccellente, siete molto vicini alla centrale

2) Attenuazione su ADSL2+:
fino a 10 dB: perfetto, non si può ottenere di meglio
20 - 30 dB: buono
30 - 40 dB: discreto
40 - 55 dB: scarso
oltre 55 dB: pessimo, disconnessioni frequenti.

Chiude Winamp: 1997-2014

Nato nel 1997 e finito ben presto nella schiera dei prodotti di AOL, Winamp ha annunciato a novembre la sua fine.
Quindi dopo oltre 15 anni di onorata carriera Winamp chiude i battenti.
Nato come detto alla fine degli anni Novanta, ha cavalcato la diffusione del web e in particolare degli mp3 offrendo un lettore di file musicali gratuito dall’interfaccia minimalista, semplice da usare e immediata.
Erano tempi quelli in cui Napster diffondeva il download di file musicale su scala globale, in cui il concetto di gratuito entrava nel mondo della musica lanciando il suo attacco ai supporti fisici, e non c’era utente che non avesse il lettore installato sul proprio computer.
Tanto per dare una cifra, nel 1999 la diffusione procedeva al ritmo di 1,2 milioni di download al mese.


L’ACQUISIZIONE DI AOL
Winamp era stato sviluppato da Frankel, Rubinacci e Pepper per Nullsoft che nel 1999 era stata acquisita per una cifra tra gli 80 e i 100 milioni di dollari da AOL.
Negli anni Winamp ha subito centinaia di aggiornamenti arrivando a toccare 57 milioni di utenti nel 2005, secondo solo a Windows Media Player, il lettore integrato nel sistema operativo di Microsoft.
Nel 2010 era uscita la versione per Android e l’anno dopo quella per Mac che faceva da ponte consentendo di sincronizzare iTunes sui telefonini.
Arrivati al 2013 però AOL ha deciso di mettere al riposo il software.
L’ultimo aggiornamento, il 5.66 , è stato rilasciato a ottobre e reso disponibile sino al 20 dicembre 2013.


VITTIMA DEI TEMPI
Prototipo di successori illustri come iTunes, accanto agli mp3 permetteva anche di esplorare il villaggio globale musicale ascoltando le radio online e consentendo ai privati sparsi nel globo di mandare in Rete le proprie playlist.
Le cosiddette skin invece consentivano di personalizzarne l’aspetto con grafiche futuristiche, colorate o che ricordavano le vecchie radio a transistor.
A prescindere dal successo, Winamp è una vittima dei tempi.
La diffusione dell’iPod e l’adozione su larga scala di iTunes gli hanno assestato il primo colpo poi c’è stata la diffusione di nuovi lettori come VLC, che garantiscono anche la riproduzione di qualità di molti formati video.
Così Winamp si è ritrovato a essere un programma per utenti specializzati senza attrarre i neofiti.
La storia a volte è beffarda.

martedì 14 gennaio 2014

Cos'è e Come Funziona Foursquare

Foursquare è una rete sociale basata sulla geolocalizzazione disponibile tramite web e applicazioni per dispositivi mobili.
Al suo lancio nel 2009 Foursquare era disponibile in maniera limitata in sole 100 aree metropolitane in tutto il mondo.
Nel gennaio 2010 il social network ha cambiato il modello alla base dei check-in permettendo di fatto di effettuarlo in qualsiasi parte del mondo.
A marzo del 2010 il servizio ha superato i 500000 utenti attivi mentre a luglio 2010, in soli 4 mesi, è riuscito a superare la quota di 2 milioni.
A Febbraio 2013 sono stati raggiunti i 3 miliardi di check-in.


COSA SONO I CHECK-IN E I BADGE?
Foursquare permette di esplorare la propria città, condividere la posizione con gli amici attraverso check-in e dare indicazioni sui luoghi che si amano o si detestano.
Ogni attività è caratterizzata da punteggi che creano classifiche, sfide e un generale senso di gioco e divertimento.
Gli utenti eseguono il check-in (la registrazione della propria posizione) tramite la versione browser del sito o attraverso applicazioni su dispositivi che utilizzano il GPS.
I check-in sono retribuiti con punti e talvolta con dei "badge".
Il check-in nei luoghi permette di ottenere punti necessari a scalare una classifica settimanale, basata sugli ultimi 7 giorni, della quale fanno parte i contatti della propria stessa città.
I check-in possono inoltre essere condivisi, insieme ad un breve status, collegando Foursquare ai propri profili Facebook e Twitter.
Nella versione 1.3 dell'applicazione per iPhone è stata introdotta la funzione ping che consiste nella ricezione, tramite notifiche push, degli aggiornamenti dei propri contatti. Gli utenti ricevono inoltre dei "badge", dei riconoscimenti per aver raggiunto certi obiettivi, eseguendo il check-in in certi luoghi, a una certa frequenza o trovandosi in una certa categoria di luoghi.
È stata annunciata la possibilità futura per gli utenti di creare badge personalizzati.
Se un utente esegue il check-in in uno stesso luogo più giorni di seguito e visita un luogo più di qualsiasi altro utente nei precedenti 60 giorni ne diventa sindaco e il suo avatar è inserito nella pagina relativa al luogo fino a quando un nuovo utente non esegue più check-in del sindaco in carica.
Per diventare sindaco non valgono check-in multipli eseguiti nello stesso luogo durante lo stesso giorno. I proprietari di un'attività hanno la facoltà, qualora la pagina relativa al luogo non sia stata creata da loro, di reclamarla e di offrire sconti e offerte al sindaco o agli utenti che vi fanno il check-in.
Gli utenti possono inoltre creare una lista pubblica di cose da fare e scrivere dei brevi suggerimenti per gli utenti che seguono check-in nel luogo stesso o in quelli vicini. Dal 15 agosto 2011 gli utenti possono inoltre creare e a loro volta seguire delle liste tematiche nelle quali inserire consigli per i propri amici.


SCONTI NEI RISTORANTI!
Foursquare è anche una piattaforma per commercianti efficace e ingegnosa.
I proprietari dei locali possono premiare i propri clienti più affezionati proponendo coupon per sconti e offerte.
Entrare e rientrare in un posto, scrivere commenti e ricevere medaglie funziona: trovarsi la birra pagata solo perchè si è diventati Major (ovvero fedelissimi del posto, con un numero di check-in effettuati superiore a quello degli altri) apre opportunità di business non indifferenti.


COME SI USA?
Come in ogni altro social network anche Foursquare occorre una registrazione (gratuita) del proprio account: https://it.foursquare.com/
Una volta attivi, sarà possibile utilizzare l’applicativo direttamente su web, per controllare le proprie amicizie o la propria attività, oppure sul proprio smartphone.
Basta infatti un telefono di ultima generazione e potremo far sapere agli amici non solo dove siamo in un dato momento ma anche quello che facciamo e i nostri commenti su quello che accade.
Una vera guida a tutti i posti della nostra città stilata direttamente dagli utenti e costantemente aggiornata.


COMPATIBILITA' APP
Foursquare è disponibile con applicazioni dedicate per iOS, Android, WebOS, Windows Phone 7 e Blackberry.
Gli utenti Symbian e Pocket PC possono usare Foursquare attraverso Waze, disponibile anche per iOS, Android e Blackberry.
Il servizio è comunque accessibile tramite browser mobili attraverso i quali i luoghi devono però essere cercati manualmente e non possono essere trovati automaticamente tramite il GPS come avviene nelle applicazioni dedicate.
Il 16 aprile a Tampa, in Florida e successivamente a Manchester, New Hampshire è stato dichiarato il Foursquare Day.