venerdì 29 agosto 2014
Creare Animazioni In 3D Con Photosynth
Al giorno d'oggi smartphone e tablet sono sempre più utilizzati per scattare fotografie: oltre alle app che mettono a disposizione filtri creativi dagli effetti vintage o particolari, molto successo stanno avendo quelle che permettono di creare panorami: Photosynth di Microsoft è una delle più note.
Questa applicazione è capace di creare foto panoramiche unendo più scatti in una sola immagine creando animazioni in 2D o 3D.
Troviamo anche la possibilità di integrare l'account di Facebook e Twitter per condividere sui due social network le nostre panoramiche.
Il programma, oltre che per iOS è disponibile anche per Windows Phone 7.5 o superiore.
Microsoft fornisce anche dei tool per creare i nostri panorami 3D anche da PC utilizzando le foto fatte con qualunque tipo di dispositivo ed acquisite con la logica che sta dietro a Photosynth.
Sul sito photosynth.net potremo trovare panoramiche create da altri utenti ed ovviamente condividere le nostre tramite il nostro Windows Live ID.
L'applicazione oltre a creare panoramiche permette anche di visualizzarle, sia le nostre che quelle di altri utenti.
Abbiamo comunque la possibilità di esportare la nostra foto 3D in una foto 2D che verrà salvata nel dispositivo per poterla poi modificare a nostro piacimento.
Per iniziare a creare i propri synth è necessario registarsi e dare uno sguardo ai tutoriali che illustrano in maniera chiara le tecniche di ripresa da seguire per creare gli scatti 2D che daranno vita alle suggestive panoramiche.
Per osservare ed esplorare gli ottimi Synth realizzati utenti che hanno scelto di prendere parte al network, al contrario, non occorre alcuna registrazione.
NOVITA' 2014
I principali cambiamenti comprendono in primo luogo i "Synth Higlights", che permettono di creare highlights con testo e link per includere un maggior numero di informazioni nella rappresentazione del luogo.
E' stata inoltre introdotta la possibilità di inserire dei tag geografici associati alle immagini del luogo, sia in fase di creazione del "synth", sia successivamente.
Grazie all'introduzione di tale funzionalità, sarà possibile individuare i propri "synth" e quelli degli altri partecipanti al network, esplorando la mappa.
E' stata anche implementata l'interfaccia web, che permette di passare da un synth all'altro senza tornare alla lista dei feed, esplorare i synth preferiti mediante l'opzione "favorites" che appare nel menu a tendina collocato nei pressi del profilo utente, e, da ultimo, un miglioramento dei tempi di caricamento del synth, che inizia a mostrare le informazioni sul luogo prima dell'avvio.
Download: Photsynth(Itunes)
Trasferire Files Da Un Vecchio Computer Ad Uno Nuovo (PCmover Express e Professional)
PCmover Express è un tool che permette in modo semplice il trasferimento di files da un pc vecchio ad uno nuovo.
E' stato lanciato dalla Microsoft poco prima che venissero interrotti gli aggiornamenti per Windows XP.
A COSA SERVE PCMOVER EXPRESS?
L’utility permetterà di copiare file, musica, video, email, profili utente e impostazioni da un PC con Windows XP ad un nuovo dispositivo con Windows 7, Windows 8 o Windows 8.1, effettuando il trasferimento attraverso la rete.
PCmover Express è disponibile sul sito WindowsXP.com o dal Microsoft Download Center in più lingue (italiano compreso).
Per gli utenti che non sanno quale sistema operativo stanno usando, Microsoft ha predisposto il sito AmIRunningXP.com, che rileverà la presenza di Windows XP e suggerirà i passi per effettuare l’upgrade.
FUNZIONI DELLA VERSIONE A PAGAMENTO: PCMOVER PROFESSIONAL
Coloro che desiderano trasferire le applicazioni devono invece acquistare PCmover Professional, offerto a prezzo scontato (18,95 euro) per gli utenti Windows XP.
Per non incorrere in eventuali problemi di compatibilità sarebbe comunque preferibile reinstallare le applicazioni da zero, nonostante occorra più tempo.
PCmover Professional è dunque la versione premium con cui sarà possibile:
• Trasferire qualsiasi cosa da un PC vecchio a uno nuovo
• Aggiornare il tuo PC attuale ad una nuova versione di Windows OS completamente ripristinata;
senza necessità di trasferire dati da/a dispositivi esterni e senza bisogno di re-installare
le applicazioni
• Salvare un vecchio disco fisso, ripristinare tutto da un vecchio disco fisso a un nuovo PC
• Ripristinare da una immagine di un vecchio Pc a uno nuovo, con una versione di Windows
differente, senza sovrascrivere nulla
E' stato lanciato dalla Microsoft poco prima che venissero interrotti gli aggiornamenti per Windows XP.
A COSA SERVE PCMOVER EXPRESS?
L’utility permetterà di copiare file, musica, video, email, profili utente e impostazioni da un PC con Windows XP ad un nuovo dispositivo con Windows 7, Windows 8 o Windows 8.1, effettuando il trasferimento attraverso la rete.
PCmover Express è disponibile sul sito WindowsXP.com o dal Microsoft Download Center in più lingue (italiano compreso).
Per gli utenti che non sanno quale sistema operativo stanno usando, Microsoft ha predisposto il sito AmIRunningXP.com, che rileverà la presenza di Windows XP e suggerirà i passi per effettuare l’upgrade.
FUNZIONI DELLA VERSIONE A PAGAMENTO: PCMOVER PROFESSIONAL
Coloro che desiderano trasferire le applicazioni devono invece acquistare PCmover Professional, offerto a prezzo scontato (18,95 euro) per gli utenti Windows XP.
Per non incorrere in eventuali problemi di compatibilità sarebbe comunque preferibile reinstallare le applicazioni da zero, nonostante occorra più tempo.
PCmover Professional è dunque la versione premium con cui sarà possibile:
• Trasferire qualsiasi cosa da un PC vecchio a uno nuovo
• Aggiornare il tuo PC attuale ad una nuova versione di Windows OS completamente ripristinata;
senza necessità di trasferire dati da/a dispositivi esterni e senza bisogno di re-installare
le applicazioni
• Salvare un vecchio disco fisso, ripristinare tutto da un vecchio disco fisso a un nuovo PC
• Ripristinare da una immagine di un vecchio Pc a uno nuovo, con una versione di Windows
differente, senza sovrascrivere nulla
Il Clone Russo Di Facebook: VK
VKontakte, o meglio conosciuto come VK, è una rete sociale.
Un Social Network dunque.
Nasce in Russia nel 2006 e nel 2014 supera i 200 milioni d'iscritti.
È anche soprannominato “il Facebook dell’Est”, poiché il social network in questione nell’interfaccia richiama, per alcuni aspetti, Facebook.
Insomma richiama...è quasi uguale diciamo.
Inoltre è il social network più usato in Russia ed Ucraina.
Nel social network gli utenti possono condividere liberamente musica e video.
Per quanto riguarda i brani presenti nell’apposita sezione “Musica”, essi sono fruibili in streaming, e allo stesso tempo possono essere aggiunti nella propria playlist personale, tra quelli presenti e messi già in condivisione da altri utenti Vk.com.
In base a tale descrizione, le canzoni possono essere condivise e ascoltate, ma ovviamente non scaricate.
Malgrado ciò il sito a fine 2013 venne rese inaccessibile in Italia per via di denunce e problemi di copyright.
Per la verità non è l'unico clone di Facebook, basta dare un'occhiata anche al cinese http://www.renren.com/
Un Social Network dunque.
Nasce in Russia nel 2006 e nel 2014 supera i 200 milioni d'iscritti.
È anche soprannominato “il Facebook dell’Est”, poiché il social network in questione nell’interfaccia richiama, per alcuni aspetti, Facebook.
Insomma richiama...è quasi uguale diciamo.
Inoltre è il social network più usato in Russia ed Ucraina.
Nel social network gli utenti possono condividere liberamente musica e video.
Per quanto riguarda i brani presenti nell’apposita sezione “Musica”, essi sono fruibili in streaming, e allo stesso tempo possono essere aggiunti nella propria playlist personale, tra quelli presenti e messi già in condivisione da altri utenti Vk.com.
In base a tale descrizione, le canzoni possono essere condivise e ascoltate, ma ovviamente non scaricate.
Malgrado ciò il sito a fine 2013 venne rese inaccessibile in Italia per via di denunce e problemi di copyright.
Per la verità non è l'unico clone di Facebook, basta dare un'occhiata anche al cinese http://www.renren.com/
lunedì 25 agosto 2014
Come Ritagliare Un Video (Online e Con Avidemux)
A volte si può avere l'esigenza di ritagliare un video quindi estrarre solo una parte dello stesso, eliminando i bordi in alto, in basso, a destra ed a sinistra.
Ritagliare un video può servire per eliminare le barre nere che, eventualmente, circondano un filmato oppure ad estrarre un particolare di una ripresa video il cui contorno non è interessante o ancora per creare un'immagine Gif dal video prendendo solo il pezzo che serve.
Per ritagliare un video online vi consiglio il velocissimo(e semplicissimo da usare) video cutter:
http://online-video-cutter.com/it/
Non dovete far altro che caricare il video e poi inquadrare la parte di schermo che v'interessa nel video.
Sotto trovate i vari fotogrammi del video e mettendo da un punto all'altro è possibile anche accorciare il video(durata) o appunto estrapolare solo una parte di esso.
Non vi rimane poi di salvare il video sul proprio pc con il tasto "download".
RITAGLIARE VIDEO CON SOFTWARE
Sono tanti i software che permettono di fare ciò, ad esempio VirtualDub oppure Avidemux.
Avidemux è simile a VirtualDub e si può scaricare liberamente dal sito Sourceforge per Windows, Linux e Mac OSX.
Durante l'installazione di Avidemux si può scegliere anche la lingua italiana, così tutto diventa più semplice e comprensibile.
Con Avidemux si possono fare tantissime operazione di modifica dei video per convertirli o per applicare filtri visivi che ne modificano l'immagine.
Tra i filtri disponibili c'è lo strumento del ritaglio o Crop che può essere usato per rimuovere i bordi di sinistra, a destra, e poi anche lo spazio superiore o inferiore.
Per ritagliare un Video, dopo aver aperto AviDemux, aprire il video da modificare usando il menu File -> Apri.
Se si vuole, si possono anche aggiungere altri video dalla voce di menu "Aggiungi" (devono avere la stessa dimensione per essere uniti)
In basso, dove è scritto Video, bisogna cambiare la voce "Copia" scegliendo uno dei codec disponibili, ad esempio, MPEG-4 ASP (Xvid).
Adesso cliccare in alto sul menu Video -> Filtri.
Dalla finestra che si apre, scegliere, dalla sezione Trasforma, il filtro del "Crop Video" selezionandolo e premendo poi il tasto + in basso.
La finestra apre l'anteprima del video ed è possibile giocare con i bordi per coprirli.
Quello che si sta facendo è ritagliare una parte del video e quindi salvare il filmato.
Si può ad esempio inserire il valore 100 a tutti per ritagliare il video eliminando una cornice dalle stesse dimensioni.
I valori sono immediatamente mostrati nell'immagine di anteprima quindi diventa facile orientarsi a seconda delle preferenze.
Se l'obiettivo è rimuovere le barre nere, si può usare il pulsante di crop automatico lasciando al programma questa selezione.
Fare clic sul pulsante OK per accettare le modifiche, vedere dall'anteprima se va bene, chiudere e poi salvare il video sempre dal menu File, assegnandogli un nome diverso da quello originale.
Come si noterà, ritagliando un video, lo si rimpicciolisce anche quindi, la visione a tutto schermo del fotogramma potrebbe risultare meno definita.
mercoledì 20 agosto 2014
Come Creare GIF Online Per Ask.fm (Guida)
Volete creare delle Gif da usare su Ask.fm e non solo? Siete capitati nel posto giusto.
Per fare ciò potrete utilizzare PhotoScape oppure Gifboom se avete l'I-Phone.
GifPal è invece un servizio online completamente gratuito che ci consente di creare animazioni in formato gif.
Per creare gif animate dunque non è più necessario disporre di software complessi, in quanto vi sono molte applicazioni web che ci permettono di improvvisare una animazione con pochi passaggi e senza la necessità di scaricare nulla sul proprio computer.
Ovviamente GifPal è uno strumento gratuito che permette di creare gif da immagini prese dalla webcam del pc, caricarle dal computer o convertire uno spezzone di video in gif.
Attualmente l'applicazione conta poche opzioni per la transazione delle immagini, tuttavia è possibile ottenere risultati interessanti in poco tempo.
L'interfaccia grafica è semplice e pulita ed il programma molto intuitivo.
Tra le opzioni disponibili: variare la velocità di transazione, aggiungere fino a 20 frame, aggiungere un testo alle immagini o cambiare il colore.
Una volta creata la vostra gif potrete scaricarla sul pc, mentre se si desidera salvarla online o condividerla nella galleria del servizio è necessario registrarsi creando un account gratuito.
http://gifpal.com/
Vi consiglio anche questi articoli:
Come Creare Una GIF Da Un Video
Come Creare GIF Da Foto ed Immagini
Come Pubblicare e Caricare GIF Su Facebook
Riguardo Ask.fm:
Come Guadagnare Like Su Ask.fm
Diventare Popolari Su Ask
Pubblicizzare Il Proprio Profilo Ask
Avere Regali Gratis Ed Illimitati Su Ask
Codice Anonimo Ask.fm
E' Possibile Scoprire I Propri Followers Su Ask?
Ask(Novita Da Settembre 2013)
Bloccare Utenti Ask
Come Sbloccare Gli Anonimi Su Ask.fm
Cancellare Account Ask
Scoprire Gli Anonimi Di Ask
Ricercare Su Ask
Anonimo Ask(3 Giugno 2013)
Attività Ask(Risposte e Domande)
Scaricare Video Da Ask(Getflv)
Ask Per Android(Applicazione)
Collegare Ask a Facebook e Twitter
Scollegare Ask Da Facebook e Twitter
Per fare ciò potrete utilizzare PhotoScape oppure Gifboom se avete l'I-Phone.
GifPal è invece un servizio online completamente gratuito che ci consente di creare animazioni in formato gif.
Per creare gif animate dunque non è più necessario disporre di software complessi, in quanto vi sono molte applicazioni web che ci permettono di improvvisare una animazione con pochi passaggi e senza la necessità di scaricare nulla sul proprio computer.
Ovviamente GifPal è uno strumento gratuito che permette di creare gif da immagini prese dalla webcam del pc, caricarle dal computer o convertire uno spezzone di video in gif.
Attualmente l'applicazione conta poche opzioni per la transazione delle immagini, tuttavia è possibile ottenere risultati interessanti in poco tempo.
L'interfaccia grafica è semplice e pulita ed il programma molto intuitivo.
Tra le opzioni disponibili: variare la velocità di transazione, aggiungere fino a 20 frame, aggiungere un testo alle immagini o cambiare il colore.
Una volta creata la vostra gif potrete scaricarla sul pc, mentre se si desidera salvarla online o condividerla nella galleria del servizio è necessario registrarsi creando un account gratuito.
http://gifpal.com/
Vi consiglio anche questi articoli:
Come Creare Una GIF Da Un Video
Come Creare GIF Da Foto ed Immagini
Come Pubblicare e Caricare GIF Su Facebook
Riguardo Ask.fm:
Come Guadagnare Like Su Ask.fm
Diventare Popolari Su Ask
Pubblicizzare Il Proprio Profilo Ask
Avere Regali Gratis Ed Illimitati Su Ask
Codice Anonimo Ask.fm
E' Possibile Scoprire I Propri Followers Su Ask?
Ask(Novita Da Settembre 2013)
Bloccare Utenti Ask
Come Sbloccare Gli Anonimi Su Ask.fm
Cancellare Account Ask
Scoprire Gli Anonimi Di Ask
Ricercare Su Ask
Anonimo Ask(3 Giugno 2013)
Attività Ask(Risposte e Domande)
Scaricare Video Da Ask(Getflv)
Ask Per Android(Applicazione)
Collegare Ask a Facebook e Twitter
Scollegare Ask Da Facebook e Twitter
martedì 19 agosto 2014
Motore Di Ricerca Per Il Deep Web: Grams
Come tutti saprete, magari per averci navigato o per sentito dire, il Deep Web ha una struttura molto diversa dalla Rete che conosciamo: difficile cercare perchè non esistono motori di ricerca.
Su diversi siti sul Web normale ci sono le varie liste Onion(Pastebin soprattutto) dalle quali è possibile scorgere un'infinità di link ma non tutti sono catalogati e molti di questi sono ormai inattivi in quanto i siti sono letteralmente "down".
Dunque in prima approsimazione da quelle liste è possibile schiacciare sui vari siti.
In secondo luogo Hidden Wiki: Cos'è e Come Accedere dalla quale è possibile navigare nei vari siti sul Deep Web ma bisogna fare attenzione perchè i link riportati lì sono quasi tutti Scam.
Ma forse, proprio in ambito motori di ricerca, qualcosa sta cambiando.
MOTORE DI RICERCA: GRAMS
Un primo motore di ricerca ancora in fase beta: è Grams
Chi cerca cellulari, computer ed altre cose poco nobili potrà provare ad usare appunto Grams, un motore di ricerca che si propone come "il Google del Deep Web".
Esso è raggiungibile solo con il browser Tor all'indirizzo grams7enufi7jmdl.onion e promette di farci trovare di tutto anche in questa parte oscura del Web.
Questa rete alternativa diventa quindi un po' meno oscura e un po' più facile da usare: se Grams manterrà le promesse infatti si potranno trovare siti che prima erano raggiungibili solo conoscendo l'esatto indirizzo.
Il meccanismo non può ovviamente essere lo stesso del Web normale: Grams infatti non esplora il Deep Web, ma offre piuttosto API che i fornitori di servizi possono usare per comparire nella pagina dei risultati (SERP), dove si trova anche il prezzo di questo o quel prodotto.
Per altri aspetti tuttavia ci sono molte similitudini con Google, compreso un algoritmo per classificare i risultati e un sistema di annunci pubblicitari basati su keyword.
Grams inoltre avvisa l'utente se il sito che sta cercando ha cambiato indirizzo, per esempio perché è stato danneggiato da un attacco DDoS un'eventualità tutt'altro che remota o se è stato semplicemente chiuso.
Per saperne di più vi rimando anche agli articoli inerenti allo stesso argomento:
Come Funziona Osiris (Creare Siti P2P)
Cos'è e Come Funziona Usenet
Come Navigare Nel Deep Web Con Freenet
Guida Deep Web 2013
Come Guadagnare Bitcoin Gratis(Guida Freebitcoin)
Nuovi Links Italiani Deep Web(2014)
Navigare Con TOR Browser
Navigare Nel Deep Web Con Una VPN
Configurazione TOR 2013(Per Il Deep Web)
Come Funziona Freenet(Deep Web)
Links Italiani Freenet(2014)
Accedere Al Deep Web Senza Software
Guadagnare Bitcoin(Guida per pagare sul Deep Web)
Darknet: La Rete Oscura
Link Per Il Deep Web(Freenet e TOR)
How To Access Deep Web
Su diversi siti sul Web normale ci sono le varie liste Onion(Pastebin soprattutto) dalle quali è possibile scorgere un'infinità di link ma non tutti sono catalogati e molti di questi sono ormai inattivi in quanto i siti sono letteralmente "down".
Dunque in prima approsimazione da quelle liste è possibile schiacciare sui vari siti.
In secondo luogo Hidden Wiki: Cos'è e Come Accedere dalla quale è possibile navigare nei vari siti sul Deep Web ma bisogna fare attenzione perchè i link riportati lì sono quasi tutti Scam.
Ma forse, proprio in ambito motori di ricerca, qualcosa sta cambiando.
MOTORE DI RICERCA: GRAMS
Un primo motore di ricerca ancora in fase beta: è Grams
Chi cerca cellulari, computer ed altre cose poco nobili potrà provare ad usare appunto Grams, un motore di ricerca che si propone come "il Google del Deep Web".
Esso è raggiungibile solo con il browser Tor all'indirizzo grams7enufi7jmdl.onion e promette di farci trovare di tutto anche in questa parte oscura del Web.
Questa rete alternativa diventa quindi un po' meno oscura e un po' più facile da usare: se Grams manterrà le promesse infatti si potranno trovare siti che prima erano raggiungibili solo conoscendo l'esatto indirizzo.
Il meccanismo non può ovviamente essere lo stesso del Web normale: Grams infatti non esplora il Deep Web, ma offre piuttosto API che i fornitori di servizi possono usare per comparire nella pagina dei risultati (SERP), dove si trova anche il prezzo di questo o quel prodotto.
Per altri aspetti tuttavia ci sono molte similitudini con Google, compreso un algoritmo per classificare i risultati e un sistema di annunci pubblicitari basati su keyword.
Grams inoltre avvisa l'utente se il sito che sta cercando ha cambiato indirizzo, per esempio perché è stato danneggiato da un attacco DDoS un'eventualità tutt'altro che remota o se è stato semplicemente chiuso.
Per saperne di più vi rimando anche agli articoli inerenti allo stesso argomento:
Come Funziona Osiris (Creare Siti P2P)
Cos'è e Come Funziona Usenet
Come Navigare Nel Deep Web Con Freenet
Guida Deep Web 2013
Come Guadagnare Bitcoin Gratis(Guida Freebitcoin)
Nuovi Links Italiani Deep Web(2014)
Navigare Con TOR Browser
Navigare Nel Deep Web Con Una VPN
Configurazione TOR 2013(Per Il Deep Web)
Come Funziona Freenet(Deep Web)
Links Italiani Freenet(2014)
Accedere Al Deep Web Senza Software
Guadagnare Bitcoin(Guida per pagare sul Deep Web)
Darknet: La Rete Oscura
Link Per Il Deep Web(Freenet e TOR)
How To Access Deep Web
domenica 17 agosto 2014
La Storia Di IRC: Eggdrop, Psotnic, Bot
IRC è uno dei primi protocolli di messaggistica su Internet che permette il collegamento diretto tra due utenti.
Nasce nel 1989 in Finlandia grazie a Jarko Oikarinen che cerca di realizzare un protocollo per conversazioni multiutente su Internet.
Il protocollo viene ufficialmente riconosciuto e definito nella RFC1459 nel maggio del 1993 ad opera dello stesso Oikarinen e dell'australiano Dareen Reed (avalon su IRC) che in seguito si occuperà anche di proseguire lo sviluppo del codice del server IRC prima di lasciarlo nelle mani di Christofer Kalt.
Sin dalla nascita IRC riscontra notevoli simpatie negli ambienti universitari che collaborano per mettere a disposizione della collettività un server e costituire la prima rete IRC.
L'IRC divenne uno strumento per seguire da vicino i grandi eventi della nostra epoca.
Nel 1993, quando i parlamentari russi si barricarono all'interno del palazzo del parlamento, alcuni intraprendenti moscoviti ed una coppia di americani crearono un canale di informazioni su IRC che permise di inviare notizie vissute in prima persona, direttamente da Mosca.
Il canale fu impostato un po' come quelle radio che trasmettono solo informazioni, con un notiziario ogni 20 minuti.
Nel 1994 gli abitanti di Los Angeles crearono un simile canale per le informazioni riguardanti il terremoto di Northridge.
In entrambi i casi, le notizie spedite furono archiviate da qualche parte nella Rete, per coloro che non erano in grado di seguirle in diretta.
Come è possibile individuare un canale del genere?
Basta usare il comando /list per elencare tutti i canali.
Se ne è stato creato qualcuno dedicato ad un evento particolare, probabilmente la descrizione che riporterà accanto indicherà che quello è il posto in cui andare a leggere.
CANALI, STANZE E PRIVILEGI
Il mezzo di comunicazione fondamentale in una sessione IRC è il "canale", un gruppo di utenti identificato da un nome, dove tutti gli appartenenti possono mandare messaggi leggibili solo dagli utenti dello stesso gruppo. Un canale IRC si crea automaticamente al primo ingresso da parte di qualsiasi utente(può essere creato quindi ex novo con un nome a caso).
I nomi dei canali appartenenti a tutta un'intera rete IRC si identificano col carattere "#" iniziale, mentre quelli locali (specifici di un server) sono identificati con il carattere "&".
Il primo utente che entra in un canale acquisisce automaticamente dei privilegi che può poi passare a qualsiasi altro utente presente nel medesimo canale; questi utenti vengono chiamati operatori di canale (channel operator o moderatori).
Vi sono anche diversi utenti con privilegi differenti e con compiti di amministrazione della rete; questi sono chiamati IRC Operator o in italiano "operatori IRC".
Nelle implementazioni più recenti è anche possibile registrare i canali, in modo che i diritti di accesso non vengano persi alla disconnessione dell'ultimo operatore; ove questo non sia possibile viene fatto uso di bot, programmi speciali che appaiono come normali utenti, ma che presidiano il canale e, all'uso, ri-conferiscono lo status di operatore ai proprietari.
BOT SULLE RETI
Le reti IRC hanno dato luogo, come detto, alla creazione di "client automatici" chiamati "bot", abbreviazione di "robot".
Il primo "bot" fu scritto da Lindahl e serviva da moderatore automatizzato per il gioco Wumpus.
Quelli più recenti (tra tutti Eggdrop) sono invece usati per automatizzare la moderazione dei canali nelle reti sprovviste di servizi IRC anche se sono spesso solo di fastidio agli utenti (oltre che per i server che si ritrovano un carico maggiore di utenti da gestire).
Sono solitamente sviluppati in linguaggio Java e permettono uno standard di funzionalità che spaziano dall'invio di messaggi privati all'e-mail di utenti non connessi, all'apertura di chat room private con utenti in linea, all'invio di emoticon all'interno dei messaggi.
Ad esempio Eggdrop è stato scritto in linguaggio C ed ha caratteristiche interfacce per moduli C e script Tcl che permettono agli utenti di migliorare ulteriormente le funzionalità del bot.
Deve la sua popolarità alla massiccia quantità di script Tcl disponibili per espandere le sue funzionalità, molte delle quali scritte dagli utenti.
Gli script sono in grado di aggiungere ed estendere funzionalità come: giochi online, statistiche, gestione utenti e canali, immagazzinamento e consultazione delle informazioni, accoglienza degli utenti nel canale, ricordano quando un utente è stato visto l'ultima volta in canale, gestiscono botnet, anti-spam, immagazzinano e distribuiscono file (solitamente tramite il protocollo DCC), gestiscono servizi IRC (come ChanServ e NickServ), e molto altro.
Eggdrop incorpora il supporto per condividere le informazioni degli utenti e dei ban dai canali.
È richiesto uno script per il controllo simultaneo di più bot e per coordinare la gestione del canale.
Eggdrop è in grado anche di creare una botnet accessibile tramite DCC o Telnet.
Le persone sono capaci di comunicare tra loro dentro la botnet come in una sorta di piccolo server IRC.
Il canale 0 è destinato di default a questo tipo di comunicazioni.
Un'ulteriore evoluzione in campo di "bot" è sicuramente l'avvento di Psotnic, un bot le cui velocità sono di gran lunga superiori a quelle di un Eggdrop.
Anch'esso è dotato di partyline, invio messaggi privati ed espansioni con script in c.
LA CRISI
E' già a partire dal 1994 che la rete entra in crisi per la prima volta a seguito delle differenti idee dei vari amministratori e la nascita di esigenze totalmente incompatibili nei vertici della rete.
Nasce così una rete parallela, con il nome di Undernet, sostenuta dai dissidenti della rete originale IRC che a questo punto si identifica con il nome di EFnet.
Le due diverse reti crescono velocemente allontanandosi sempre più sia rispetto alle implementazioni del server, che alla politica di gestione.
In EFnet viene mantenuto il principio fondamentale, espresso da Oikarinen, secondo il quale la riservatezza degli utenti invisibili e dei canali segreti non deve essere in alcun modo violata dagli operatori di server.
Al contrario, all'interno di Undernet sono gli stessi operatori ad accrescere i loro poteri di controllo sia sui canali che sugli stessi utenti.
Le tensioni iniziano a crescere nuovamente sia in EFnet che nella stessa Undernet provocando così da un lato la brusca scissione in altre due reti, e dall'altro la creazione di un'ulteriore rete (DALNet) da parte di coloro che volevano il massimo del controllo possibile all'interno della rete.
Delle quattro reti cosi formate, solo IRCnet continua a mantenere le idee originali espresse dai fondatori e ad ottenere un grosso consenso da parte degli utenti europei, al contrario delle altre tre che basano il proprio bacino di utenza all'interno degli Stati Uniti e del Canada.
Negli anni recenti IRC si trascina stancamente essendo stato ormai soppiantato prima dall'avvento di MSN, in seguito dai Social Network (Facebook, Ask.fm, Twitter, etc).
Nasce nel 1989 in Finlandia grazie a Jarko Oikarinen che cerca di realizzare un protocollo per conversazioni multiutente su Internet.
Il protocollo viene ufficialmente riconosciuto e definito nella RFC1459 nel maggio del 1993 ad opera dello stesso Oikarinen e dell'australiano Dareen Reed (avalon su IRC) che in seguito si occuperà anche di proseguire lo sviluppo del codice del server IRC prima di lasciarlo nelle mani di Christofer Kalt.
Sin dalla nascita IRC riscontra notevoli simpatie negli ambienti universitari che collaborano per mettere a disposizione della collettività un server e costituire la prima rete IRC.
L'IRC divenne uno strumento per seguire da vicino i grandi eventi della nostra epoca.
Nel 1993, quando i parlamentari russi si barricarono all'interno del palazzo del parlamento, alcuni intraprendenti moscoviti ed una coppia di americani crearono un canale di informazioni su IRC che permise di inviare notizie vissute in prima persona, direttamente da Mosca.
Il canale fu impostato un po' come quelle radio che trasmettono solo informazioni, con un notiziario ogni 20 minuti.
Nel 1994 gli abitanti di Los Angeles crearono un simile canale per le informazioni riguardanti il terremoto di Northridge.
In entrambi i casi, le notizie spedite furono archiviate da qualche parte nella Rete, per coloro che non erano in grado di seguirle in diretta.
Come è possibile individuare un canale del genere?
Basta usare il comando /list per elencare tutti i canali.
Se ne è stato creato qualcuno dedicato ad un evento particolare, probabilmente la descrizione che riporterà accanto indicherà che quello è il posto in cui andare a leggere.
CANALI, STANZE E PRIVILEGI
Il mezzo di comunicazione fondamentale in una sessione IRC è il "canale", un gruppo di utenti identificato da un nome, dove tutti gli appartenenti possono mandare messaggi leggibili solo dagli utenti dello stesso gruppo. Un canale IRC si crea automaticamente al primo ingresso da parte di qualsiasi utente(può essere creato quindi ex novo con un nome a caso).
I nomi dei canali appartenenti a tutta un'intera rete IRC si identificano col carattere "#" iniziale, mentre quelli locali (specifici di un server) sono identificati con il carattere "&".
Il primo utente che entra in un canale acquisisce automaticamente dei privilegi che può poi passare a qualsiasi altro utente presente nel medesimo canale; questi utenti vengono chiamati operatori di canale (channel operator o moderatori).
Vi sono anche diversi utenti con privilegi differenti e con compiti di amministrazione della rete; questi sono chiamati IRC Operator o in italiano "operatori IRC".
Nelle implementazioni più recenti è anche possibile registrare i canali, in modo che i diritti di accesso non vengano persi alla disconnessione dell'ultimo operatore; ove questo non sia possibile viene fatto uso di bot, programmi speciali che appaiono come normali utenti, ma che presidiano il canale e, all'uso, ri-conferiscono lo status di operatore ai proprietari.
BOT SULLE RETI
Le reti IRC hanno dato luogo, come detto, alla creazione di "client automatici" chiamati "bot", abbreviazione di "robot".
Il primo "bot" fu scritto da Lindahl e serviva da moderatore automatizzato per il gioco Wumpus.
Quelli più recenti (tra tutti Eggdrop) sono invece usati per automatizzare la moderazione dei canali nelle reti sprovviste di servizi IRC anche se sono spesso solo di fastidio agli utenti (oltre che per i server che si ritrovano un carico maggiore di utenti da gestire).
Sono solitamente sviluppati in linguaggio Java e permettono uno standard di funzionalità che spaziano dall'invio di messaggi privati all'e-mail di utenti non connessi, all'apertura di chat room private con utenti in linea, all'invio di emoticon all'interno dei messaggi.
Ad esempio Eggdrop è stato scritto in linguaggio C ed ha caratteristiche interfacce per moduli C e script Tcl che permettono agli utenti di migliorare ulteriormente le funzionalità del bot.
Deve la sua popolarità alla massiccia quantità di script Tcl disponibili per espandere le sue funzionalità, molte delle quali scritte dagli utenti.
Gli script sono in grado di aggiungere ed estendere funzionalità come: giochi online, statistiche, gestione utenti e canali, immagazzinamento e consultazione delle informazioni, accoglienza degli utenti nel canale, ricordano quando un utente è stato visto l'ultima volta in canale, gestiscono botnet, anti-spam, immagazzinano e distribuiscono file (solitamente tramite il protocollo DCC), gestiscono servizi IRC (come ChanServ e NickServ), e molto altro.
Eggdrop incorpora il supporto per condividere le informazioni degli utenti e dei ban dai canali.
È richiesto uno script per il controllo simultaneo di più bot e per coordinare la gestione del canale.
Eggdrop è in grado anche di creare una botnet accessibile tramite DCC o Telnet.
Le persone sono capaci di comunicare tra loro dentro la botnet come in una sorta di piccolo server IRC.
Il canale 0 è destinato di default a questo tipo di comunicazioni.
Un'ulteriore evoluzione in campo di "bot" è sicuramente l'avvento di Psotnic, un bot le cui velocità sono di gran lunga superiori a quelle di un Eggdrop.
Anch'esso è dotato di partyline, invio messaggi privati ed espansioni con script in c.
LA CRISI
E' già a partire dal 1994 che la rete entra in crisi per la prima volta a seguito delle differenti idee dei vari amministratori e la nascita di esigenze totalmente incompatibili nei vertici della rete.
Nasce così una rete parallela, con il nome di Undernet, sostenuta dai dissidenti della rete originale IRC che a questo punto si identifica con il nome di EFnet.
Le due diverse reti crescono velocemente allontanandosi sempre più sia rispetto alle implementazioni del server, che alla politica di gestione.
In EFnet viene mantenuto il principio fondamentale, espresso da Oikarinen, secondo il quale la riservatezza degli utenti invisibili e dei canali segreti non deve essere in alcun modo violata dagli operatori di server.
Al contrario, all'interno di Undernet sono gli stessi operatori ad accrescere i loro poteri di controllo sia sui canali che sugli stessi utenti.
Le tensioni iniziano a crescere nuovamente sia in EFnet che nella stessa Undernet provocando così da un lato la brusca scissione in altre due reti, e dall'altro la creazione di un'ulteriore rete (DALNet) da parte di coloro che volevano il massimo del controllo possibile all'interno della rete.
Delle quattro reti cosi formate, solo IRCnet continua a mantenere le idee originali espresse dai fondatori e ad ottenere un grosso consenso da parte degli utenti europei, al contrario delle altre tre che basano il proprio bacino di utenza all'interno degli Stati Uniti e del Canada.
Negli anni recenti IRC si trascina stancamente essendo stato ormai soppiantato prima dall'avvento di MSN, in seguito dai Social Network (Facebook, Ask.fm, Twitter, etc).
Come Criptare Dei Dati (Abylon BASIC)
Abylon BASIC è stato creato per la sicurezza dei vostri files.
Infatti esso vi permette di cifrare i dati in modo assolutamente sicuro grazie a un algoritmo di cifratura di ultima generazione.
Il programma permette di proteggere i vostri files tramite la cifratura di cartelle, protette tramite password o chiave.
Dopo aver installato Abylon, è necessario creare una chiave e trovare una password sicura; bisogna quindi selezionare i file da cifrare.
Per poterli visualizzare è necessario conoscere chiave e password e avere installato il programma sul proprio computer.
Basato sull'algoritmo AES, è davvero sicuro.
Sito ufficiale: Abylon Basic Download
Infatti esso vi permette di cifrare i dati in modo assolutamente sicuro grazie a un algoritmo di cifratura di ultima generazione.
Il programma permette di proteggere i vostri files tramite la cifratura di cartelle, protette tramite password o chiave.
Dopo aver installato Abylon, è necessario creare una chiave e trovare una password sicura; bisogna quindi selezionare i file da cifrare.
Per poterli visualizzare è necessario conoscere chiave e password e avere installato il programma sul proprio computer.
Basato sull'algoritmo AES, è davvero sicuro.
Sito ufficiale: Abylon Basic Download
sabato 16 agosto 2014
Dove Spendere I Propri Bitcoin (Siti Online)
In quali siti online è possibile comprare usando i Bitcoin?
In seguito una piccola lista di siti italiani e stranieri.
Vi ricordo di controllare sempre i feedback di ogni sito per vedere se sono affidabili o meno.
Se invece non sapete dove comprare i Bitcoin: Come e Dove Acquistare Bitcoin
Per i negozi fisici nelle vostre città andati qui: http://coinmap.org/
BitcoinStore è un marketplace online che vende una vasta gamma di gadget elettronici, a prezzi più convenienti di siti come Amazon e NewEgg.
https://www.bitcoinstore.com/
Si tratta di un mercato del lusso, dove si può trovare qualsiasi cosa, da auto sportive con alte prestazioni, ad opere d'arte e anche immobili.
https://www.bitpremier.com/
In realtà si tratta di un intermediario, che consente di acquistare articoli di moda da Fashion21 e ASOS usando Bitcoin, a breve si arricchirà con altri marchi.
http://bitfash.com/
Pizzeria:
http://pizzaforcoins.com/
Farmacia:
http://www.theswisspharmacy.com/
Comprare Oro ed Argento Con I Bitcoin:
https://www.goldsilverbitcoin.com/
http://bitcoincommodities.com/
https://agoracommodities.com/
https://www.amagimetals.com/
http://buygoldwithbitcoin.com/
Altri siti:
http://www.12pietre.com/flatnux/index.php?mod=Bomboniere
http://www.gyft.com/
http://somethinggeeky.com/
https://woodwallets.io/
Per saperne di più vi rimando ad altri articoli inerenti ai Bitcoin e ai Litecoin:
Cosa Sono I Bitcoin (Guida)
Guadagnare Bitcoin (Guida Per Pagare Sul Deep Web)
Guadagnare Bitcoin Con Bitforce SC
Monete Virtuali Simili A Bitcoin (2014)
In seguito una piccola lista di siti italiani e stranieri.
Vi ricordo di controllare sempre i feedback di ogni sito per vedere se sono affidabili o meno.
Se invece non sapete dove comprare i Bitcoin: Come e Dove Acquistare Bitcoin
Per i negozi fisici nelle vostre città andati qui: http://coinmap.org/
Bitrefill: puoi comprare diverse decine di vouchers inerenti Amazon, supermercati, ricariche telefoniche, etc (ottieni 5$ free in BTC, se spendi almeno 50$)
https://www.bitrefill.com/signup?code=z4fqhyjt
BitcoinStore è un marketplace online che vende una vasta gamma di gadget elettronici, a prezzi più convenienti di siti come Amazon e NewEgg.
https://www.bitcoinstore.com/
Si tratta di un mercato del lusso, dove si può trovare qualsiasi cosa, da auto sportive con alte prestazioni, ad opere d'arte e anche immobili.
https://www.bitpremier.com/
In realtà si tratta di un intermediario, che consente di acquistare articoli di moda da Fashion21 e ASOS usando Bitcoin, a breve si arricchirà con altri marchi.
http://bitfash.com/
Pizzeria:
http://pizzaforcoins.com/
Farmacia:
http://www.theswisspharmacy.com/
Comprare Oro ed Argento Con I Bitcoin:
https://www.goldsilverbitcoin.com/
http://bitcoincommodities.com/
https://agoracommodities.com/
https://www.amagimetals.com/
http://buygoldwithbitcoin.com/
Altri siti:
http://www.12pietre.com/flatnux/index.php?mod=Bomboniere
http://www.gyft.com/
http://somethinggeeky.com/
https://woodwallets.io/
Per saperne di più vi rimando ad altri articoli inerenti ai Bitcoin e ai Litecoin:
Cosa Sono I Bitcoin (Guida)
Guadagnare Bitcoin (Guida Per Pagare Sul Deep Web)
Guadagnare Bitcoin Con Bitforce SC
Monete Virtuali Simili A Bitcoin (2014)
Migliori Siti Per Comprare Bitcoin ed Altre Criptovalute
Una volta aperto il proprio Wallet software sul PC o online (si possono usare anche gli exchange di sotto), dove comprare Bitcoin?
Intanto diciamo che lo si può fare anche tramite bonifico bancario, ad esempio attraverso dei siti che fanno da mercato di scambio, come:
LocalBitcoins (è l'eBay della cripto: è possibile comprare e vendere Bitcoin con Postepay, Bonifici, Paypal, altre carte, etc)
Binance (si può usare carta VISA; utile per acquistare anche cripto che non si trovano su Binance sfruttando le copie di scambio "accoppiate" con le più note Bitcoin, Ethereum, etc)
Whitebit (altro ottimo exchange)
Spectrocoin (è possibile convertire le cripto anche in buoni Amazon)
Crypto.com (è possibile ordinare anche una carta di credito con cui fare acquisti con le cripto)
Altri affidabili sono:
Bitstamp (permette sia lo scambio tra cripto che la vendita. E' un exchange storico)
TheRockTrading (uno degli exchange più vecchi)
Litebit (vasta scelta di coin su quest'exchange olandese, dove è possibile caricare i soldi sopra, ottenere dei crediti e poi comprare il dovuto senza collegare la carta di credito)
Intanto diciamo che lo si può fare anche tramite bonifico bancario, ad esempio attraverso dei siti che fanno da mercato di scambio, come:
LocalBitcoins (è l'eBay della cripto: è possibile comprare e vendere Bitcoin con Postepay, Bonifici, Paypal, altre carte, etc)
Binance (si può usare carta VISA; utile per acquistare anche cripto che non si trovano su Binance sfruttando le copie di scambio "accoppiate" con le più note Bitcoin, Ethereum, etc)
Whitebit (altro ottimo exchange)
Spectrocoin (è possibile convertire le cripto anche in buoni Amazon)
Crypto.com (è possibile ordinare anche una carta di credito con cui fare acquisti con le cripto)
Altri affidabili sono:
Bitstamp (permette sia lo scambio tra cripto che la vendita. E' un exchange storico)
TheRockTrading (uno degli exchange più vecchi)
Litebit (vasta scelta di coin su quest'exchange olandese, dove è possibile caricare i soldi sopra, ottenere dei crediti e poi comprare il dovuto senza collegare la carta di credito)
Bitpanda (oltre a tradare cripto, tramite questo sito è possibile anche tradare metalli quali oro, argento, palladio, etc depositi e prelievi in euro gratuiti e possibilità di impostare un piano di accumulo con addebito diretto sul proprio conto corrente)
Kraken (altro grosso exchange)
Dove spendere i Bitcoin? Dove Spendere I Propri Bitcoin (Siti Online)
Per saperne di più vi rimando ad altri articoli inerenti ai Bitcoin e ai Litecoin:
Cosa Sono I Bitcoin (Guida)
Come Guadagnare Bitcoin Gratis (Guida Freebitcoin)
Come Guadagnare Litecoin (Gratis)
Kraken (altro grosso exchange)
Dove spendere i Bitcoin? Dove Spendere I Propri Bitcoin (Siti Online)
Per saperne di più vi rimando ad altri articoli inerenti ai Bitcoin e ai Litecoin:
Cosa Sono I Bitcoin (Guida)
Come Guadagnare Bitcoin Gratis (Guida Freebitcoin)
Come Guadagnare Litecoin (Gratis)
Migliori App Per L'Estate (Spiagge, Bandiere Blu, Recensioni, etc)
Spiagge Italia è un'app innovativa che consente di localizzare quasi tutte le spiagge italiane.
L'applicazione permette la ricerca e visualizzazione di immagini, posizionamenti e distanze.
Spiagge Sicure Download(Google Play)
Salvati la pelle ti permette di conoscere l'intensità dei raggi ultravioletti (UV) nel posto dove ti trovi!
Inoltre ti suggerisce per quanto tempo esporti al sole e che tipo di protezione utilizzare.
Salvati La Pelle Download (Google Play)
Go Tanning ti avvisa quando rimettere la crema solare in base alla tua pelle!
Inoltre indica il massimo tempo d'esposizione ai raggi solari.
Go Tanning Download (Google Play)
Una volta che Spiaggia Sicura è attivata, il dispositivo emetterà un suono non appena verrà spostato dalla sua posizione attuale.
Spiaggia Sicura Download (Itunes)
aSea è un'applicazione che permette di vedere quali sono le spiagge più belle d'Italia insignite dalla Bandiera Blu, ma anche le spiagge non balneabili, grazie ai dati ufficiali del Ministero della Salute.
aSea localizza l'utente e mostra le spiagge e gli approdi con Bandiere Blu e quelle non balneabili più vicine alla propria posizione direttamente sulla mappa navigabile.
L'applicazione permette anche di conoscere le previsioni meteo delle spiagge e degli approdi per il giorno corrente e quello seguente.
aSea Download (Google Play)
Tantissime recensioni, foto di viaggiatori e mappe su TripAdvisor.
Con TripAdvisor è facile trovare le tariffe aeree più convenienti, i migliori hotel, i ristoranti più alla moda e le attrazioni più divertenti, qualunque sia la tua destinazione.
Utilizza tutte le opzioni di prenotazione per hotel, ristoranti e voli con un semplice tocco.
Tripadvisor Download (Google Play)
L'applicazione permette la ricerca e visualizzazione di immagini, posizionamenti e distanze.
Spiagge Sicure Download(Google Play)
Salvati la pelle ti permette di conoscere l'intensità dei raggi ultravioletti (UV) nel posto dove ti trovi!
Inoltre ti suggerisce per quanto tempo esporti al sole e che tipo di protezione utilizzare.
Salvati La Pelle Download (Google Play)
Go Tanning ti avvisa quando rimettere la crema solare in base alla tua pelle!
Inoltre indica il massimo tempo d'esposizione ai raggi solari.
Go Tanning Download (Google Play)
Una volta che Spiaggia Sicura è attivata, il dispositivo emetterà un suono non appena verrà spostato dalla sua posizione attuale.
Spiaggia Sicura Download (Itunes)
aSea è un'applicazione che permette di vedere quali sono le spiagge più belle d'Italia insignite dalla Bandiera Blu, ma anche le spiagge non balneabili, grazie ai dati ufficiali del Ministero della Salute.
aSea localizza l'utente e mostra le spiagge e gli approdi con Bandiere Blu e quelle non balneabili più vicine alla propria posizione direttamente sulla mappa navigabile.
L'applicazione permette anche di conoscere le previsioni meteo delle spiagge e degli approdi per il giorno corrente e quello seguente.
aSea Download (Google Play)
Tantissime recensioni, foto di viaggiatori e mappe su TripAdvisor.
Con TripAdvisor è facile trovare le tariffe aeree più convenienti, i migliori hotel, i ristoranti più alla moda e le attrazioni più divertenti, qualunque sia la tua destinazione.
Utilizza tutte le opzioni di prenotazione per hotel, ristoranti e voli con un semplice tocco.
Tripadvisor Download (Google Play)
mercoledì 13 agosto 2014
Migliori MarketPlace Sul Deep Web
Egli sta attraversando una fase così così della sua vita, che lo ha reso un venditore sul Deep Web.
"Forse un giorno, quando sarò grande, deciderò quello che voglio fare".
Fino ad allora egli intende essere parte di una comunità crescente di imprenditori nell'oscuro mondo del Deep Web.
Immaginate uno spazio dove tutto è a vostra disposizione.
Nessuna autorità può dire ciò che si può o non si può acquistare o quali informazioni possono essere condivise.
Un luogo dove c'è libertà illimitata.
Si può trattare di tutto.
SHOP
Questi venditori sostengono di essere eredi degli economisti austriaci come Ludwig von Mises, nel senso che essi detengono credenze economiche libertarie.
Ad esempio, la maggior parte delle compravendite sul Deep Web sono in moneta virtuale, Bitcoin.
A differenza delle valute tradizionali, l'integrità del Bitcoin è mantenuta dalla potenza di calcolo di migliaia di utenti, e non da qualsiasi banca o di governo.
Silk Road, prima di essere chiuso dal Federal Bureau Of Investigation, era indubbiamente il più grosso luogo di ritrovo.
Un altro chiamato Project Black Flag chiuso dopo il suo proprietario fuggì con Bitcoin dei clienti.
Atlantis Shop, un concorrente di Silk Road, chiuse per "ragioni di sicurezza".
La gente dice che i proprietari sono fuggiti con i depositi.
NUOVI MARKETPLACE
Alla luce di questi scossoni, molti stanno gravitando verso marketplace "freschi": siti web come Andromeda, Agora, Outlaw e Hydra.
"L'unica legge qui è la nostra legge", dice Joshua Allen (altro pseudonimo), proprietario di Andromeda.
Navigare lungo i corridoi apparentemente sicuri del sito ti dà una sensazione strana.
I prodotti hanno le foto, descrizioni e nomi di fornitori.
"L'unica restrizione è sulla vendita di CP, tutto il resto è permesso".
I venditori si trovano in tutto il mondo, una gran parte di loro negli Stati Uniti, in Canada e in Europa.
Ma anche Andromeda ha i suoi limiti.
Non ci sono armi nucleari(bombe al Plutonio ad esempio) in vendita.
Contrariamente alla convinzione che i mercati sul Deep Web non hanno limitazioni o moralità.
HeadOfHydra, il capo del market Hydra, dice "Tutto, tranne CP, omicidi o di qualsiasi altro servizio che possa fare del male a un altro, è consentito sul sito".
Questo significa un fornitore non può vendere qualsiasi cosa.
Atheist666 è registrato come un venditore su Andromeda e sembra un venditore di una certa fama.
Andromeda ha un sistema commerciale basato sulla reputazione simile a Amazon(feedback).
Atheist666 è particolarmente attendibile.
HeadOfHydra parla di risoluzione delle controversie, "Se non ricevete il pacchetto, è possibile contattare il team di supporto. Rimborso basato sulla politica del fornitore".
RETE ONION E MOTORI DI RICERCA
Tutti i siti della rete hanno il suffisso .onion.
Normali motori di ricerca non possono operare in questo spazio, Grams, un motore speciale, permette di trovare siti che vendono un po' di tutto.
In passato senza conoscere il link esatto era impossibile accedervi.
Per saperne di più vi rimando anche agli articoli inerenti allo stesso argomento:
Come Funziona Osiris (Creare Siti P2P)
Cos'è e Come Funziona Usenet
Come Navigare Nel Deep Web Con Freenet
Guida Deep Web 2013
Navigare Con TOR Browser
Navigare Nel Deep Web Con Una VPN
Configurazione TOR 2013(Per Il Deep Web)
Come Funziona Freenet(Deep Web)
Links Italiani Deep Web(2013)
Links Italiani Freenet(2014)
Accedere Al Deep Web Senza Software
Guadagnare Bitcoin(Guida per pagare sul Deep Web)
Darknet: La Rete Oscura
Link Per Il Deep Web(Freenet e TOR)
How To Access Deep Web
martedì 12 agosto 2014
Lolita City ed Altri Siti CP Monitorati Dalla Polizia Postale (Deep Web)
Lolita City, insieme a Jail Bait, The Love Zone ed altre decine di siti, è monitorato dalla polizia postale.
Parliamo ovviamente di Deep Web.
Più che monitorato, direi che ci sono degli infiltrati nella community quindi monitorato indirettamente.
A Lolita City si arriva solo con le "referenze".
Che nel Deep Web, significa essere "dotati" di materiale, meglio se autoprodotto.
Foto e video di CP con adolescenti, ignari, vittime.
Comunità che nascono e muoiono nel giro di pochi mesi, tranne le più frequentate che durano anche un paio di anni.
BOARD
In ogni board si contano duecento, trecento, cinquecento partecipanti, alcuni saltano di gruppo in gruppo.
Eric64, funnyboy, luca58, unclejoe, cuorepuro_60, chi c'è dietro questi nick? Quanti sono italiani?
Due mesi fa l'indagine "Sleeping dogs", la prima condotta su Tor dalla Postale, ha portato all'arresto di dieci italiani, professionisti, operai, impiegati di banca, di età compresa tra i 24 e i 63 anni, alcuni sposati, alcuni con figli.
Tre sono di Roma.
Avevano fatto e postato fotografie.
Solo nel 2013 sono state arrestate in Italia 55 persone, 344 sono state denunciate, 28mila i siti monitorati dagli agenti della Postale, attività questa che ha "espunto" dal web 1.641 siti: portali che vendevano materiale di CP.
Il traffico nell'ultimo anno è crollato del 17 per cento, proprio per questa transumanza dalla rete in chiaro sul Deep Web.
Ma se uno dei ultimi siti ad essere oscurato di recente, in Canada, è riuscito ad accumulare 7 milioni di dollari, vuol dire che il mercato dell'orrore è ancora florido.
A Lolita City e in generale in queste board si incontrano italiani, inglesi, russi, americani, portoghesi, albanesi. Quasi tutti uomini, pochissime donne.
Si chatta e si contratta soprattutto in inglese, da tutte le parti del mondo.
"Do you have selfie?" e non s'intendono innocui autoscatti.
Tra le varie netiquette della comunità ("cifrare le mail e i video", "assicurarsi di non essere spiati", "portare le referenze per entrare") la prima regola di Lolita City è: "Se si è beccati dalla polizia, non si fa la spia".
Bazzicano in questi antri nascosti del web anche i "mercanti", soprattutto russi, che smerciano come se si trattasse di gioielli.
Per un video chiedono anche 500-1000 dollari, per le foto meno.
Si paga in bitcoin, la moneta virtuale, ma anche con il moneytransfer.
L'obiettivo di molti è anche arrivare a incontrarsi realmente.
Per saperne di più vi rimando anche agli articoli inerenti allo stesso argomento:
Come Navigare Nel Deep Web Con Freenet
Guida Deep Web 2013
Navigare Con TOR Browser
Come Funziona Osiris (Creare Siti P2P)
Cos'è e Come Funziona Usenet
Navigare Nel Deep Web Con Una VPN
Configurazione TOR 2013(Per Il Deep Web)
Come Funziona Freenet(Deep Web)
Links Italiani Deep Web(2013)
Links Italiani Freenet(2014)
Accedere Al Deep Web Senza Software
Guadagnare Bitcoin(Guida per pagare sul Deep Web)
Darknet: La Rete Oscura
Link Per Il Deep Web(Freenet e TOR)
How To Access Deep Web
Parliamo ovviamente di Deep Web.
Più che monitorato, direi che ci sono degli infiltrati nella community quindi monitorato indirettamente.
A Lolita City si arriva solo con le "referenze".
Che nel Deep Web, significa essere "dotati" di materiale, meglio se autoprodotto.
Foto e video di CP con adolescenti, ignari, vittime.
Comunità che nascono e muoiono nel giro di pochi mesi, tranne le più frequentate che durano anche un paio di anni.
BOARD
In ogni board si contano duecento, trecento, cinquecento partecipanti, alcuni saltano di gruppo in gruppo.
Eric64, funnyboy, luca58, unclejoe, cuorepuro_60, chi c'è dietro questi nick? Quanti sono italiani?
Due mesi fa l'indagine "Sleeping dogs", la prima condotta su Tor dalla Postale, ha portato all'arresto di dieci italiani, professionisti, operai, impiegati di banca, di età compresa tra i 24 e i 63 anni, alcuni sposati, alcuni con figli.
Tre sono di Roma.
Avevano fatto e postato fotografie.
Solo nel 2013 sono state arrestate in Italia 55 persone, 344 sono state denunciate, 28mila i siti monitorati dagli agenti della Postale, attività questa che ha "espunto" dal web 1.641 siti: portali che vendevano materiale di CP.
Il traffico nell'ultimo anno è crollato del 17 per cento, proprio per questa transumanza dalla rete in chiaro sul Deep Web.
Ma se uno dei ultimi siti ad essere oscurato di recente, in Canada, è riuscito ad accumulare 7 milioni di dollari, vuol dire che il mercato dell'orrore è ancora florido.
A Lolita City e in generale in queste board si incontrano italiani, inglesi, russi, americani, portoghesi, albanesi. Quasi tutti uomini, pochissime donne.
Si chatta e si contratta soprattutto in inglese, da tutte le parti del mondo.
"Do you have selfie?" e non s'intendono innocui autoscatti.
Tra le varie netiquette della comunità ("cifrare le mail e i video", "assicurarsi di non essere spiati", "portare le referenze per entrare") la prima regola di Lolita City è: "Se si è beccati dalla polizia, non si fa la spia".
Bazzicano in questi antri nascosti del web anche i "mercanti", soprattutto russi, che smerciano come se si trattasse di gioielli.
Per un video chiedono anche 500-1000 dollari, per le foto meno.
Si paga in bitcoin, la moneta virtuale, ma anche con il moneytransfer.
L'obiettivo di molti è anche arrivare a incontrarsi realmente.
Per saperne di più vi rimando anche agli articoli inerenti allo stesso argomento:
Come Navigare Nel Deep Web Con Freenet
Guida Deep Web 2013
Navigare Con TOR Browser
Come Funziona Osiris (Creare Siti P2P)
Cos'è e Come Funziona Usenet
Navigare Nel Deep Web Con Una VPN
Configurazione TOR 2013(Per Il Deep Web)
Come Funziona Freenet(Deep Web)
Links Italiani Deep Web(2013)
Links Italiani Freenet(2014)
Accedere Al Deep Web Senza Software
Guadagnare Bitcoin(Guida per pagare sul Deep Web)
Darknet: La Rete Oscura
Link Per Il Deep Web(Freenet e TOR)
How To Access Deep Web
Come Funziona Twitch TV (Guida)
TwitchTV è una piattaforma multimediale di video streaming(lanciata da Justin TV) grazie alla quale tanti appassionati di videogames possono seguire gli streamer e i progamer.
La piattaforma Twitch ha assunto una posizione di rilievo per tutti gli appassionati del gioco che la sfruttano per seguire in diretta tornei o eventi, per commentare le partite del giocatore preferito o semplicemente per guardare il gameplay di un gioco che desiderano acquistare.
Secondo le statistiche ufficiali il sito riceve oltre 45 milioni di utenti unici mensili con oltre 1 ora e mezza di contenuti visualizzati da ogni utente: cifre mostruose come si può facilmente capire.
Sito Ufficiale: Twitch.tv
ESPLOSIONE A LIVELLO MONDIALE
Nel febbraio 2014 Twitch divenne un fenomeno mondiale grazie a Twitch plays Pokemon, partita multiplayer online che coinvolse diverse decine di migliaia di videogamers.
Ad appena cinque giorni dal lancio del canale il contatore delle visualizzazioni era schizzato a 6.5 milioni, con una media di utenti collegati nello stesso momento di poco inferiore ai 70 mila.
Ad oggi twitch.tv è la quarta fonte di traffico Internet negli Stati Uniti, di poco dietro Netflix, Apple e Google.
Nei periodi di picco, la piattaforma di video streaming conta per l'1,8% del traffico totale degli USA.
COME FUNZIONA
Twitch è utilizzata in gran parte per la trasmissione in diretta web di tornei di videogames, partite di singolivideogamer e talk show a tema.
L'utente tipico è un uomo tra i 18 e i 34 anni di età, anche se si sta tentando di allargare la platea dei possibili utenti includendo nella piattaforma videogiochi rivolti ad un pubblico femminile.
Oltre che per computer, Twitch è disponibile anche su smartphone iOS e Android, anche se solo in modalità visualizzazione.
La piattaforma, inoltre, supporta anche lo streaming video in diretta dalle console: grazie a software dedicati i possessori di Xbox 360, Ouya, PlayStation 4 e Xbox One potranno trasmettere in diretta le loro imprese videoludiche.
Per poter utilizzare Twitch ed effettuare lo streaming live delle proprie imprese videoludiche si ha bisogno, prima di tutto, di un account sul portale.
L'iscrizione, gratuita, si completa nel giro di poche decine di secondi e permette di accedere a tutte le potenzialità della piattaforma.
In alternativa si possono utilizzare le credenziali di Facebook per accedere anche a Twitch.
Prima di poter effettuare il broadcast delle proprie partite, però, bisognerà abilitare il proprio account al broadcast di contenuti multimediali.
Basterà navigare nel pannello di controllo del proprio profilo o del proprio canale Twitch e selezionare l'opzione apposita. Una volta sistemate tutte le impostazioni del profilo, si dovrà scegliere un software per effettuare il broadcast dei contenuti multimediali del proprio computer.
Ce ne sono vari (Xsplit, FFSplit, Wirecast) tra cui scegliere in base alle proprie necessità ed esigenze.
La maggior parte dei software di broadcast, comunque, include l'opzione per il login sulla piattaforma Twitch, così che l'utente non sarà più costretto ad effettuare il reindirizzamento manuale dei contenuti sul proprio canale.
CANALI E PROGRAMMI DI BROADCASTING
Come detto creando un proprio canale e utilizzando programmi di broadcasting come Xsplit o Obs è possibile entrare a far parte di quella che è diventata una vera e propria televisione privata con tanto di palinsesto, sponsor e partnership e comunicare con gli utenti di una community in continua espansione.
La crescita progressiva di questo tipo di intrattenimento si muove di pari passo con il fenomeno sempre più diffuso del gaming competitivo il quale ha assunto un’importanza tale che in tutto il mondo vengono disputati e seguiti decine di tornei dal montepremi molto alto.
Infatti, il progaming è ormai pienamente riconosciuto come possibile sbocco lavorativo, tanto che, l’anno scorso League Of Legends è stato dichiarato ufficialmente attività sportiva, carica riconosciuta ufficialmente dalle istituzioni e che permette di ottenere borse di studio e premi importanti.
La piattaforma Twitch ha assunto una posizione di rilievo per tutti gli appassionati del gioco che la sfruttano per seguire in diretta tornei o eventi, per commentare le partite del giocatore preferito o semplicemente per guardare il gameplay di un gioco che desiderano acquistare.
Secondo le statistiche ufficiali il sito riceve oltre 45 milioni di utenti unici mensili con oltre 1 ora e mezza di contenuti visualizzati da ogni utente: cifre mostruose come si può facilmente capire.
Sito Ufficiale: Twitch.tv
ESPLOSIONE A LIVELLO MONDIALE
Nel febbraio 2014 Twitch divenne un fenomeno mondiale grazie a Twitch plays Pokemon, partita multiplayer online che coinvolse diverse decine di migliaia di videogamers.
Ad appena cinque giorni dal lancio del canale il contatore delle visualizzazioni era schizzato a 6.5 milioni, con una media di utenti collegati nello stesso momento di poco inferiore ai 70 mila.
Ad oggi twitch.tv è la quarta fonte di traffico Internet negli Stati Uniti, di poco dietro Netflix, Apple e Google.
Nei periodi di picco, la piattaforma di video streaming conta per l'1,8% del traffico totale degli USA.
COME FUNZIONA
Twitch è utilizzata in gran parte per la trasmissione in diretta web di tornei di videogames, partite di singolivideogamer e talk show a tema.
L'utente tipico è un uomo tra i 18 e i 34 anni di età, anche se si sta tentando di allargare la platea dei possibili utenti includendo nella piattaforma videogiochi rivolti ad un pubblico femminile.
Oltre che per computer, Twitch è disponibile anche su smartphone iOS e Android, anche se solo in modalità visualizzazione.
La piattaforma, inoltre, supporta anche lo streaming video in diretta dalle console: grazie a software dedicati i possessori di Xbox 360, Ouya, PlayStation 4 e Xbox One potranno trasmettere in diretta le loro imprese videoludiche.
Per poter utilizzare Twitch ed effettuare lo streaming live delle proprie imprese videoludiche si ha bisogno, prima di tutto, di un account sul portale.
L'iscrizione, gratuita, si completa nel giro di poche decine di secondi e permette di accedere a tutte le potenzialità della piattaforma.
In alternativa si possono utilizzare le credenziali di Facebook per accedere anche a Twitch.
Prima di poter effettuare il broadcast delle proprie partite, però, bisognerà abilitare il proprio account al broadcast di contenuti multimediali.
Basterà navigare nel pannello di controllo del proprio profilo o del proprio canale Twitch e selezionare l'opzione apposita. Una volta sistemate tutte le impostazioni del profilo, si dovrà scegliere un software per effettuare il broadcast dei contenuti multimediali del proprio computer.
Ce ne sono vari (Xsplit, FFSplit, Wirecast) tra cui scegliere in base alle proprie necessità ed esigenze.
La maggior parte dei software di broadcast, comunque, include l'opzione per il login sulla piattaforma Twitch, così che l'utente non sarà più costretto ad effettuare il reindirizzamento manuale dei contenuti sul proprio canale.
CANALI E PROGRAMMI DI BROADCASTING
Come detto creando un proprio canale e utilizzando programmi di broadcasting come Xsplit o Obs è possibile entrare a far parte di quella che è diventata una vera e propria televisione privata con tanto di palinsesto, sponsor e partnership e comunicare con gli utenti di una community in continua espansione.
La crescita progressiva di questo tipo di intrattenimento si muove di pari passo con il fenomeno sempre più diffuso del gaming competitivo il quale ha assunto un’importanza tale che in tutto il mondo vengono disputati e seguiti decine di tornei dal montepremi molto alto.
Infatti, il progaming è ormai pienamente riconosciuto come possibile sbocco lavorativo, tanto che, l’anno scorso League Of Legends è stato dichiarato ufficialmente attività sportiva, carica riconosciuta ufficialmente dalle istituzioni e che permette di ottenere borse di studio e premi importanti.
lunedì 11 agosto 2014
Come Funziona ProtonMail (Mail Criptate)
ProtonMail è una nuova piattaforma di posta elettronica che dovrebbe garantire la privacy anche nei confronti della NSA stessa(agenti di monitoraggio americani).
Esso è un servizio di email sicure nato dalla collaborazione fra studenti del MIT e dell'Università di Harvard presso il CERN di Ginevra.
Quattro di loro in particolare decisero di mettere in comune le rispettive conoscenze di fisica, informatica e matematica, per realizzare ProtonMail.
DIFFERENZE CON GMAIL O HOTMAIL
La piattaforma svizzera utilizza un potente sistema di cifratura che rende molto difficile un’intrusione esterna e la decodifica della messaggistica scambiata.
Ma la vera differenza tra un servizio del genere e quelli dei big della rete (come Gmail) è che tutti i server di ProtonMail si trovano in Svizzera, il che permette di tenere sotto controllo i dati in ingresso e in uscita.
Secondo il team, è importante sviluppare un servizio di posta che assicuri tutte le più basilari protezioni di sicurezza, ma allo stesso modo è necessario che il paese in cui si trova faccia di tutto per consentire che la privacy venga rispettata.
Ma la sicurezza si paga: per uno spazio di 1 GB, ProtonMail chiede un abbonamento di 5 dollari al mese, anche in Bitcoin.
L'ESTENSIONE END TO END DI GOOGLE
Un mesetto fa Google ha lanciato una nuova estensione per il browser Chrome chiamata “End-to-End”, che permette di inviare e ricevere messaggi di posta elettronica in maniera più sicura.
Come indica il suo stesso nome, la funzione fornisce una crittografica di tipo end-to-end: quando i dati lasciano il browser vengono crittografati (resi illeggibili) fino a quando il destinatario legittimo li riceve.
Solo in questo ultimo passaggio l’email viene “tradotta” all’interno di Chrome e resa comprensibile per l’utente finale.
Strumenti del genere esistono già da diverso tempo e dimostrano come un passo in più, verso una maggiore sicurezza informatica, si può davvero compiere.
Secondo Google la differenza è che la sua crittografia “End-to-End” non richiede particolari conoscenze per essere utilizzata: “Protocolli come PGP e GnuPG hanno utilizzato in passato lo stesso tipo di crittografia dei messaggi, solo che il loro utilizzo era precluso a chi non aveva competenze tecniche ben precise.
Il nostro sforzo è stato rendere il passaggio verso una mail protetta più semplice, realizzando un’estensione per Chrome che tutti possono installare”.
Esso è un servizio di email sicure nato dalla collaborazione fra studenti del MIT e dell'Università di Harvard presso il CERN di Ginevra.
Quattro di loro in particolare decisero di mettere in comune le rispettive conoscenze di fisica, informatica e matematica, per realizzare ProtonMail.
DIFFERENZE CON GMAIL O HOTMAIL
La piattaforma svizzera utilizza un potente sistema di cifratura che rende molto difficile un’intrusione esterna e la decodifica della messaggistica scambiata.
Ma la vera differenza tra un servizio del genere e quelli dei big della rete (come Gmail) è che tutti i server di ProtonMail si trovano in Svizzera, il che permette di tenere sotto controllo i dati in ingresso e in uscita.
Secondo il team, è importante sviluppare un servizio di posta che assicuri tutte le più basilari protezioni di sicurezza, ma allo stesso modo è necessario che il paese in cui si trova faccia di tutto per consentire che la privacy venga rispettata.
Ma la sicurezza si paga: per uno spazio di 1 GB, ProtonMail chiede un abbonamento di 5 dollari al mese, anche in Bitcoin.
L'ESTENSIONE END TO END DI GOOGLE
Un mesetto fa Google ha lanciato una nuova estensione per il browser Chrome chiamata “End-to-End”, che permette di inviare e ricevere messaggi di posta elettronica in maniera più sicura.
Come indica il suo stesso nome, la funzione fornisce una crittografica di tipo end-to-end: quando i dati lasciano il browser vengono crittografati (resi illeggibili) fino a quando il destinatario legittimo li riceve.
Solo in questo ultimo passaggio l’email viene “tradotta” all’interno di Chrome e resa comprensibile per l’utente finale.
Strumenti del genere esistono già da diverso tempo e dimostrano come un passo in più, verso una maggiore sicurezza informatica, si può davvero compiere.
Secondo Google la differenza è che la sua crittografia “End-to-End” non richiede particolari conoscenze per essere utilizzata: “Protocolli come PGP e GnuPG hanno utilizzato in passato lo stesso tipo di crittografia dei messaggi, solo che il loro utilizzo era precluso a chi non aveva competenze tecniche ben precise.
Il nostro sforzo è stato rendere il passaggio verso una mail protetta più semplice, realizzando un’estensione per Chrome che tutti possono installare”.
E' Stata Cambiata La Legge Sulla Privacy (Cookie)
Da quest'anno stop all'installazione dei cookie per finalità di marketing da parte dei gestori dei siti senza aver prima informato gli utenti e aver ottenuto il loro consenso.
Chi naviga on line potrà quindi decidere in maniera libera e consapevole se far usare o no le informazioni raccolte sui siti visitati per ricevere pubblicità mirata.
Lo ha stabilito il Garante della privacy con un provvedimento generale, nel quale ha individuato modalità semplificate per rendere agli utenti l'informativa on line sull'uso dei cookie e ha fornito indicazioni per acquisire il consenso, quando richiesto dalla legge.
COSA SONO I COOKIE?
I cookie sono piccoli file di testo che i siti visitati inviano al terminale (computer, tablet, smartphone, notebook) dell'utente, dove vengono memorizzati, per poi essere ritrasmessi agli stessi siti alla visita successiva.
Sono usati per eseguire autenticazioni e memorizzazione di informazioni sui siti.
Ma attraverso i cookie si può anche monitorare la navigazione, raccogliere dati su gusti, abitudini, scelte personali che consentono la ricostruzione di dettagliati profili dei consumatori.
COSA CAMBIA?
Per proteggere la privacy degli utenti e consentire loro scelte più consapevoli, il Garante ha dunque stabilito che, d'ora in poi quando si accede alla home page o ad un'altra pagina di un sito web deve immediatamente comparire un banner ben visibile, in cui sia indicato chiaramente:
1) che il sito utilizza cookie di profilazione per inviare messaggi pubblicitari mirati
2) che il sito consente anche l'invio di cookie di "terze parti", ossia di cookie installati da un sito diverso tramite il sito che si sta visitando
3) un link a una informativa più ampia, con le indicazioni sull'uso dei cookie inviati dal sito, dove è possibile negare il consenso alla loro installazione direttamente o collegandosi ai vari siti nel caso dei cookie di "terze parti"
4) l'indicazione che proseguendo nella navigazione si presta il consenso all'uso dei cookie
Per quanto riguarda l'obbligo di tener traccia del consenso dell'utente, al gestore del sito è consentito utilizzare un cookie tecnico, in modo tale da non riproporre l'informativa breve alla seconda visita dell'utente.
L'utente mantiene, comunque, la possibilità di modificare le proprie scelte sui cookie attraverso l'informativa estesa, che deve essere linkabile da ogni pagina del sito.
Chi naviga on line potrà quindi decidere in maniera libera e consapevole se far usare o no le informazioni raccolte sui siti visitati per ricevere pubblicità mirata.
Lo ha stabilito il Garante della privacy con un provvedimento generale, nel quale ha individuato modalità semplificate per rendere agli utenti l'informativa on line sull'uso dei cookie e ha fornito indicazioni per acquisire il consenso, quando richiesto dalla legge.
COSA SONO I COOKIE?
I cookie sono piccoli file di testo che i siti visitati inviano al terminale (computer, tablet, smartphone, notebook) dell'utente, dove vengono memorizzati, per poi essere ritrasmessi agli stessi siti alla visita successiva.
Sono usati per eseguire autenticazioni e memorizzazione di informazioni sui siti.
Ma attraverso i cookie si può anche monitorare la navigazione, raccogliere dati su gusti, abitudini, scelte personali che consentono la ricostruzione di dettagliati profili dei consumatori.
COSA CAMBIA?
Per proteggere la privacy degli utenti e consentire loro scelte più consapevoli, il Garante ha dunque stabilito che, d'ora in poi quando si accede alla home page o ad un'altra pagina di un sito web deve immediatamente comparire un banner ben visibile, in cui sia indicato chiaramente:
1) che il sito utilizza cookie di profilazione per inviare messaggi pubblicitari mirati
2) che il sito consente anche l'invio di cookie di "terze parti", ossia di cookie installati da un sito diverso tramite il sito che si sta visitando
3) un link a una informativa più ampia, con le indicazioni sull'uso dei cookie inviati dal sito, dove è possibile negare il consenso alla loro installazione direttamente o collegandosi ai vari siti nel caso dei cookie di "terze parti"
4) l'indicazione che proseguendo nella navigazione si presta il consenso all'uso dei cookie
Per quanto riguarda l'obbligo di tener traccia del consenso dell'utente, al gestore del sito è consentito utilizzare un cookie tecnico, in modo tale da non riproporre l'informativa breve alla seconda visita dell'utente.
L'utente mantiene, comunque, la possibilità di modificare le proprie scelte sui cookie attraverso l'informativa estesa, che deve essere linkabile da ogni pagina del sito.
La Tassa Sui Dispositivi Tecnologici Sarà Aumentata (SIAE)
Un mese fa è stato firmato il decreto che modifica per i prossimi tre anni il compenso per la riproduzione privata di videogrammi previsto dalla legge sul diritto d’autore(SIAE).
Con il nuovo decreto aumentano le somme che i produttori devono pagare su prodotti di elettronica che fungono da archiviatori digitali quali chiavette Usb, hard-disk esterni, Tv che registrano e decoder.
Queste sono le nuove tariffe: 4 euro per gli smartphone con capacità di 16 Gb (in Francia sono 8 euro e in Germania 36 euro), 4 euro per i tablet con 16 Gb di memoria (in Francia sono 8 euro e 40 centesimi e in Germania 15.18 euro), 0.36 euro per le memory card con 4 gb di capacità (in Francia sono 0.32 euro e in Germania 0.91); 0,20 euro per i dvd (in Francia sono 0.90 euro).
Facendo degli esempi pratici, se un cd ha spazio disponibile di 700 mega, l'aumento è di 0.1 centesimi, mentre un dvd da 4.7 Giga l'aumento è di 20 centesimi.
I più colpiti sono smartphone e tablet, per questo qualcuno definisce il sovrapprezzo una "tassa sugli smartphone.
Se prima la quota per uno smartphone era di 0.9 euro, ora passa è di 4 euro, per un aumento del 500 per cento.
Con il nuovo decreto aumentano le somme che i produttori devono pagare su prodotti di elettronica che fungono da archiviatori digitali quali chiavette Usb, hard-disk esterni, Tv che registrano e decoder.
Queste sono le nuove tariffe: 4 euro per gli smartphone con capacità di 16 Gb (in Francia sono 8 euro e in Germania 36 euro), 4 euro per i tablet con 16 Gb di memoria (in Francia sono 8 euro e 40 centesimi e in Germania 15.18 euro), 0.36 euro per le memory card con 4 gb di capacità (in Francia sono 0.32 euro e in Germania 0.91); 0,20 euro per i dvd (in Francia sono 0.90 euro).
Facendo degli esempi pratici, se un cd ha spazio disponibile di 700 mega, l'aumento è di 0.1 centesimi, mentre un dvd da 4.7 Giga l'aumento è di 20 centesimi.
I più colpiti sono smartphone e tablet, per questo qualcuno definisce il sovrapprezzo una "tassa sugli smartphone.
Se prima la quota per uno smartphone era di 0.9 euro, ora passa è di 4 euro, per un aumento del 500 per cento.
domenica 10 agosto 2014
La Storia Di Raoul "Nobody" Chiesa (Hacker)
Raoul Chiesa nasce in Piemonte nel 1973: è uno dei primi hacker d'Italia.
Sin in giovane età(12/13 anni), con il nickname Nobody, comincia il suo pellegrinaggio attraverso le reti informatiche internazionali delle corporate degli anni ’80 e ’90.
Dopo una serie di eclatanti intrusioni tra le quali istituzioni finanziarie, governative e militari .
La sua fama, già vasta nella comunità hacker europea e nord-americana, è riconosciuta e suggellata dalle autorità internazionali nel 1995 con l'intrusione nella Banca D'Italia.
Le prime leggi sull'illegalità e i reati informatici risalgono al 1993 «ma nessuno ci credeva», fino a che una mattina del '95 la Sco (la sezione centrale operativa della Polizia di Stato), su indicazione dell'FBI che gli dava la caccia da tre anni, irrompe a casa sua.
E lui, che non aveva mai rubato denaro né fatto danni, si becca tredici capi d'accusa (tra i quali l'associazione a delinquere) e la richiesta d'estradizione.
Quando gli inquirenti si convincono della sua buona fede di hacker curioso, se la cava con quattro mesi di domiciliari.
Da allora, Raoul Chiesa, "ravveduto" e del tutto "etico", ha abbandonato la vita notturna e incastra nei pomeriggi della sua agenda i molti impegni della sua seconda vita.
Ha fondato due società di successo: una per la sicurezza, Mediaservice e una di informatica forense.
RAOUL CHIESA: SI RACCONTA(1988-1995)
Dal 1988 al 1995 ho digitato il comando Qsd e scritto messaggi, per interminabili ore e lunghe nottate, agli amici appunto su Qsd.
"Qsd" è il nome di una messaggeria, un sistema informatico al quale ci si può collegare e dove si possono scambiare messaggi con gli altri utenti collegati in quel momento, o lasciare una comunicazione nella "mailbox", la casella postale che ogni utente ha sul sistema: si trova a Metz, città nel nord della Francia, nel dipartimento di Lille.
Il comando set h/x, sui sistemi Vax/Vms, fa sì che il server remoto esegua una chiamata verso un indirizzo di un altro sistema informatico collegato alla rete X.25: le reti X.25 sono reti di dati a commutazione di pacchetto (Packet switching) e si possono definire le "progenitrici" delle reti pubbliche di comunicazione, le reti "per la massa" quali l'attuale Internet.
In seguito assistiamo alle prime azioni di Kevin Mitnick, brufoloso e grasso sedicenne della California che iniziò la carriera entrando nel sistema informatico della sua scuola e continuò a fare hacking sino all'età adulta, divenendo un "Wanted by the Fbi" sino al 1992, o al Worm di Robert Tappan Morris, figlio di un ricercatore della National security agency (Nsa, la più importante Agenzia governativa americana), studente alquanto timido e riservato il quale, per errore e con puri scopi di ricerca, creò il primo "Virus" dell'era Internet, che bloccò a tempo di record più della metà dei sistemi connessi alla rete.
Arriviamo addirittura alle guerre informatiche tra gang, quando la banda dei Masters Of Deceptions (Mod) e quella dei Legion Of Doom (Lod) iniziarono a darsi addosso l'un l'altro, a suon di password rubate e sistemi spenti da remoto, dirottamenti di chiamate telefoniche ed eccessi di qualunque tipo.
In Europa la situazione non è differente e sebbene vi sia stato un gap temporale di tre o quattro anni rispetto agli Stati Uniti, vediamo la nascita di storici gruppi quali il Chaos computer club (Ccc) di Amburgo, il gruppo dei DTE 222 in Italia (il nome riprende il codice Dnic X.25, il prefisso internazionale del nostro paese), i sistemi informatici Altos (Germania), Pegasus (Svizzera) e QSD (Francia).
Pochi anni dopo l'Italia avrà ancora il Pier's Group di Milano e lo SferraNetwork di Torino, così come in Canada c'erano Pad e Gandalf e Acid Phreak e Phantom Dialer negli Stati Uniti.
Nomi di gruppi e persone alquanto strani, i nicknames erano l'alias dell'hacker, il proprio "nome di battaglia": il timido Kevin Mitnick si faceva chiamare "Condor".
QSD
Torniamo al comando iniziale di questa storia e immaginiamo strani personaggi, incluso il sottoscritto, incontrarsi virtualmente e dialogare su Qsd, una tra le prime messaggerie on line che divenne un ritrovo di élite per gli hacker di tutto il mondo.
Da Qsd partivano le scorribande verso le reti di svariati paesi, su Qsd si "hangin' up", ovverosia si aspettava che gli amici arrivassero per decidere cosa fare durante la notte.
Un'intera generazione ha avuto la possibilità di vivere in un mondo virtuale, inesistente... si creavano amicizie che duravano anni con persone che fisicamente non si sarebbero mai incontrate, si parlava al telefono in due o tre lingue, si aumentava incredibilmente il proprio bagaglio culturale.
Quella che segue è quasi un reperto storico, trattandosi della registrazione di un giorno del 1991 dove, a Qsd, erano collegati svariati amici dell'epoca.
QSD Main Menu - Please select :
[/q] Exit Chat - [/h] Get Help - [/priv] Send Private Massage
[/a] Change your alias - [/mbx] Mail functions
[/w] Who is online
Sentinel (Serbia)
Nobody (Qatar)
Zibri (USA/SprintNet)
Gandalf (Taiwan/DCI-TelePac)
Bayernpower! (Ivory-Coast)
Janez (USA/TymNet)
Venix (Greece)
Asbesto (Italy)
Moni (USA/InfoNet)
Raist (Poland)
Rady (Bulgaria)
Terminator (Brazil)
Dark Avenger (Russia/ROS)
Eugene (Hungary)
Silk (Hong-Kong/DataPac)
Machine (Kenya)
Kimble (Germany/Datex-P)
Passavo da un sistema in Qatar e da lì, con il comando Set H/X 0208057040540, chiamavo Qsd.
Provenire da un paese che non era il proprio era sinonimo di alte capacità e significava essere entrati nelle reti X.
25 di vari paesi; più il paese era lontano, più si era bravi ed élite.
Oltre al sottoscritto, però, troviamo Venix, trentaquattrenne greca divenuta una tra le più apprezzate Security Manager del suo paese, o Bayernpower, tedesco della Baviera, arrestato a Monaco per utilizzo abusivo di "calling card", carte di credito telefoniche le quali permettevano di telefonare gratuitamente in tutto il mondo e in maniera pressoché anonima.
L'ultimo utente, Kimble, è oggi uno dei più ricchi milionari della Germania, dopo aver aperto un'azienda di Computer Security ed essere arrivato a fondare una società di investimenti "new economy", mentre Silk era una ragazza di Roma, la prima hacker al femminile del nostro paese: a oggi non so dove sia e di cosa si occupi, ma tanti anni fa conobbe in rete un ragazzo della Sardegna, tal Candido se non ricordo male, e spero che siano ancora insieme.
A proposito di fidanzamenti, per fare capire come ragiona un hacker, la nostra amica Venix un giorno del 1998 decise di vedere chi era collegato su un sistema di messaggeria Internet, IRC (International Relay Chat) e, dopo essersi segnata l'indirizzo Ip di ogni utente, iniziò sistematicamente a entrare nei personal computer di ognuno di loro.
Ogni utente aveva sull'hard disk appunti, racconti, idee, fotografie...
Il proprio personal computer, se lo si usa davvero, è spesso lo specchio della nostra persona e contiene informazioni utili per conoscerci e comprenderci: Venix trovò la fotografia di una delle sue vittime, un ragazzo molto carino di nome Costantino. Non sembrava neanche troppo stupido da quello che diceva, e allora perché non... Iniziò a spiare quel ragazzo così carino in fotografia, incontrarlo in messaggeria, conoscerlo ed effettuare verifiche incrociate su quanto lui diceva.
Oggi Venix e Costantino sono fidanzati, vivono insieme ad Atene e sul PC del ragazzo è installato un software di firewall per evitare che intrusi penetrino nel suo computer (ma Venix dice che sa come aggirarlo).
Concludo questa divagazione sui miei vecchi "amici di rete" smentendo uno dei tanti cliché sulla "non bellezza" degli smanettoni informatici: Venix è una bellissima ragazza, assomiglia in maniera incredibile all'attrice Angelina Jolie che nel film Hackers interpreta il ruolo di Trinity ma, a quanto dice lei, «in realtà credo che sia Trinity ad aver cercato di somigliare a me, dato che avevo quello stile ben prima del film..».
Il decennio che va dal 1980 al 1990 ha sicuramente rappresentato l'apoteosi della "pazza corsa" degli hacker di tutto il mondo.
Questi anni vedono la nascita delle due riviste di riferimento del settore, "Phrack" e "2600 Magazine", delle vere e proprie roccaforti della "free knowledge", la voglia di libertà e condivisione delle informazioni tipica dell'underground tecnicologico mondiale. Nel lontano 1986 dalle pagine di Phrack si sentiva l'urlo della voglia di condividere con tutti il sapere e la rivista - esclusivamente digitale - è passata incolume attraverso gli anni a denuncie e attacchi da parte delle autorità governative e dei colossi delle telecomunicazioni. Pochi mesi fa l'editore di Phrack è stato chiamato in tribunale per aver pubblicato - dietro autorizzazione e su richiesta dell'autore stesso - il codice sorgente del DeCSS, un software per sistemi Linux in grado di riprodurre i Dvd sul proprio pc e, di conseguenza, in grado di copiare il Dvd stesso in un formato che rende possibile l'invio e la distribuzione del film stesso.
Una lotta tra il "diritto di sapere" proprio della comunità scientifica e gli interessi economici della Motion pictures american association (Mpaa), l'associazione americana per la tutela dei diritti cinenatografici.
5ESS
Bene o male con lo stesso concetto e proprio da Phrack ha origine, agli inizi degli anni '90, il periodo buio dell'hacking, il primo episodio di una lunga serie di eventi, spesso concatenati tra loro, che colpiscono duramente la comunità hacker.
Phrack riceve da "Prophet" e pubblica integralmente il manuale del 5ESS, inclusivo delle specifiche per l'E911, leggendo il quale si potevano riprogrammare le centraline telefoniche a lunga distanza della American telecommunications & telegraphs (At&t), la più grande TelCo3 esistente.
L'At&t fa pressioni sull'Fbi e Phrack viene sequestrato.
La comunità hacker di tutto il mondo si ribella, gli hacker capiscono che, nonostante la loro forte individualità, è stato loro tolto qualcosa di collettivo, un bene comune a tutti. La situazione divenne alquanto scottante, le guerre tra le bande hacker cessarono e gli obiettivi divennero i sistemi governativi e le stesse compagnie telefoniche.
Si arrivò al processo e lì venne dimostrato come il manuale del 5ESS fosse liberamente in vendita presso gli uffici commerciali della At&t e nelle librerie tecniche per 14,99 dollari.
La At&t aveva chiesto un risarcimento danni di milioni di dollari.
Poteva non accadere nulla.
Tutto si sarebbe potuto concludere con il memoriale/editoriale di Emmanuel Goldstein sulla libertà del sapere.
Ma così non fu.
E non furono gli hacker i primi ad agire.
Dal 7 al 9 marzo del 1990 il Servizio segreto americano coordinò "The Sundevil Operation": avvengono raid dell'Fbi a Cincinnati, Detroit, Miami, Newark, Phoenix e Tucson, Pittsburg, Richmond, Los Angeles, San Francisco, San Jose...è un "massacro". Tutte le Bbs4 amatoriali vengono chiuse e l'Fbi fornisce la dimostrazione della propria inesistente competenza verso l'informatica, sequestrando monitor e tappetini del mouse quali prove "del reato commesso", invece del solo hard disk o una copia dei file incriminanti.
Il governo statunitense sbaglia quindi il bersaglio, non colpisce hacker ma semplici sistemi amatoriali, con il risultato di dissotterrare quella miccia spenta a mala pena pochi mesi prima durante lo scandalo 5Ess. L'operazione Sundevil viene ribattezzata Hacker's Crackdown, letteralmente "il giro di vite contro gli hacker" e rimarrà il simbolo della repressione del governo americano contro innocenti, la risposta dell'ignoranza e della forza contro adolescenti un po' troppo curiosi e semplici appassionati. La comunità hacker si unisce e l'episodio viene visto un po' come l'equivalente dell'Oloscausto hacker. Ad aggravare il tutto l'arresto da parte dell'Fbi ad Austin, Texas, di Erik Bloodaxe e di The Mentor, i due principali pilastri dell'underground hacking nordamericano.
La miccia innescata impiega poco tempo per completare il suo tragitto e un giorno di luglio, nel 1991, i sistemi telefonici a lunga distanza di New York smettono di funzionare. La centrale telefonica, chiamata in gergo C.O. (Central Office) di Manhattan, fuori servizio, convoglia il traffico su Long Island, ma anch'esso ha dei problemi e lo rigira su Newark, nel New Jersey. Il C.O. di Newark salta e come una grossa onda elettronica, da New York a Los Angeles, gli Stati Uniti d'America si "spengono".
Alzando la cornetta di qualunque telefono e componendo il numero dei parenti in California tutto quello che si ottiene è un lungo, triste, "tuuuuuu". Gli aeroporti, le centrali di polizia e gli organi ritenuti "essenziali" sono isolati dal resto del mondo. Il primo segnale era stato dato durante il Martin Luther King's day, il 15 gennaio del 1990, quando per la prima volta i sistemi telefonici dell'At&t saltano: la compagnia imputò il fatto a un problema nel software, escludendo che i loro sistemi informatici potessero essere manomessi dall'esterno: il risultato fu che gli hacker ebbero un anno di tempo per "lavorarci su".
GLI ARRESTI
Nel 1993 viene arrestata, a New York City, la banda dei Masters Of Deception, ma il segnale è oramai chiaro. Un anno prima, nel 1992, l'Italia ha la propria SunDevil Operation, ribattezzata Italian Crackdown: anche in questo caso vengono colpite le Bbs amatoriali, in particolare la rete FidoNet e l'Associazione PeaceLink (quest'ultima estremamente attenta ai diritti della persona e della privacy, una delle rare bandiere italiane per la libertà di pensiero e comunicazione), facendo affiorare i primi problemi di addestramento delle Forze dell'Ordine (Guardia di Finanza, Polizia e Carabinieri), commettendo clamorosi errori di distinzione tra software protetto da copyright e software "freeware" o "shareware", ovverosia di libero possesso e per i quali sono autorizzati la copia e la distribuzione. Rivediamo le stesse scene dei raid americani, file e file di monitor e mouse sequestrati, senza alcun senso logistico e operativo. Il blocco delle Bbs impone, di fatto, l'impossibilità di fornire il servizio e di comunicare, creando una rottura nella catena di comunicazione tipica delle Bbs, il cui funzionamento è basato proprio sulla reciproca collaborazione di ogni nodo della rete.
Posso dire che i primi veri arresti riguardanti hacker nel senso proprio del termine sono avvenuti, nel nostro paese, nel 1993 e nel 1995. E' infatti del 1993 l'operazione Hacker's Hunter, durante la quale una quarantina di adolescenti, avvicinatisi da pochi anni o addirittura da pochi mesi all'hacking, furono fermati per intrusioni in sistemi informatici; in quello stesso anno l'Italia si dota delle prime leggi contro le intrusioni informatiche, ponendo un "paletto di stop" alle scorribande informatiche di quell'epoca.
Il 1995 è invece l'anno dell'operazione Ice Trap, la prima grande indagine informatica che esce dai confini nazionali e vede la coordinazione delle Computer Crime Unit europee e nordamericane.
Chi scrive era direttamente implicato nell'operazione, in seguito a una serie di intrusioni effettuate verso la Gte statunitense, la quarta compagnia telefonica del paese dopo la già citata At&t, la Sprint e la Mci Telecommunications.
INTRUSIONI NELLA BANCA D'ITALIA: 1995
L'hacking è da me sempre stato visto come una sfida e un giorno di ottobre del 1995 decisi, insieme a un paio di amici, di denunciare pubblicamente la mancanza di sicurezza nei più importanti sistemi informatici del paese.
Quella mattina i responsabili di cinquanta aziende trovarono un messaggio, non appena accesero i terminali: "Questo sistema non è sicuro".
Tre giovani, di circa vent'anni, erano riusciti a superare le barriere di istituzioni come Bankitalia, Enea, l'Agenzia spaziale italiana oltre a semplici aziende di trasporti e di servizi, unendo tutti in un'unica rete senza alcuna differenziazione: il messaggio arrivò e ritengo che il 1995 sia stato l'anno in cui il nostro paese ha capito l'esistenza di un nuovo pericolo.
NUOVO MILLENNIO
Siamo giunti al 2001.
Internet non è più una parola astratta, un termine ristretto a una piccola cerchia elitaria. Ne sento parlare per strada, sull'autobus, in televisione. Così come si è evoluta la diffusione della risorsa, il concetto di hacking e di hacker è cresciuto, cambiando in modo sostanziale.
Non c'è più la magia, il concetto di sfida, la lealtà e le regole tipiche di un'intera epoca.
Oggi c'è Linux, il nuovo sistema operativo aperto, gratuito. I portali regalano connessioni che sino a pochi anni fa costavano svariate centinaia di mila lire all'anno.
Il broadband, le connessioni alla rete Internet "a banda larga", ovverosia ad altissima velocità, rende le tecnologie di accesso rete a media e alta velocità quali Adsl, Hdsl e Atm accessibili a tutti al costo di pochi milioni, contro le centinaia di alcuni anni fa, cambiando il concetto stesso di comunicazione in tempo reale. Oggigiorno il termine hacker viene affiancato a reati di qualunque tipo, dall'abuso di carta di credito alla sostituzione delle home page aziendali arrivando alla creazione di virus.
Non esiste quasi più il concetto di "hacker etico", ovverosia colui che ama le tecnologie e la sicurezza e ricerca i difetti esistenti sulla Rete per correggerli e migliorarli.
Per fortuna la realtà dei fatti è invece completamente differente da quanto si dice o si legge.
Se anni fa quando si scopriva un difetto, un "bug" che permetteva l'accesso a un sistema informatico, lo si condivideva in pochi, oggi c'è il sito web di Bugtraq6 che informa in tempo reale dei nuovi difetti scoperti e le aziende leggono i security advisories e fanno recruiting di personale per le divisioni di sicurezza informatica. Non credo di pronunciare un'eresia affermando che, oggi, la sicurezza informatica si basa in pratica sul principio di "testare tutto" e soprattutto sul contributo degli svariati ricercatori in sicurezza in giro per il mondo.
Sono gli stessi principi adottati dagli ethical hacker narrati in questa personale riflessione per Telèma e, spesso, sono le stesse persone, gli stessi hacker, che continuano a fare quello che facevano prima, ma in un'ottica diversa.
MEDIASERVICE.NET
Ho passato la mia adolescenza, dall'età di 13 anni sino ai 22, facendo hacking.
Notti intere davanti al terminale alla ricerca della conoscenza tecnica che volevo, impossibilitato dal trovarla altrimenti, in una struttura scolastica non pronta alla rivoluzione digitale. La prima regola è sempre stata quella di non fare danni, ma nonostante ciò gli obiettivi violati appartenevano ai grossi nomi dell'economia mondiale. Finito quel periodo di fuoco ho visto semplicemente una naturale crescita della mia persona e ho deciso di fondare un'azienda di sicurezza informatica. Un team di persone diverso dagli standard tecnici di mercato, dove il concetto di It security viene affrontato con la stessa voglia di ricerca, scoperta, analisi e comprensione, condividendo le informazioni per il benessere di tutto il mondo della ricerca: tutto questo nel 1997, quando in Italia parlare a livello commerciale di sicurezza era una sfida aperta. Come confermatomi dalla cara amica Venix, anche in Grecia in quegli anni affermare la necessità della sicurezza informatica per l'azienda equivaleva a chiedere al cliente di gettare i soldi dalla finestra: questa la percezione del problema che c'era allora.
Oggi la Mediaservice.net conta quindici persone, sei delle quali sono impiegate nella Divisione sicurezza dati (Dsd), il Tiger Team dell'azienda. I Tiger Team sono elite squads composte da esperti informatici e di sicurezza, il cui mandato è quello di penetrare nelle vulnerabilità aziendali del loro Cliente con ogni mezzo necessario. Divenuti una prassi standard negli ultimissimi anni, hanno iniziato servendo le aziende di Fortune 500, gli organismi militari statunitensi e le grandi istituzioni finanziarie. Quello che dai clienti viene maggiormente richiesto è il servizio di Penetration Test (Security Probe), vale a dire un vero e proprio attacco ai propri sistemi informatici, effettuato con tecniche di intrusione utilizzate dagli hacker per raggiungere l'obiettivo. Nulla viene escluso e svariate tipologie di information gathering vengono utilizzate per ottenere informazioni utili all'intrusione. Il tragitto per arrivare alle soddisfazioni di oggi è stato sicuramente lungo, ma il piacere di vedere la propria azienda fare cultura, oltre che produrre e investire sui più giovani, è davvero notevole. A volte mi capita di essere chiamato come "docente per un giorno" in varie università italiane e vedo brillare gli occhi degli studenti quando rapiti mi ascoltano narrare episodi di altri tempi, quando Internet c'era ma era un lusso di pochi, si andava alla velocità di 1200 baud7 contro i 56000 di adesso, il Popolo della rete era poco e tutti si conoscevano.
Se gli occhi degli studenti brillano, gli sguardi dei responsabili informatici e dei titolari quando consegnamo i nostri security report sono increduli, stupiti, a volte sconcertati. E' incredibile come, normalmente, il cliente pensi di essere completamente al sicuro, impenetrabile, e come abbia spesso investito ingenti somme per l'acquisto di megasistemi informatici e famosissimi firewall, senza poi curarne l'aggiornamento e la manutenzione.
La sicurezza informatica aziendale, inoltre, è un concetto che dipende tantissimo dal fattore umano: è l'utente che deve capire l'importanza delle proprie azioni e di come alcune sue scelte sbagliate possano creare serie falle di sicurezza, esattamente come sulla rete Internet ogni nodo insicuro apre nuove possibilità di intrusione e di attacchi.
Penso che la cosiddetta rivoluzione della new economy stia apportando forti cambiamenti alle nostre abitudini, in positivo e in negativo. Ma è soprattutto il modo di vivere la vita di ogni giorno che sta cambiando e mille sono le nuove possibilità che Internet ci offre. Tralasciando le tante false promesse sentite per anni e le previste crescite esponenziali nella diffusione della Grande Rete (peraltro rispettate), pensiamo a come oggi sia davvero facile trovare lavoro on line, approfondire argomenti specifici sui newsgroup e via e-mail o studiare a distanza: sono cose che solo dieci anni fa erano impensabili, se non altro per la difficoltà di utilizzo e le basse velocità di trasmissione.
Le mie preoccupazioni in termini di sicurezza vanno verso questa continua velocità negli usi e nei costumi della società tecnologica, una folle corsa che spesso porta a mancanze imperdonabili nella tutela e riservatezza dei dati. Le tecnologie a larga banda disponibili per aziende nelle quali spesso non esiste il personale adatto o dove manca il tempo necessario per gestirle, rappresentano un altro nodo possibile oggetto di attacchi; il trading on line non sempre avviene in maniera sicura, esistono fornitori di servizi di questo tipo che non adottano alcun tipo di cifratura dei dati trasmessi e inviati, cosicché gli stessi viaggiano "in chiaro", non rendendone affatto difficile la lettura in seguito a un'azione di intercettazione dei dati, definita in linguaggio tecnico "sniffing".
Tempo fa un ricercatore statunitense, cinquantenne, e uno studente di poco più di vent'anni hanno caricato su un camioncino due computer portatili e dotati di schede Pcmcia wireless hanno iniziato a girare per le strade di Silicon Valley, California. Il wireless è la tecnologia che ci permetterà di fare a meno dei cavi di rete per collegarci alla rete Lan dei nostri uffici, ha definito uno standard internazionale riconosciuto e adottato in tutto il mondo e su tutti i dispositivi wireless prodotti o in corso di produzione e commercializzazione.
Questi due ricercatori hanno dimostrato come, per errori di progettazione dello standard comunicativo wireless, sia possibile ottenere informazioni e molto spesso accedere alle reti aziendali che utilizzano all'interno della propria struttura una rete wireless. La dimostrazione, il "proof of the concept" come viene chiamato in questi casi, delle vulnerabilità implicite di un protocollo internazionale di trasmissione dati ha scosso a livelli molto alti gli Stati Uniti e il mondo commerciale, mentre la comunità security ha potuto constatare la realizzazione di quanto si sospettava da molto tempo.
Uno shock ben superiore si ebbe quando fu violato per la prima volta il sistema di cifratura dello standard Gsm (quello che usiamo sui nostri telefonini), ritenuto dagli utenti comuni non decifrabile e quindi molto più sicuro del suo predecessore, il sistema Tacs, il quale non criptava in alcun modo i segnali audio. Nonostante le ben note vulnerabilità del sistema Gsm vedo nuovi servizi di "autenticazione utente" via Sms o la possibilità di effettuare disposizioni economiche dal telefonino dell'utente: questo modo di voler fornire tutto e subito in un mercato in fortissima crescita porta a trascurare o realizzare con frettolosità l'aspetto della sicurezza e della privacy dell'utente il quale, ignaro, continua a utilizzare il servizio aumentando a ogni connessione le possibilità di abuso dei propri dati.
CONCLUSIONI
Grazie al Worm, il virus che non distrugge e si autoriproduce di Robert Morris il mondo capì quanto Internet fosse insicura e quanto si dovesse prendere in considerazione l'aspetto della sicurezza informatica. Grazie alle azioni di Kevin Mitnick il mondo scoprì l'esistenza dell'Ip spoofing quale tecnica di attacco mai utilizzata prima e ritenuta inapplicabile dai teorici. Grazie alle guerre tra i Mod e i Lod l'Fbi scoprì l'esistenza degli hacker e riuscì ad attrezzarsi per combattere il fenomeno - alquanto trascurato prima di allora - creando le prime Computer crime squads. Grazie all'autodenuncia del Ccc i cittadini tedeschi capirono quanto il sistema telematico Btx, di proprietà dello stato, fosse insicuro: il Ccc fece arrivare i soldi della "truffa tecnologica" a un'assocazione non a scopo di lucro e il sistema Btx venne chiuso.
Grazie al sottoscritto importanti istituzioni, nel 1995, scoprirono di non essere sicure e l'Italia capì quanto ci fosse bisogno di sicurezza.
Nel 2000 vi sono stati svariati discorsi tenuti al Senato statunitense da hacker storici come il già citato Kevin Mitnick, the Mudge del gruppo dei L0pht, nei quali è stata messa in evidenza la situazione di assoluta gravità che circonda i sistemi informatici governativi del paese.
Anni prima Susan Thunder, amica di Kevin, dopo aver illustrato a una commissione governativa speciale la tecnica del "social engineering" telefonico ottenne l'accesso a diversi sistemi militari statunitensi della Marina e dell'Aviazione in meno di 20 minuti, con utenti e password comunicati verbalmente dagli stessi militari in servizio, ai quali aveva raccontato semplicemente di essere la segretaria del generale X e di avere immediatamente bisogno della password di accesso al sistema.
L'europeo che è stato eletto nel corso di quest'anno membro del comitato direttivo dell'Icann (Internet corporation for assigned names and numbers) è Andy Mueller-Maguhn del Chaos computer club.
L'Icann è l'organismo internazionale che regola e disciplina le modalità di definizione dei nomi a dominio in Internet. L'Europa, dunque, ha scelto proprio un hacker, un interprete del genuino significato del termine, per decidere il futuro della nuova Internet.
C'è chi parla di hacking e chi di security.
Forse tutto dipende solo da come si osservano le cose...e da quanto si ama il proprio lavoro.
Sin in giovane età(12/13 anni), con il nickname Nobody, comincia il suo pellegrinaggio attraverso le reti informatiche internazionali delle corporate degli anni ’80 e ’90.
Dopo una serie di eclatanti intrusioni tra le quali istituzioni finanziarie, governative e militari .
La sua fama, già vasta nella comunità hacker europea e nord-americana, è riconosciuta e suggellata dalle autorità internazionali nel 1995 con l'intrusione nella Banca D'Italia.
Le prime leggi sull'illegalità e i reati informatici risalgono al 1993 «ma nessuno ci credeva», fino a che una mattina del '95 la Sco (la sezione centrale operativa della Polizia di Stato), su indicazione dell'FBI che gli dava la caccia da tre anni, irrompe a casa sua.
E lui, che non aveva mai rubato denaro né fatto danni, si becca tredici capi d'accusa (tra i quali l'associazione a delinquere) e la richiesta d'estradizione.
Quando gli inquirenti si convincono della sua buona fede di hacker curioso, se la cava con quattro mesi di domiciliari.
Da allora, Raoul Chiesa, "ravveduto" e del tutto "etico", ha abbandonato la vita notturna e incastra nei pomeriggi della sua agenda i molti impegni della sua seconda vita.
Ha fondato due società di successo: una per la sicurezza, Mediaservice e una di informatica forense.
RAOUL CHIESA: SI RACCONTA(1988-1995)
Dal 1988 al 1995 ho digitato il comando Qsd e scritto messaggi, per interminabili ore e lunghe nottate, agli amici appunto su Qsd.
"Qsd" è il nome di una messaggeria, un sistema informatico al quale ci si può collegare e dove si possono scambiare messaggi con gli altri utenti collegati in quel momento, o lasciare una comunicazione nella "mailbox", la casella postale che ogni utente ha sul sistema: si trova a Metz, città nel nord della Francia, nel dipartimento di Lille.
Il comando set h/x, sui sistemi Vax/Vms, fa sì che il server remoto esegua una chiamata verso un indirizzo di un altro sistema informatico collegato alla rete X.25: le reti X.25 sono reti di dati a commutazione di pacchetto (Packet switching) e si possono definire le "progenitrici" delle reti pubbliche di comunicazione, le reti "per la massa" quali l'attuale Internet.
In seguito assistiamo alle prime azioni di Kevin Mitnick, brufoloso e grasso sedicenne della California che iniziò la carriera entrando nel sistema informatico della sua scuola e continuò a fare hacking sino all'età adulta, divenendo un "Wanted by the Fbi" sino al 1992, o al Worm di Robert Tappan Morris, figlio di un ricercatore della National security agency (Nsa, la più importante Agenzia governativa americana), studente alquanto timido e riservato il quale, per errore e con puri scopi di ricerca, creò il primo "Virus" dell'era Internet, che bloccò a tempo di record più della metà dei sistemi connessi alla rete.
Arriviamo addirittura alle guerre informatiche tra gang, quando la banda dei Masters Of Deceptions (Mod) e quella dei Legion Of Doom (Lod) iniziarono a darsi addosso l'un l'altro, a suon di password rubate e sistemi spenti da remoto, dirottamenti di chiamate telefoniche ed eccessi di qualunque tipo.
In Europa la situazione non è differente e sebbene vi sia stato un gap temporale di tre o quattro anni rispetto agli Stati Uniti, vediamo la nascita di storici gruppi quali il Chaos computer club (Ccc) di Amburgo, il gruppo dei DTE 222 in Italia (il nome riprende il codice Dnic X.25, il prefisso internazionale del nostro paese), i sistemi informatici Altos (Germania), Pegasus (Svizzera) e QSD (Francia).
Pochi anni dopo l'Italia avrà ancora il Pier's Group di Milano e lo SferraNetwork di Torino, così come in Canada c'erano Pad e Gandalf e Acid Phreak e Phantom Dialer negli Stati Uniti.
Nomi di gruppi e persone alquanto strani, i nicknames erano l'alias dell'hacker, il proprio "nome di battaglia": il timido Kevin Mitnick si faceva chiamare "Condor".
QSD
Torniamo al comando iniziale di questa storia e immaginiamo strani personaggi, incluso il sottoscritto, incontrarsi virtualmente e dialogare su Qsd, una tra le prime messaggerie on line che divenne un ritrovo di élite per gli hacker di tutto il mondo.
Da Qsd partivano le scorribande verso le reti di svariati paesi, su Qsd si "hangin' up", ovverosia si aspettava che gli amici arrivassero per decidere cosa fare durante la notte.
Un'intera generazione ha avuto la possibilità di vivere in un mondo virtuale, inesistente... si creavano amicizie che duravano anni con persone che fisicamente non si sarebbero mai incontrate, si parlava al telefono in due o tre lingue, si aumentava incredibilmente il proprio bagaglio culturale.
Quella che segue è quasi un reperto storico, trattandosi della registrazione di un giorno del 1991 dove, a Qsd, erano collegati svariati amici dell'epoca.
QSD Main Menu - Please select :
[/q] Exit Chat - [/h] Get Help - [/priv] Send Private Massage
[/a] Change your alias - [/mbx] Mail functions
[/w] Who is online
Sentinel (Serbia)
Nobody (Qatar)
Zibri (USA/SprintNet)
Gandalf (Taiwan/DCI-TelePac)
Bayernpower! (Ivory-Coast)
Janez (USA/TymNet)
Venix (Greece)
Asbesto (Italy)
Moni (USA/InfoNet)
Raist (Poland)
Rady (Bulgaria)
Terminator (Brazil)
Dark Avenger (Russia/ROS)
Eugene (Hungary)
Silk (Hong-Kong/DataPac)
Machine (Kenya)
Kimble (Germany/Datex-P)
Passavo da un sistema in Qatar e da lì, con il comando Set H/X 0208057040540, chiamavo Qsd.
Provenire da un paese che non era il proprio era sinonimo di alte capacità e significava essere entrati nelle reti X.
25 di vari paesi; più il paese era lontano, più si era bravi ed élite.
Oltre al sottoscritto, però, troviamo Venix, trentaquattrenne greca divenuta una tra le più apprezzate Security Manager del suo paese, o Bayernpower, tedesco della Baviera, arrestato a Monaco per utilizzo abusivo di "calling card", carte di credito telefoniche le quali permettevano di telefonare gratuitamente in tutto il mondo e in maniera pressoché anonima.
L'ultimo utente, Kimble, è oggi uno dei più ricchi milionari della Germania, dopo aver aperto un'azienda di Computer Security ed essere arrivato a fondare una società di investimenti "new economy", mentre Silk era una ragazza di Roma, la prima hacker al femminile del nostro paese: a oggi non so dove sia e di cosa si occupi, ma tanti anni fa conobbe in rete un ragazzo della Sardegna, tal Candido se non ricordo male, e spero che siano ancora insieme.
A proposito di fidanzamenti, per fare capire come ragiona un hacker, la nostra amica Venix un giorno del 1998 decise di vedere chi era collegato su un sistema di messaggeria Internet, IRC (International Relay Chat) e, dopo essersi segnata l'indirizzo Ip di ogni utente, iniziò sistematicamente a entrare nei personal computer di ognuno di loro.
Ogni utente aveva sull'hard disk appunti, racconti, idee, fotografie...
Il proprio personal computer, se lo si usa davvero, è spesso lo specchio della nostra persona e contiene informazioni utili per conoscerci e comprenderci: Venix trovò la fotografia di una delle sue vittime, un ragazzo molto carino di nome Costantino. Non sembrava neanche troppo stupido da quello che diceva, e allora perché non... Iniziò a spiare quel ragazzo così carino in fotografia, incontrarlo in messaggeria, conoscerlo ed effettuare verifiche incrociate su quanto lui diceva.
Oggi Venix e Costantino sono fidanzati, vivono insieme ad Atene e sul PC del ragazzo è installato un software di firewall per evitare che intrusi penetrino nel suo computer (ma Venix dice che sa come aggirarlo).
Concludo questa divagazione sui miei vecchi "amici di rete" smentendo uno dei tanti cliché sulla "non bellezza" degli smanettoni informatici: Venix è una bellissima ragazza, assomiglia in maniera incredibile all'attrice Angelina Jolie che nel film Hackers interpreta il ruolo di Trinity ma, a quanto dice lei, «in realtà credo che sia Trinity ad aver cercato di somigliare a me, dato che avevo quello stile ben prima del film..».
Il decennio che va dal 1980 al 1990 ha sicuramente rappresentato l'apoteosi della "pazza corsa" degli hacker di tutto il mondo.
Questi anni vedono la nascita delle due riviste di riferimento del settore, "Phrack" e "2600 Magazine", delle vere e proprie roccaforti della "free knowledge", la voglia di libertà e condivisione delle informazioni tipica dell'underground tecnicologico mondiale. Nel lontano 1986 dalle pagine di Phrack si sentiva l'urlo della voglia di condividere con tutti il sapere e la rivista - esclusivamente digitale - è passata incolume attraverso gli anni a denuncie e attacchi da parte delle autorità governative e dei colossi delle telecomunicazioni. Pochi mesi fa l'editore di Phrack è stato chiamato in tribunale per aver pubblicato - dietro autorizzazione e su richiesta dell'autore stesso - il codice sorgente del DeCSS, un software per sistemi Linux in grado di riprodurre i Dvd sul proprio pc e, di conseguenza, in grado di copiare il Dvd stesso in un formato che rende possibile l'invio e la distribuzione del film stesso.
Una lotta tra il "diritto di sapere" proprio della comunità scientifica e gli interessi economici della Motion pictures american association (Mpaa), l'associazione americana per la tutela dei diritti cinenatografici.
5ESS
Bene o male con lo stesso concetto e proprio da Phrack ha origine, agli inizi degli anni '90, il periodo buio dell'hacking, il primo episodio di una lunga serie di eventi, spesso concatenati tra loro, che colpiscono duramente la comunità hacker.
Phrack riceve da "Prophet" e pubblica integralmente il manuale del 5ESS, inclusivo delle specifiche per l'E911, leggendo il quale si potevano riprogrammare le centraline telefoniche a lunga distanza della American telecommunications & telegraphs (At&t), la più grande TelCo3 esistente.
L'At&t fa pressioni sull'Fbi e Phrack viene sequestrato.
La comunità hacker di tutto il mondo si ribella, gli hacker capiscono che, nonostante la loro forte individualità, è stato loro tolto qualcosa di collettivo, un bene comune a tutti. La situazione divenne alquanto scottante, le guerre tra le bande hacker cessarono e gli obiettivi divennero i sistemi governativi e le stesse compagnie telefoniche.
Si arrivò al processo e lì venne dimostrato come il manuale del 5ESS fosse liberamente in vendita presso gli uffici commerciali della At&t e nelle librerie tecniche per 14,99 dollari.
La At&t aveva chiesto un risarcimento danni di milioni di dollari.
Poteva non accadere nulla.
Tutto si sarebbe potuto concludere con il memoriale/editoriale di Emmanuel Goldstein sulla libertà del sapere.
Ma così non fu.
E non furono gli hacker i primi ad agire.
Dal 7 al 9 marzo del 1990 il Servizio segreto americano coordinò "The Sundevil Operation": avvengono raid dell'Fbi a Cincinnati, Detroit, Miami, Newark, Phoenix e Tucson, Pittsburg, Richmond, Los Angeles, San Francisco, San Jose...è un "massacro". Tutte le Bbs4 amatoriali vengono chiuse e l'Fbi fornisce la dimostrazione della propria inesistente competenza verso l'informatica, sequestrando monitor e tappetini del mouse quali prove "del reato commesso", invece del solo hard disk o una copia dei file incriminanti.
Il governo statunitense sbaglia quindi il bersaglio, non colpisce hacker ma semplici sistemi amatoriali, con il risultato di dissotterrare quella miccia spenta a mala pena pochi mesi prima durante lo scandalo 5Ess. L'operazione Sundevil viene ribattezzata Hacker's Crackdown, letteralmente "il giro di vite contro gli hacker" e rimarrà il simbolo della repressione del governo americano contro innocenti, la risposta dell'ignoranza e della forza contro adolescenti un po' troppo curiosi e semplici appassionati. La comunità hacker si unisce e l'episodio viene visto un po' come l'equivalente dell'Oloscausto hacker. Ad aggravare il tutto l'arresto da parte dell'Fbi ad Austin, Texas, di Erik Bloodaxe e di The Mentor, i due principali pilastri dell'underground hacking nordamericano.
La miccia innescata impiega poco tempo per completare il suo tragitto e un giorno di luglio, nel 1991, i sistemi telefonici a lunga distanza di New York smettono di funzionare. La centrale telefonica, chiamata in gergo C.O. (Central Office) di Manhattan, fuori servizio, convoglia il traffico su Long Island, ma anch'esso ha dei problemi e lo rigira su Newark, nel New Jersey. Il C.O. di Newark salta e come una grossa onda elettronica, da New York a Los Angeles, gli Stati Uniti d'America si "spengono".
Alzando la cornetta di qualunque telefono e componendo il numero dei parenti in California tutto quello che si ottiene è un lungo, triste, "tuuuuuu". Gli aeroporti, le centrali di polizia e gli organi ritenuti "essenziali" sono isolati dal resto del mondo. Il primo segnale era stato dato durante il Martin Luther King's day, il 15 gennaio del 1990, quando per la prima volta i sistemi telefonici dell'At&t saltano: la compagnia imputò il fatto a un problema nel software, escludendo che i loro sistemi informatici potessero essere manomessi dall'esterno: il risultato fu che gli hacker ebbero un anno di tempo per "lavorarci su".
GLI ARRESTI
Nel 1993 viene arrestata, a New York City, la banda dei Masters Of Deception, ma il segnale è oramai chiaro. Un anno prima, nel 1992, l'Italia ha la propria SunDevil Operation, ribattezzata Italian Crackdown: anche in questo caso vengono colpite le Bbs amatoriali, in particolare la rete FidoNet e l'Associazione PeaceLink (quest'ultima estremamente attenta ai diritti della persona e della privacy, una delle rare bandiere italiane per la libertà di pensiero e comunicazione), facendo affiorare i primi problemi di addestramento delle Forze dell'Ordine (Guardia di Finanza, Polizia e Carabinieri), commettendo clamorosi errori di distinzione tra software protetto da copyright e software "freeware" o "shareware", ovverosia di libero possesso e per i quali sono autorizzati la copia e la distribuzione. Rivediamo le stesse scene dei raid americani, file e file di monitor e mouse sequestrati, senza alcun senso logistico e operativo. Il blocco delle Bbs impone, di fatto, l'impossibilità di fornire il servizio e di comunicare, creando una rottura nella catena di comunicazione tipica delle Bbs, il cui funzionamento è basato proprio sulla reciproca collaborazione di ogni nodo della rete.
Posso dire che i primi veri arresti riguardanti hacker nel senso proprio del termine sono avvenuti, nel nostro paese, nel 1993 e nel 1995. E' infatti del 1993 l'operazione Hacker's Hunter, durante la quale una quarantina di adolescenti, avvicinatisi da pochi anni o addirittura da pochi mesi all'hacking, furono fermati per intrusioni in sistemi informatici; in quello stesso anno l'Italia si dota delle prime leggi contro le intrusioni informatiche, ponendo un "paletto di stop" alle scorribande informatiche di quell'epoca.
Il 1995 è invece l'anno dell'operazione Ice Trap, la prima grande indagine informatica che esce dai confini nazionali e vede la coordinazione delle Computer Crime Unit europee e nordamericane.
Chi scrive era direttamente implicato nell'operazione, in seguito a una serie di intrusioni effettuate verso la Gte statunitense, la quarta compagnia telefonica del paese dopo la già citata At&t, la Sprint e la Mci Telecommunications.
INTRUSIONI NELLA BANCA D'ITALIA: 1995
L'hacking è da me sempre stato visto come una sfida e un giorno di ottobre del 1995 decisi, insieme a un paio di amici, di denunciare pubblicamente la mancanza di sicurezza nei più importanti sistemi informatici del paese.
Quella mattina i responsabili di cinquanta aziende trovarono un messaggio, non appena accesero i terminali: "Questo sistema non è sicuro".
Tre giovani, di circa vent'anni, erano riusciti a superare le barriere di istituzioni come Bankitalia, Enea, l'Agenzia spaziale italiana oltre a semplici aziende di trasporti e di servizi, unendo tutti in un'unica rete senza alcuna differenziazione: il messaggio arrivò e ritengo che il 1995 sia stato l'anno in cui il nostro paese ha capito l'esistenza di un nuovo pericolo.
NUOVO MILLENNIO
Siamo giunti al 2001.
Internet non è più una parola astratta, un termine ristretto a una piccola cerchia elitaria. Ne sento parlare per strada, sull'autobus, in televisione. Così come si è evoluta la diffusione della risorsa, il concetto di hacking e di hacker è cresciuto, cambiando in modo sostanziale.
Non c'è più la magia, il concetto di sfida, la lealtà e le regole tipiche di un'intera epoca.
Oggi c'è Linux, il nuovo sistema operativo aperto, gratuito. I portali regalano connessioni che sino a pochi anni fa costavano svariate centinaia di mila lire all'anno.
Il broadband, le connessioni alla rete Internet "a banda larga", ovverosia ad altissima velocità, rende le tecnologie di accesso rete a media e alta velocità quali Adsl, Hdsl e Atm accessibili a tutti al costo di pochi milioni, contro le centinaia di alcuni anni fa, cambiando il concetto stesso di comunicazione in tempo reale. Oggigiorno il termine hacker viene affiancato a reati di qualunque tipo, dall'abuso di carta di credito alla sostituzione delle home page aziendali arrivando alla creazione di virus.
Non esiste quasi più il concetto di "hacker etico", ovverosia colui che ama le tecnologie e la sicurezza e ricerca i difetti esistenti sulla Rete per correggerli e migliorarli.
Per fortuna la realtà dei fatti è invece completamente differente da quanto si dice o si legge.
Se anni fa quando si scopriva un difetto, un "bug" che permetteva l'accesso a un sistema informatico, lo si condivideva in pochi, oggi c'è il sito web di Bugtraq6 che informa in tempo reale dei nuovi difetti scoperti e le aziende leggono i security advisories e fanno recruiting di personale per le divisioni di sicurezza informatica. Non credo di pronunciare un'eresia affermando che, oggi, la sicurezza informatica si basa in pratica sul principio di "testare tutto" e soprattutto sul contributo degli svariati ricercatori in sicurezza in giro per il mondo.
Sono gli stessi principi adottati dagli ethical hacker narrati in questa personale riflessione per Telèma e, spesso, sono le stesse persone, gli stessi hacker, che continuano a fare quello che facevano prima, ma in un'ottica diversa.
MEDIASERVICE.NET
Ho passato la mia adolescenza, dall'età di 13 anni sino ai 22, facendo hacking.
Notti intere davanti al terminale alla ricerca della conoscenza tecnica che volevo, impossibilitato dal trovarla altrimenti, in una struttura scolastica non pronta alla rivoluzione digitale. La prima regola è sempre stata quella di non fare danni, ma nonostante ciò gli obiettivi violati appartenevano ai grossi nomi dell'economia mondiale. Finito quel periodo di fuoco ho visto semplicemente una naturale crescita della mia persona e ho deciso di fondare un'azienda di sicurezza informatica. Un team di persone diverso dagli standard tecnici di mercato, dove il concetto di It security viene affrontato con la stessa voglia di ricerca, scoperta, analisi e comprensione, condividendo le informazioni per il benessere di tutto il mondo della ricerca: tutto questo nel 1997, quando in Italia parlare a livello commerciale di sicurezza era una sfida aperta. Come confermatomi dalla cara amica Venix, anche in Grecia in quegli anni affermare la necessità della sicurezza informatica per l'azienda equivaleva a chiedere al cliente di gettare i soldi dalla finestra: questa la percezione del problema che c'era allora.
Oggi la Mediaservice.net conta quindici persone, sei delle quali sono impiegate nella Divisione sicurezza dati (Dsd), il Tiger Team dell'azienda. I Tiger Team sono elite squads composte da esperti informatici e di sicurezza, il cui mandato è quello di penetrare nelle vulnerabilità aziendali del loro Cliente con ogni mezzo necessario. Divenuti una prassi standard negli ultimissimi anni, hanno iniziato servendo le aziende di Fortune 500, gli organismi militari statunitensi e le grandi istituzioni finanziarie. Quello che dai clienti viene maggiormente richiesto è il servizio di Penetration Test (Security Probe), vale a dire un vero e proprio attacco ai propri sistemi informatici, effettuato con tecniche di intrusione utilizzate dagli hacker per raggiungere l'obiettivo. Nulla viene escluso e svariate tipologie di information gathering vengono utilizzate per ottenere informazioni utili all'intrusione. Il tragitto per arrivare alle soddisfazioni di oggi è stato sicuramente lungo, ma il piacere di vedere la propria azienda fare cultura, oltre che produrre e investire sui più giovani, è davvero notevole. A volte mi capita di essere chiamato come "docente per un giorno" in varie università italiane e vedo brillare gli occhi degli studenti quando rapiti mi ascoltano narrare episodi di altri tempi, quando Internet c'era ma era un lusso di pochi, si andava alla velocità di 1200 baud7 contro i 56000 di adesso, il Popolo della rete era poco e tutti si conoscevano.
Se gli occhi degli studenti brillano, gli sguardi dei responsabili informatici e dei titolari quando consegnamo i nostri security report sono increduli, stupiti, a volte sconcertati. E' incredibile come, normalmente, il cliente pensi di essere completamente al sicuro, impenetrabile, e come abbia spesso investito ingenti somme per l'acquisto di megasistemi informatici e famosissimi firewall, senza poi curarne l'aggiornamento e la manutenzione.
La sicurezza informatica aziendale, inoltre, è un concetto che dipende tantissimo dal fattore umano: è l'utente che deve capire l'importanza delle proprie azioni e di come alcune sue scelte sbagliate possano creare serie falle di sicurezza, esattamente come sulla rete Internet ogni nodo insicuro apre nuove possibilità di intrusione e di attacchi.
Penso che la cosiddetta rivoluzione della new economy stia apportando forti cambiamenti alle nostre abitudini, in positivo e in negativo. Ma è soprattutto il modo di vivere la vita di ogni giorno che sta cambiando e mille sono le nuove possibilità che Internet ci offre. Tralasciando le tante false promesse sentite per anni e le previste crescite esponenziali nella diffusione della Grande Rete (peraltro rispettate), pensiamo a come oggi sia davvero facile trovare lavoro on line, approfondire argomenti specifici sui newsgroup e via e-mail o studiare a distanza: sono cose che solo dieci anni fa erano impensabili, se non altro per la difficoltà di utilizzo e le basse velocità di trasmissione.
Le mie preoccupazioni in termini di sicurezza vanno verso questa continua velocità negli usi e nei costumi della società tecnologica, una folle corsa che spesso porta a mancanze imperdonabili nella tutela e riservatezza dei dati. Le tecnologie a larga banda disponibili per aziende nelle quali spesso non esiste il personale adatto o dove manca il tempo necessario per gestirle, rappresentano un altro nodo possibile oggetto di attacchi; il trading on line non sempre avviene in maniera sicura, esistono fornitori di servizi di questo tipo che non adottano alcun tipo di cifratura dei dati trasmessi e inviati, cosicché gli stessi viaggiano "in chiaro", non rendendone affatto difficile la lettura in seguito a un'azione di intercettazione dei dati, definita in linguaggio tecnico "sniffing".
Tempo fa un ricercatore statunitense, cinquantenne, e uno studente di poco più di vent'anni hanno caricato su un camioncino due computer portatili e dotati di schede Pcmcia wireless hanno iniziato a girare per le strade di Silicon Valley, California. Il wireless è la tecnologia che ci permetterà di fare a meno dei cavi di rete per collegarci alla rete Lan dei nostri uffici, ha definito uno standard internazionale riconosciuto e adottato in tutto il mondo e su tutti i dispositivi wireless prodotti o in corso di produzione e commercializzazione.
Questi due ricercatori hanno dimostrato come, per errori di progettazione dello standard comunicativo wireless, sia possibile ottenere informazioni e molto spesso accedere alle reti aziendali che utilizzano all'interno della propria struttura una rete wireless. La dimostrazione, il "proof of the concept" come viene chiamato in questi casi, delle vulnerabilità implicite di un protocollo internazionale di trasmissione dati ha scosso a livelli molto alti gli Stati Uniti e il mondo commerciale, mentre la comunità security ha potuto constatare la realizzazione di quanto si sospettava da molto tempo.
Uno shock ben superiore si ebbe quando fu violato per la prima volta il sistema di cifratura dello standard Gsm (quello che usiamo sui nostri telefonini), ritenuto dagli utenti comuni non decifrabile e quindi molto più sicuro del suo predecessore, il sistema Tacs, il quale non criptava in alcun modo i segnali audio. Nonostante le ben note vulnerabilità del sistema Gsm vedo nuovi servizi di "autenticazione utente" via Sms o la possibilità di effettuare disposizioni economiche dal telefonino dell'utente: questo modo di voler fornire tutto e subito in un mercato in fortissima crescita porta a trascurare o realizzare con frettolosità l'aspetto della sicurezza e della privacy dell'utente il quale, ignaro, continua a utilizzare il servizio aumentando a ogni connessione le possibilità di abuso dei propri dati.
CONCLUSIONI
Grazie al Worm, il virus che non distrugge e si autoriproduce di Robert Morris il mondo capì quanto Internet fosse insicura e quanto si dovesse prendere in considerazione l'aspetto della sicurezza informatica. Grazie alle azioni di Kevin Mitnick il mondo scoprì l'esistenza dell'Ip spoofing quale tecnica di attacco mai utilizzata prima e ritenuta inapplicabile dai teorici. Grazie alle guerre tra i Mod e i Lod l'Fbi scoprì l'esistenza degli hacker e riuscì ad attrezzarsi per combattere il fenomeno - alquanto trascurato prima di allora - creando le prime Computer crime squads. Grazie all'autodenuncia del Ccc i cittadini tedeschi capirono quanto il sistema telematico Btx, di proprietà dello stato, fosse insicuro: il Ccc fece arrivare i soldi della "truffa tecnologica" a un'assocazione non a scopo di lucro e il sistema Btx venne chiuso.
Grazie al sottoscritto importanti istituzioni, nel 1995, scoprirono di non essere sicure e l'Italia capì quanto ci fosse bisogno di sicurezza.
Nel 2000 vi sono stati svariati discorsi tenuti al Senato statunitense da hacker storici come il già citato Kevin Mitnick, the Mudge del gruppo dei L0pht, nei quali è stata messa in evidenza la situazione di assoluta gravità che circonda i sistemi informatici governativi del paese.
Anni prima Susan Thunder, amica di Kevin, dopo aver illustrato a una commissione governativa speciale la tecnica del "social engineering" telefonico ottenne l'accesso a diversi sistemi militari statunitensi della Marina e dell'Aviazione in meno di 20 minuti, con utenti e password comunicati verbalmente dagli stessi militari in servizio, ai quali aveva raccontato semplicemente di essere la segretaria del generale X e di avere immediatamente bisogno della password di accesso al sistema.
L'europeo che è stato eletto nel corso di quest'anno membro del comitato direttivo dell'Icann (Internet corporation for assigned names and numbers) è Andy Mueller-Maguhn del Chaos computer club.
L'Icann è l'organismo internazionale che regola e disciplina le modalità di definizione dei nomi a dominio in Internet. L'Europa, dunque, ha scelto proprio un hacker, un interprete del genuino significato del termine, per decidere il futuro della nuova Internet.
C'è chi parla di hacking e chi di security.
Forse tutto dipende solo da come si osservano le cose...e da quanto si ama il proprio lavoro.
giovedì 7 agosto 2014
Come Funziona "Adotta Un Ragazzo.it"
Il sito, nato dalla mente di Florent Steiner e Manuel Conejo, esiste Oltralpe da quattro anni e ha più di 6 milioni di iscritti.
La fascia d’età più rappresentata è quella tra i 18 e i 35 anni.
In Francia è noto come Adopte un Mec.
COME FUNZIONA
Ma come funziona adottaunragazzo.it? Sono le donne che scelgono, proprio come in un supermercato, le loro dolci metà: scegliendo tra foto e profili chi gradiscono maggiormente.
Gli uomini, i prodotti negli scaffali, devono solo attendere, dopo aver caricato i propri dati, di essere acquistati (cioè approcciati) da una donna.
Quindi per la prima volta sono le donne a farla da padrone nella scelta del proprio uomo.
Iscriversi è davvero molto semplice: unici requisiti sono quelli di essere maggiorenni e avere una connessione a internet.
Sito lo trovate qui: http://www.adottaunragazzo.it/
Una volta iscritti al sito bisogna compilare un semplice questionario con i propri dati e informazioni utili per delineare il proprio profilo.
Domande differenti a seconda se si è donne o uomini, ma studiate appositamente per migliorare le compatibilità e le possibilità di successo.
RAGAZZE
Le vere regine di Adottaunragazzo.it.
Spesso, infatti, nei siti di incontri le donne sono infastidite da comportamenti maschili non troppo appropriati o da proposte via chat fuori dall'ordinario.
In questo sito, invece, il gentil sesso può scegliere senza troppi contatti inopportuni.
RAGAZZI
Gli uomini si chiederanno perchè iscriversi a un sito in cui si è trattati come prodotti. Se il vostro fine è quello di trovare una ragazza, creare una storia più o meno seria, e non solo quello di passare del tempo perchè non provare?
La fascia d’età più rappresentata è quella tra i 18 e i 35 anni.
In Francia è noto come Adopte un Mec.
COME FUNZIONA
Ma come funziona adottaunragazzo.it? Sono le donne che scelgono, proprio come in un supermercato, le loro dolci metà: scegliendo tra foto e profili chi gradiscono maggiormente.
Gli uomini, i prodotti negli scaffali, devono solo attendere, dopo aver caricato i propri dati, di essere acquistati (cioè approcciati) da una donna.
Quindi per la prima volta sono le donne a farla da padrone nella scelta del proprio uomo.
Iscriversi è davvero molto semplice: unici requisiti sono quelli di essere maggiorenni e avere una connessione a internet.
Sito lo trovate qui: http://www.adottaunragazzo.it/
Una volta iscritti al sito bisogna compilare un semplice questionario con i propri dati e informazioni utili per delineare il proprio profilo.
Domande differenti a seconda se si è donne o uomini, ma studiate appositamente per migliorare le compatibilità e le possibilità di successo.
RAGAZZE
Le vere regine di Adottaunragazzo.it.
Spesso, infatti, nei siti di incontri le donne sono infastidite da comportamenti maschili non troppo appropriati o da proposte via chat fuori dall'ordinario.
In questo sito, invece, il gentil sesso può scegliere senza troppi contatti inopportuni.
RAGAZZI
Gli uomini si chiederanno perchè iscriversi a un sito in cui si è trattati come prodotti. Se il vostro fine è quello di trovare una ragazza, creare una storia più o meno seria, e non solo quello di passare del tempo perchè non provare?