Con 35 dollari si compra un Raspberry Pi 2 ma fatto ciò cosa me ne faccio?
Gli usi sono tanti: da creare una piccola postazione dedicata alla navigazione Web ad un media center.
O posso utilizzarlo come un NAS, un firewall, etc. N
on ci sono davvero limiti di utilizzo, l'unico limite è la fantasia.
In ogni caso, così come viene fornito, il Raspberry Pi 2 è privo di una distribuzione pre-installata.
Il sistema operativo, infatti, deve essere caricato su una microSD da inserire poi nello slot integrato del mini PC.
SISTEMI OPERATIVI
1) Tra le distro più apprezzate c'è il Raspbian, in primis per la semplicità d'uso.
In secondo luogo essendo un prodotto della stessa Raspberry Fundation.
Contiene inoltre il Pi Store per installare ulteriori app e giochi.
2) Pidora distro basata su Fedora, essa utilizza Xfce come desktop environment.
3) Openelec, la migliore distribuzione Linux se volete trasformare il vostro dispositivo in un media center con tanto di menù navigabili usando semplicemente un telecomando (supportando l'HDMI-CEC).
Si possono riprodurre files di qualsiasi estensione sia in streaming che dalla rete di casa (tramite NAS).
4) Arch Linux ARM, a differenza di Rapsbian non c'è nessun tool o configurazione automatica: all'avvio spetta all'utente decidere cosa installare e cosa no.
5) Risc OS, minimale e semplice nella sua usabilità ma consigliato solo per chi già sa programmare.
6) Snappy Ubuntu Core, grande affidabilità di sistema e piena compatibilità hardware.
sabato 27 giugno 2015
Cercare Streaming Su Periscope e Meerkat
La popolarità di Periscope (streaming video su Twitter) è in costante aumento e con essa il numero di live stream pubblicati su Twitter.
Per questo motivo, l’azienda ha rilasciato un aggiornamento che semplifica la ricerca dei video.
Sono state inoltre aggiunte le opzioni per scegliere i follower che possono commentare lo stream e per bloccare gli utenti indesiderati.
Quando l’utente avvia l’applicazione vede un lungo elenco di stream pubblicati da tutto il mondo, quindi risulta difficile cercare quello che interessa.
L’ultimo aggiornamento rilasciato da Twitter separa invece i video degli amici dagli altri, attraverso due sezioni separate: Friends e Global.
La prima, mostrata all’avvio, permette di vedere solo gli stream (live o registrati) delle persone incluse nel propria mappa sociale, mentre la seconda elenca i video degli utenti sconosciuti.
Prima di iniziare la trasmissione dello stream è possibile impostare la modalità “Follower Only” che consente di pubblicare commenti solo alle persone che l’utente segue.
In Periscope 1.0.2 è stata aggiunta inoltre l’opzione per bloccare le persone.
Basta toccare il commento e aggiungere gli spammer o i troll alla blacklist.
Gli utenti verificati sono identificati tramite il classico badge Twitter Verified.
Aggregatori di video streaming:
Onperiscope
Streamalong.tv
Per Meerkat vale più o meno lo stesso discorso e possiamo servirci di siti analoghi:
Meerkatstreams
Meerkatstats
Meerkatmap
Per questo motivo, l’azienda ha rilasciato un aggiornamento che semplifica la ricerca dei video.
Sono state inoltre aggiunte le opzioni per scegliere i follower che possono commentare lo stream e per bloccare gli utenti indesiderati.
Quando l’utente avvia l’applicazione vede un lungo elenco di stream pubblicati da tutto il mondo, quindi risulta difficile cercare quello che interessa.
L’ultimo aggiornamento rilasciato da Twitter separa invece i video degli amici dagli altri, attraverso due sezioni separate: Friends e Global.
La prima, mostrata all’avvio, permette di vedere solo gli stream (live o registrati) delle persone incluse nel propria mappa sociale, mentre la seconda elenca i video degli utenti sconosciuti.
Prima di iniziare la trasmissione dello stream è possibile impostare la modalità “Follower Only” che consente di pubblicare commenti solo alle persone che l’utente segue.
In Periscope 1.0.2 è stata aggiunta inoltre l’opzione per bloccare le persone.
Basta toccare il commento e aggiungere gli spammer o i troll alla blacklist.
Gli utenti verificati sono identificati tramite il classico badge Twitter Verified.
Aggregatori di video streaming:
Onperiscope
Streamalong.tv
Per Meerkat vale più o meno lo stesso discorso e possiamo servirci di siti analoghi:
Meerkatstreams
Meerkatstats
Meerkatmap
Password Alert Per Chrome: Estensione Anti-Phishing
Una pagina di “phishing” non è nient'altro che un sito creato ad hoc per rubare password spingendo gli utenti a inserire user e password in siti (fake) clone.
Se inserite la password in questi siti, questi malintenzionati possono accedere al vostro account, spesso senza che voi ve ne accorgiate.
Truffe come questa sono tanto diffuse quanto dannose: i più efficaci attacchi di phishing vanno in porto nella maggiorparte dei casi.
Potreste incorrere nella truffa o navigando semplicemente nel web o ricevendo il link compromesso tramite mail (le url sono molto simili al sito madre).
Un'altra tecnica d'inganno è quando ricevete una mail dalla "vostra" banca che vi chiede user e pass perchè il vostro account è stato bloccato o robe del genere.
In questi casi basta ricordarsi che nessuna banca o simili chiederà mai i vostri dati confidenziali.
PASSWORD ALERT
Per combattere il phishing Google ha lanciato Password Alert, un’estensione gratuita per Chrome, che protegge i vostri account Google.
Una volta installata, Password Alert vi mostrerà un avviso ogni volta che inserirete la vostra password Google in un sito diverso dalle pagine di accesso al vostro account Google.
Vi proteggerà da attacchi di phishing e vi incoraggerà a utilizzare password diverse per siti diversi, una pratica efficace per tutelare i vostri account.
COME FUNZIONA
L'estensione una volta installata e avviata Password Alert, Chrome memorizzerà una versione codificata della password del vostro account Google. Questa informazione viene memorizzata per ragioni di sicurezza e non viene condivisa in nessun modo. Se, da quel momento in poi, doveste digitare la vostra password in un sito che non è una pagina di accesso al vostro profilo Google, Password Alert vi mostrerà una notifica come questa qui sotto.
L’avviso vi ricorderà che siete a rischio di phishing, così potrete aggiornare la vostra password e proteggere i vostri dati.
Per il download: Password Alert (Google Chrome)
Se inserite la password in questi siti, questi malintenzionati possono accedere al vostro account, spesso senza che voi ve ne accorgiate.
Truffe come questa sono tanto diffuse quanto dannose: i più efficaci attacchi di phishing vanno in porto nella maggiorparte dei casi.
Potreste incorrere nella truffa o navigando semplicemente nel web o ricevendo il link compromesso tramite mail (le url sono molto simili al sito madre).
Un'altra tecnica d'inganno è quando ricevete una mail dalla "vostra" banca che vi chiede user e pass perchè il vostro account è stato bloccato o robe del genere.
In questi casi basta ricordarsi che nessuna banca o simili chiederà mai i vostri dati confidenziali.
PASSWORD ALERT
Per combattere il phishing Google ha lanciato Password Alert, un’estensione gratuita per Chrome, che protegge i vostri account Google.
Una volta installata, Password Alert vi mostrerà un avviso ogni volta che inserirete la vostra password Google in un sito diverso dalle pagine di accesso al vostro account Google.
Vi proteggerà da attacchi di phishing e vi incoraggerà a utilizzare password diverse per siti diversi, una pratica efficace per tutelare i vostri account.
COME FUNZIONA
L'estensione una volta installata e avviata Password Alert, Chrome memorizzerà una versione codificata della password del vostro account Google. Questa informazione viene memorizzata per ragioni di sicurezza e non viene condivisa in nessun modo. Se, da quel momento in poi, doveste digitare la vostra password in un sito che non è una pagina di accesso al vostro profilo Google, Password Alert vi mostrerà una notifica come questa qui sotto.
L’avviso vi ricorderà che siete a rischio di phishing, così potrete aggiornare la vostra password e proteggere i vostri dati.
Per il download: Password Alert (Google Chrome)
Differenze Tra Cookie Tecnici, Di Profilazione e Di Terze Parti (Guida)
Da circa 3 settimane è entrata in vigore la nuova legge sui cookie del Garante della Privacy: ovvero tutti i siti/blog devono informare i visitatori che il sito utilizza cookies che memorizzano informazioni personali.
In molti ancora si chiedono la differenza tra cookie tecnici, cookie di profilazione e cookie di terze parti.
COOKIE TECNICI
I cookie tecnici sono quelli utilizzati al solo fine di “effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica, o nella misura strettamente necessaria al fornitore di un servizio della società dell’informazione esplicitamente richiesto dall’abbonato o dall’utente a erogare tale servizio”.
In poche parole stiamo parlando di quel tipo di cookie irrinunciabili per il corretto funzionamento di un sito (tipo quelli che vi permettono di fare il login, senza inserire sempre user e pass).
COOKIE DI PROFILAZIONE
I cookie di profilazione sono volti a creare profili relativi all’utente e vengono utilizzati al fine di inviare messaggi pubblicitari in linea con le preferenze manifestate dallo stesso nell’ambito della navigazione in rete.
In questo caso invece stiamo parlando di pubblicità "mirata" ovvero banner che si adattano alle ricerche degli utenti.
Ricerco siti di voli su Google ed avrò banner con pubblicità mirata alla ricerca (compagnie aeree ad esempio o offerte last minute).
COOKIE DI TERZE PARTI
Un ulteriore elemento da considerare, ai fini della corretta definizione della materia in esame, è quello soggettivo. Occorre, cioè, tenere conto del differente soggetto che installa i cookie sul terminale dell’utente, a seconda che si tratti dello stesso gestore del sito che l’utente sta visitando (che può essere sinteticamente indicato come “editore”) o di un sito diverso che installa cookie per il tramite del primo (c.d. “terze parti”).
Se il cookie non è installato dal sito del titolare, è sempre da considerarsi di terze parti.
LA MORALE DELLA STORIA
Sostanzialmente, da quello che si capisce dalle definizioni del garante della privacy, la distinzione tra "cookie di terze parti" e gli altri due tipi di cookie si fonda sul "chi" installa tali cookie: se il cookie lo installa il tuo sito direttamente, allora è un "cookie tecnico" o un "cookie di profilazione"; se, invece, il cookie lo installa un servizio terzo usando il tuo sito, allora è un "cookie di terza parte".
In modo più chiaro: tutti i cookie installati da Facebook, Twitter, Pinterest, Google ecc. sono "cookie di terze parti".
In molti ancora si chiedono la differenza tra cookie tecnici, cookie di profilazione e cookie di terze parti.
COOKIE TECNICI
I cookie tecnici sono quelli utilizzati al solo fine di “effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica, o nella misura strettamente necessaria al fornitore di un servizio della società dell’informazione esplicitamente richiesto dall’abbonato o dall’utente a erogare tale servizio”.
In poche parole stiamo parlando di quel tipo di cookie irrinunciabili per il corretto funzionamento di un sito (tipo quelli che vi permettono di fare il login, senza inserire sempre user e pass).
COOKIE DI PROFILAZIONE
I cookie di profilazione sono volti a creare profili relativi all’utente e vengono utilizzati al fine di inviare messaggi pubblicitari in linea con le preferenze manifestate dallo stesso nell’ambito della navigazione in rete.
In questo caso invece stiamo parlando di pubblicità "mirata" ovvero banner che si adattano alle ricerche degli utenti.
Ricerco siti di voli su Google ed avrò banner con pubblicità mirata alla ricerca (compagnie aeree ad esempio o offerte last minute).
COOKIE DI TERZE PARTI
Un ulteriore elemento da considerare, ai fini della corretta definizione della materia in esame, è quello soggettivo. Occorre, cioè, tenere conto del differente soggetto che installa i cookie sul terminale dell’utente, a seconda che si tratti dello stesso gestore del sito che l’utente sta visitando (che può essere sinteticamente indicato come “editore”) o di un sito diverso che installa cookie per il tramite del primo (c.d. “terze parti”).
Se il cookie non è installato dal sito del titolare, è sempre da considerarsi di terze parti.
LA MORALE DELLA STORIA
Sostanzialmente, da quello che si capisce dalle definizioni del garante della privacy, la distinzione tra "cookie di terze parti" e gli altri due tipi di cookie si fonda sul "chi" installa tali cookie: se il cookie lo installa il tuo sito direttamente, allora è un "cookie tecnico" o un "cookie di profilazione"; se, invece, il cookie lo installa un servizio terzo usando il tuo sito, allora è un "cookie di terza parte".
In modo più chiaro: tutti i cookie installati da Facebook, Twitter, Pinterest, Google ecc. sono "cookie di terze parti".
Etichette:
Cookie,
Cookie Profilazione,
Cookie Tecnici,
Cookie Terze Parti,
Di Profilazione e Di Terze Parti,
Differenze Tra Cookie Tecnici,
Garante Privacy
Google Lancia Project Fi: Cos'è e Come Funziona
Project Fi è il nuovo progetto di Google che cerca, tra le altre cose, di affermarsi anche come operatore virtuale.
Quel che Google propone agli utenti statunitensi, ai quali sarà inizialmente rivolta la proposta in esclusiva internazionale, è un sistema in grado di mantenere l’utente sempre connesso.
Non esistono ostacoli: Project Fi è pensato per consentire all’utente di navigare sempre e comunque.
Il Web sarà sempre disponibile, così come le app, il motore di ricerca, i social network ed i messenger.
Hardware, software e rete: Google spiega di aver messo assieme questi piani differenti per costruire un ecosistema in grado di essere sostenibile anche dal punto di vista del business.
Se in quanto a software e hardware gli strumenti erano già disponibili (Android e Motorola), la grande novità sta in uno storico accordo con Sprint e T-Mobile.
Sito ufficiale: Project Fi (Google)
COME FUNZIONA
Quel che il terminale deve essere in grado di fare è lo switch continuo ed efficiente tra una rete e l’altra, garantendo all’utente di avere a disposizione sempre e comunque la miglior connessione disponibile.
Ma in ballo non vi sono soltanto le reti di Sprint e T-Mobile: Project Fi contempla anche qualsivoglia rete Wi-fi (sia a casa che in luoghi pubblici), sfruttando così ogni singola risorsa disponibile per ottimizzare la gestione del traffico sul terminale.
L’efficienza del sistema è garantita dalla capacità del terminale di individuare la rete con le migliori performance e veicolarne le comunicazioni: in qualsiasi momento si cerca la rete migliore e vi si sposta la connessione, il tutto alla completa insaputa dell’utente il quale può ignorare roaming e limiti di varia natura.
Se ad essere al centro di tutto v’è l’utente, il terminale non può essere il custode ultimo e unico del numero identificativo dell’utente stesso.
Il numero viene pertanto liberato dalla sua SIM e l’utente può liberamente accedervi tramite qualsiasi terminale.
Nell’ipotesi estrema per cui l’utente dimenticasse lo smartphone sul taxi, insomma, potrebbe comunque continuare a sfruttare il proprio numero per chiamare e mandare SMS, sfruttando però un altro terminale quale ad esempio un tablet.
Il numero segue l’utente e non viceversa: qualsiasi device in grado di eseguire Google Hangout è un veicolo valido per accedere al proprio account per sfruttarne ogni risorsa.
Project Fi è stato annunciato come esperimento destinato ad estendersi: Google spera di poter attrarre a sé nuovi produttori hardware e nuovi carrier, facendo così crescere performance e redditività dell’intero progetto.
I primi passi saranno effettuati tra gli utenti interessati sulla logica dell’invito: un apposito sito Web è stato creato per informare ed attrarre gli utenti USA pronti al grande salto verso la nuova dimensione della mobilità.
COSTI
Per poter accedere alle virtù promesse da Project Fi, l’utente deve sostenere un costo determinato da due componenti: una quota fissa, pari a 20 dollari(traffico voce ed SMS illimitati), e una quota variabile, pari a 10 dollari per ogni GB di traffico utilizzato.
Se si prevede di utilizzare 3GB di traffico in un mese, quindi, il prezzo sarà pari a 20+(10×3)=50 dollari.
Non solo: in virtù del fatto che l’offerta vuole andare completamente incontro alle esigenze dell’utenza, la proposta è quella di pagare solo quanto si consuma realmente: se a fine mese non si è consumato tutto il traffico precedentemente pagato, si ottiene il rimborso della differenza.
Il tariffario indica inoltre la possibilità di effettuare anche chiamate internazionali, con costi variabili in base al paese di destinazione.
Al momento Project Fi contempla circa 120 paesi in tutto il mondo, Italia compresa (ove le chiamate hanno un prezzo pari a 20 centesimi al minuto).
CONVIENE?
In definitiva Project Fi sembra un’offerta nella media, rispetto al mercato: conviene a chi naviga poco, non molto a chi invece fa tanto traffico.
La sua forza, però, resta proprio quella dell’avere sempre la velocità migliore disponibile in quel momento e potrebbe essere il vero motivo per scegliere questa soluzione invece di legarsi a un operatore in particolare e avere a che fare, poi, con i suoi eventuali problemi di copertura
Quel che Google propone agli utenti statunitensi, ai quali sarà inizialmente rivolta la proposta in esclusiva internazionale, è un sistema in grado di mantenere l’utente sempre connesso.
Non esistono ostacoli: Project Fi è pensato per consentire all’utente di navigare sempre e comunque.
Il Web sarà sempre disponibile, così come le app, il motore di ricerca, i social network ed i messenger.
Hardware, software e rete: Google spiega di aver messo assieme questi piani differenti per costruire un ecosistema in grado di essere sostenibile anche dal punto di vista del business.
Se in quanto a software e hardware gli strumenti erano già disponibili (Android e Motorola), la grande novità sta in uno storico accordo con Sprint e T-Mobile.
Sito ufficiale: Project Fi (Google)
COME FUNZIONA
Quel che il terminale deve essere in grado di fare è lo switch continuo ed efficiente tra una rete e l’altra, garantendo all’utente di avere a disposizione sempre e comunque la miglior connessione disponibile.
Ma in ballo non vi sono soltanto le reti di Sprint e T-Mobile: Project Fi contempla anche qualsivoglia rete Wi-fi (sia a casa che in luoghi pubblici), sfruttando così ogni singola risorsa disponibile per ottimizzare la gestione del traffico sul terminale.
L’efficienza del sistema è garantita dalla capacità del terminale di individuare la rete con le migliori performance e veicolarne le comunicazioni: in qualsiasi momento si cerca la rete migliore e vi si sposta la connessione, il tutto alla completa insaputa dell’utente il quale può ignorare roaming e limiti di varia natura.
Se ad essere al centro di tutto v’è l’utente, il terminale non può essere il custode ultimo e unico del numero identificativo dell’utente stesso.
Il numero viene pertanto liberato dalla sua SIM e l’utente può liberamente accedervi tramite qualsiasi terminale.
Nell’ipotesi estrema per cui l’utente dimenticasse lo smartphone sul taxi, insomma, potrebbe comunque continuare a sfruttare il proprio numero per chiamare e mandare SMS, sfruttando però un altro terminale quale ad esempio un tablet.
Il numero segue l’utente e non viceversa: qualsiasi device in grado di eseguire Google Hangout è un veicolo valido per accedere al proprio account per sfruttarne ogni risorsa.
Project Fi è stato annunciato come esperimento destinato ad estendersi: Google spera di poter attrarre a sé nuovi produttori hardware e nuovi carrier, facendo così crescere performance e redditività dell’intero progetto.
I primi passi saranno effettuati tra gli utenti interessati sulla logica dell’invito: un apposito sito Web è stato creato per informare ed attrarre gli utenti USA pronti al grande salto verso la nuova dimensione della mobilità.
COSTI
Per poter accedere alle virtù promesse da Project Fi, l’utente deve sostenere un costo determinato da due componenti: una quota fissa, pari a 20 dollari(traffico voce ed SMS illimitati), e una quota variabile, pari a 10 dollari per ogni GB di traffico utilizzato.
Se si prevede di utilizzare 3GB di traffico in un mese, quindi, il prezzo sarà pari a 20+(10×3)=50 dollari.
Non solo: in virtù del fatto che l’offerta vuole andare completamente incontro alle esigenze dell’utenza, la proposta è quella di pagare solo quanto si consuma realmente: se a fine mese non si è consumato tutto il traffico precedentemente pagato, si ottiene il rimborso della differenza.
Il tariffario indica inoltre la possibilità di effettuare anche chiamate internazionali, con costi variabili in base al paese di destinazione.
Al momento Project Fi contempla circa 120 paesi in tutto il mondo, Italia compresa (ove le chiamate hanno un prezzo pari a 20 centesimi al minuto).
CONVIENE?
In definitiva Project Fi sembra un’offerta nella media, rispetto al mercato: conviene a chi naviga poco, non molto a chi invece fa tanto traffico.
La sua forza, però, resta proprio quella dell’avere sempre la velocità migliore disponibile in quel momento e potrebbe essere il vero motivo per scegliere questa soluzione invece di legarsi a un operatore in particolare e avere a che fare, poi, con i suoi eventuali problemi di copertura
Merce Più Comprata Sul Deep Web (Deep Web Analyzer)
Una ricerca fatta da Trend Micro e chiamata "Below The Surface: Exploring The Deep Web" ha cercato di fare un po' di chiarezza sulla merce più comprata sul Deep Web.
Sono stati considerati solo gli ultimi 2 anni, per la ricerca è stato utilizzato Deep Web Analyzer (DeWa) che ha catalogato 38 milioni di eventi(576mila url).
Dalla ricerca è emerso che la Cannabis è il prodotto più scambiato nel Deep Web, subito seguito da prodotti farmaceutici (su tutti Ritalin e Xanax) , seguiti a loro volta da droghe pesanti.
Si piazzano bene anche altri servizi illegali come la vendita di documenti, passaporti, warez, soldi fake e carte di credito che hanno ovviamente tutti bisogno dell'anonimato.
STATISTICHE
Un'analisi dei 15 maggiori venditori mostra che le droghe leggere sono la merce più scambiata nel Deep Web (31.60 %).
Seguono: prodotti farmaceutici come Ritalin e Xanax (21.05%), droghe pesanti (MDMA, LSD, Eroina, etc. 31.57% ), Warez (5.26%), profili on line (5.26%).
Il russo è la lingua più parlata (41.40%), al secondo posto l'inglese (40.74), al terzo il koreano (3.71), le altre a seguire.
Mentre la maggiorparte dei domini sono in lingua inglese (62%), russa (6.60%), francese (5.47%), catalano (4.46%), tedesco (2.72%).
Ben il 30% dei siti sarebbero "sospetti" in quanto fake o contenenti malware (CryptoLocker in primis, uno dei più pericolosi malware conosciuti).
Sono stati considerati solo gli ultimi 2 anni, per la ricerca è stato utilizzato Deep Web Analyzer (DeWa) che ha catalogato 38 milioni di eventi(576mila url).
Dalla ricerca è emerso che la Cannabis è il prodotto più scambiato nel Deep Web, subito seguito da prodotti farmaceutici (su tutti Ritalin e Xanax) , seguiti a loro volta da droghe pesanti.
Si piazzano bene anche altri servizi illegali come la vendita di documenti, passaporti, warez, soldi fake e carte di credito che hanno ovviamente tutti bisogno dell'anonimato.
STATISTICHE
Un'analisi dei 15 maggiori venditori mostra che le droghe leggere sono la merce più scambiata nel Deep Web (31.60 %).
Seguono: prodotti farmaceutici come Ritalin e Xanax (21.05%), droghe pesanti (MDMA, LSD, Eroina, etc. 31.57% ), Warez (5.26%), profili on line (5.26%).
Il russo è la lingua più parlata (41.40%), al secondo posto l'inglese (40.74), al terzo il koreano (3.71), le altre a seguire.
Mentre la maggiorparte dei domini sono in lingua inglese (62%), russa (6.60%), francese (5.47%), catalano (4.46%), tedesco (2.72%).
Ben il 30% dei siti sarebbero "sospetti" in quanto fake o contenenti malware (CryptoLocker in primis, uno dei più pericolosi malware conosciuti).
martedì 23 giugno 2015
Fake BTS ed Intercettazioni Telefoniche
Contrariamente a quanto si crede le intercettazioni, operanti tra 2 o più soggetti, non sono qualcosa di recente ma esistono da decenni e spesso i metodi per attuarli sono i più disparati.
Tra i primi casi possiamo ricordare lo scandalo Watergate del 1972 quando membri del partito Repubblicano intercettarono abusivamente il partito Democratico.
Ma ovviamente non dobbiamo mica tornare al periodo della guerra in Vietnam per simili eventi.
Possiamo ad esempio ricordare le intercettazioni NSA e quindi il più recente Datagate che ha fatto molto parlare di sè.
Generalmente le intercettazioni sono telefoniche o telematiche.
FAKE BTS
Invece una tecnica poco conosciuta è sicuramente quella delle Fake BTS, ovvero apparecchi omnidirezionali(50 Watt) (trasportati su furgoni) che fungerebbero da "ponte" rubando il collegamento all'antenna del proprio operatore.
Fabio Ghioni ("Divine Shadow", esperto in sicurezza informatica): "Le Fake BTS sono nate intorno al 1997 quando, poco dopo il lancio dei GSM, quando qualcuno si è accorto che non poteva più ascoltare i cellulari con uno scanner o una radiosveglia, e hanno un costo che si aggira sul milione di dollari.
Di fabbricazione israeliana, inizialmente potevano essere acquistate legalmente solo da forze di polizia o servizi segreti o, magari da qualcuno con le giuste conoscenze e un milione di dollari in tasca.
Per funzionare a dovere la Fake BTS deve sparare nell’etere un segnale così forte da sorpassare tutte le antenne cellulari vicine, in modo che il vostro telefonino si sottometta a lei".
Tra i primi casi possiamo ricordare lo scandalo Watergate del 1972 quando membri del partito Repubblicano intercettarono abusivamente il partito Democratico.
Ma ovviamente non dobbiamo mica tornare al periodo della guerra in Vietnam per simili eventi.
Possiamo ad esempio ricordare le intercettazioni NSA e quindi il più recente Datagate che ha fatto molto parlare di sè.
Generalmente le intercettazioni sono telefoniche o telematiche.
FAKE BTS
Invece una tecnica poco conosciuta è sicuramente quella delle Fake BTS, ovvero apparecchi omnidirezionali(50 Watt) (trasportati su furgoni) che fungerebbero da "ponte" rubando il collegamento all'antenna del proprio operatore.
Fabio Ghioni ("Divine Shadow", esperto in sicurezza informatica): "Le Fake BTS sono nate intorno al 1997 quando, poco dopo il lancio dei GSM, quando qualcuno si è accorto che non poteva più ascoltare i cellulari con uno scanner o una radiosveglia, e hanno un costo che si aggira sul milione di dollari.
Di fabbricazione israeliana, inizialmente potevano essere acquistate legalmente solo da forze di polizia o servizi segreti o, magari da qualcuno con le giuste conoscenze e un milione di dollari in tasca.
Per funzionare a dovere la Fake BTS deve sparare nell’etere un segnale così forte da sorpassare tutte le antenne cellulari vicine, in modo che il vostro telefonino si sottometta a lei".
Etichette:
BTS,
Datagate,
Divine Shadow,
Fake BTS,
Fake BTS ed Intercettazioni,
Furgoni Fake BTS,
GSM,
Intercettazioni,
Intercettazioni Telefoniche,
Intercettazioni Telematiche,
NSA
domenica 21 giugno 2015
Come Bloccare Un Cellulare Perso o Rubato (IMEI)
Ogni dispositivo dotato di un’antenna che può collegarsi alla rete cellulare, dispone di un numero identificativo univoco chiamato IMEI(unico al mondo), con il quale si possono conoscere molte informazioni preziose sul terminale, come: caratteristiche, paese di origine, se riportato come rubato o perso, etc
Disfarsi quindi cambiare la scheda SIM serve a poco perchè lo Smartphone è rintracciabile (o bloccabile) tramite l'IMEI appunto.
Puoi ricavare il codice IMEI del tuo cellulare digitando il codice *#06# sulla tastiera del telefonino e avviando una chiamata verso quest’ultimo.
Questo ovviamente devi farlo, per precauzione, prima che ti rubino o perdi il telefono.
BLOCCARE TELEFONO E SIM
In caso di furto del cellulare la prima cosa da fare è comunicare l' IMEI del dispositivo al tuo operatore che provvederà a bloccare prima la SIM e poi il telefono stesso.
Il codice IMEI si trova nella confezione di vendita del telefonino, di solito sotto la batteria, ma puoi recuperarlo anche chiamando il servizio di assistenza del tuo operatore telefonico (in questo caso dovrai fornire i tuo dati e tre o quattro numeri che chiami abitualmente dal telefonino).
Una volta ottenuto l’IMEI del telefono, devi recarti in una stazione dei carabinieri e sporgere denuncia per il furto subito.
In questo modo, difficilmente riuscirai a riottenere il tuo telefonino indietro ma almeno avrai una documentazione da abbinare alla richiesta di blocco del telefono che dovrai inviare al tuo gestore.
L’ultima cosa da fare in caso di cellulare rubato, quella più importante, è la richiesta di blocco del dispositivo al tuo operatore, in questo modo renderai impossibile l’utilizzo della tua scheda da parte dei ladri.
Per bloccare il tuo cellulare basta recarsi in un punto vendita del tuo operatore fornendo IMEI e carta d'identità al commesso del negozio.
Il tuo smartphone rubato sarà inserito in una black list che ne bloccherà le chiamate (in seguito potrai poi richiedere una nuova scheda con il tuo vecchio numero).
Disfarsi quindi cambiare la scheda SIM serve a poco perchè lo Smartphone è rintracciabile (o bloccabile) tramite l'IMEI appunto.
Puoi ricavare il codice IMEI del tuo cellulare digitando il codice *#06# sulla tastiera del telefonino e avviando una chiamata verso quest’ultimo.
Questo ovviamente devi farlo, per precauzione, prima che ti rubino o perdi il telefono.
BLOCCARE TELEFONO E SIM
In caso di furto del cellulare la prima cosa da fare è comunicare l' IMEI del dispositivo al tuo operatore che provvederà a bloccare prima la SIM e poi il telefono stesso.
Il codice IMEI si trova nella confezione di vendita del telefonino, di solito sotto la batteria, ma puoi recuperarlo anche chiamando il servizio di assistenza del tuo operatore telefonico (in questo caso dovrai fornire i tuo dati e tre o quattro numeri che chiami abitualmente dal telefonino).
Una volta ottenuto l’IMEI del telefono, devi recarti in una stazione dei carabinieri e sporgere denuncia per il furto subito.
In questo modo, difficilmente riuscirai a riottenere il tuo telefonino indietro ma almeno avrai una documentazione da abbinare alla richiesta di blocco del telefono che dovrai inviare al tuo gestore.
L’ultima cosa da fare in caso di cellulare rubato, quella più importante, è la richiesta di blocco del dispositivo al tuo operatore, in questo modo renderai impossibile l’utilizzo della tua scheda da parte dei ladri.
Per bloccare il tuo cellulare basta recarsi in un punto vendita del tuo operatore fornendo IMEI e carta d'identità al commesso del negozio.
Il tuo smartphone rubato sarà inserito in una black list che ne bloccherà le chiamate (in seguito potrai poi richiedere una nuova scheda con il tuo vecchio numero).
Cos'è La Crittografia Negabile
Indipendentemente dal tipo di crittografia che usate: sicura o meno, a nulla si scappa, nelle situazioni di estremo pericolo.
Ovvero poniamo il caso che qualcuno vi minacci e voi non potete far altro che dare la chiave di cifratura.
Appunto, in casi simili, un protocollo di sicurezza può essere sicuro quanto volete.
Per questo, più di un decennio fa, è stata inventata la Crittografia Negabile o detta anche Ripudiabile.
Qual è la differenza? Semplicemente questa è una tecnologia con 2 o più password.
Una password apre i vostri files, l'altra invece un ambiente che potremmo definire "virtuale" o meglio "simulato".
Cioè è come se la password decrittasse una partizione con altri documenti: ovviamente non quelli che vi siete prefissati di proteggere.
Sotto certi versi essa consente di decrittare i dati in maniera convincente, anche se la cosa è apparente.
Cioè il testo sarà diverso.
Questo metodo fu usato una delle prime volte da Julian Assange(Wikileaks), nel 1996.
COME FUNZIONA
Le moderne tecniche di crittografia negabile sfruttano le proprietà dei cifrari a blocchi, rendendo impossibile dimostrare che il testo cifrato non corrisponda a dati casuali generati da un generatore di numeri pseudocasuali. Vengono usati in combinazione anche dei dati esca, plausibilmente confidenziali, che l'utilizzatore può rivelare all'attaccante, sostenendo che non esistono altri dati.
Questa forma di crittografia negabile viene accomunata con la steganografia(nascondere documenti in immagini).
Un altro approccio utilizzato da alcuni software di crittografia su disco è creare un secondo volume cifrato all'interno di un volume contenitore(una partizione insomma).
Il volume contenitore viene prima formattato con dati casuali cifrati e poi inizializzato con un filesystem che l'utilizzatore riempie con dei dati plausibilmente sensibili.
Viene successivamente allocato all'interno del volume contenitore un secondo volume nascosto e cifrato, in cui l'utilizzatore memorizza dei dati segreti.
L'integrità del volume cifrato dipende dalla possibilità di non aumentare la dimensione dei dati contenuti nel volume contenitore fino a sovrascrivere lo spazio nascosto cifrato allocato all'interno.
In alcuni casi può essere necessario "congelare" nel tempo il volume contenitore per preservare quello nascosto, correndo però il rischio di renderlo sospetto per via dei timestamp di ultimo accesso e modifica non più aggiornati.
Ovvero poniamo il caso che qualcuno vi minacci e voi non potete far altro che dare la chiave di cifratura.
Appunto, in casi simili, un protocollo di sicurezza può essere sicuro quanto volete.
Per questo, più di un decennio fa, è stata inventata la Crittografia Negabile o detta anche Ripudiabile.
Qual è la differenza? Semplicemente questa è una tecnologia con 2 o più password.
Una password apre i vostri files, l'altra invece un ambiente che potremmo definire "virtuale" o meglio "simulato".
Cioè è come se la password decrittasse una partizione con altri documenti: ovviamente non quelli che vi siete prefissati di proteggere.
Sotto certi versi essa consente di decrittare i dati in maniera convincente, anche se la cosa è apparente.
Cioè il testo sarà diverso.
Questo metodo fu usato una delle prime volte da Julian Assange(Wikileaks), nel 1996.
COME FUNZIONA
Le moderne tecniche di crittografia negabile sfruttano le proprietà dei cifrari a blocchi, rendendo impossibile dimostrare che il testo cifrato non corrisponda a dati casuali generati da un generatore di numeri pseudocasuali. Vengono usati in combinazione anche dei dati esca, plausibilmente confidenziali, che l'utilizzatore può rivelare all'attaccante, sostenendo che non esistono altri dati.
Questa forma di crittografia negabile viene accomunata con la steganografia(nascondere documenti in immagini).
Un altro approccio utilizzato da alcuni software di crittografia su disco è creare un secondo volume cifrato all'interno di un volume contenitore(una partizione insomma).
Il volume contenitore viene prima formattato con dati casuali cifrati e poi inizializzato con un filesystem che l'utilizzatore riempie con dei dati plausibilmente sensibili.
Viene successivamente allocato all'interno del volume contenitore un secondo volume nascosto e cifrato, in cui l'utilizzatore memorizza dei dati segreti.
L'integrità del volume cifrato dipende dalla possibilità di non aumentare la dimensione dei dati contenuti nel volume contenitore fino a sovrascrivere lo spazio nascosto cifrato allocato all'interno.
In alcuni casi può essere necessario "congelare" nel tempo il volume contenitore per preservare quello nascosto, correndo però il rischio di renderlo sospetto per via dei timestamp di ultimo accesso e modifica non più aggiornati.
Politica Dei Cookie Di Questo Sito In Ottemperanza Alla Direttiva Del Garante Della Privacy
Il Garante della Privacy ha recepito una direttiva europea che impone agli amministratori delle pagine web di mostrare ai visitatori un banner che li informa di quale sia lo politica dei cookie del sito che stanno consultando e di subordinare la sua accettazione al proseguimento della navigazione.
Visitando il nostro sito web acconsente all'uso dei cookies in accordo con la nostra Cookie Policy.
Si ringrazia http://www.ideepercomputeredinternet.com/ per le linee guida.
In questa pagina sono descritte le modalità con cui le informazioni personali vengono ricevute e raccolte e come sono utilizzate da http://darkwhite666.blogspot.it/
A questo scopo si usano i cookie vale a dire dei file testuali per agevolare la navigazione dell'utente.
COOKIE LAW
1) Che cosa sono i cookie?
I cookie sono dei file di testo che i siti visitati inviano al browser dell'utente e che vengono memorizzati per poi essere ritrasmessi al sito alla visita successiva.
2) A cosa servono i cookie?
I cookie possono essere usati per monitorare le sessioni, per autenticare un utente in modo che possa accedere a un sito senza digitare ogni volta nome e password e per memorizzare le sue preferenze.
3) Cosa sono i cookie tecnici?
I cookie cosiddetti tecnici servono per la navigazione e per facilitare l'accesso e la fruizione del sito da parte dell'utente. I cookie tecnici sono essenziali per esempio per accedere a Google o a Facebook senza doversi loggare a tutte le sessioni. Lo sono anche in operazioni molto delicate quali quelle della home banking o del pagamento tramite carta di credito o per mezzo di altri sistemi.
4) I cookie Analytics sono cookie tecnici?
In altri termini i cookie che vengono inseriti nel browser e ritrasmessi mediante Google Analytics o tramite il servizio Statistiche di Blogger o similari sono cookie tecnici?. Il Garante ha affermato che questi cookie possono essere ritenuti tecnici solo se "utilizzati a fini di ottimizzazione del sito direttamente dal titolare del sito stesso, che potrà raccogliere informazioni in forma aggregata sul numero degli utenti e su come questi visitano il sito. A queste condizioni, per i cookie analytics valgono le stesse regole, in tema di informativa e consenso, previste per i cookie tecnici."
5) Che cosa sono i cookie di profilazione?
Sono cookie utilizzati per tracciare la navigazione dell'utente per creare profili sui suoi gusti, sulle sue preferenze, sui suoi interessi e anche sulle sue ricerche. Vi sarà certamente capitato di vedere dei banner pubblicitari relativi a un prodotto che poco prima avete cercato su internet. La ragione sta proprio nella profilazione dei vostri interessi e i server indirizzati opportunamente dai cookie vi hanno mostrato gli annunci ritenuti più pertinenti.
6) È necessario il consenso dell'utente per l'installazione dei cookie sul suo terminale?
Per l'installazione dei cookie tecnici non è richiesto alcun consenso mentre i cookie di profilazione possono essere installati nel terminale dell'utente solo dopo che quest'ultimo abbia dato il consenso e dopo essere stato informato in modo semplificato.
7) In che modo gli webmaster possono richiedere il consenso?
Il Garante per la Privacy ha stabilito che nel momento in cui l'utente accede a un sito web deve comparire un banner contenente una informativa breve, la richiesta del consenso e un link per l'informativa più estesa come quella visibile in questa pagina su che cosa siano i cookie di profilazione e sull'uso che ne viene fatto nel sito in oggetto.
8) In che modo deve essere realizzato il banner?
Il banner deve essere concepito da nascondere una parte del contenuto della pagina e specificare che il sito utilizza cookie di profilazione anche di terze parti. Il banner deve poter essere eliminato solo con una azione attiva da parte dell'utente come potrebbe essere un click.
9) Che indicazioni deve contenere il banner?
Il banner deve contenere l'informativa breve, il link alla informativa estesa e il bottone per dare il consenso all'utilizzo dei cookie di profilazione.
10) Come tenere documentazione del consenso all'uso dei cookie?
È consentito che venga usato un cookie tecnico che tenga conto del consenso dell'utente in modo che questi non abbia a dover nuovamente esprimere il consenso in una visita successiva al sito.
11) Il consenso all'uso dei cookie si può avere solo con il banner?
No. Si possono usare altri sistemi purché il sistema individuato abbia gli stessi requisiti. L'uso del banner non è necessario per i siti che utilizzano solo cookie tecnici.
12) Che cosa si deve inserire nella pagina informativa più estesa?
Si devono illustrare le caratteristiche dei cookie installati anche da terze parti. Si devono altresì indicare all'utente le modalità con cui navigare nel sito senza che vengano tracciate le sue preferenze con la possibilità di navigazione in incognito e con la cancellazione di singoli cookie.
13) Chi è tenuto a informare il Garante che usa cookie di profilazione?
Il titolare del sito ha tale onere. Se nel suo sito utilizza solo cokie di profilazione di terze parti non occorre che informi il Garante ma è tenuto a indicare quali siano questi cookie di terze parti e a indicare i link alle informative in merito.
14) Quando entrerà in vigore questa normativa?
Il Garante ha dato un anno di tempo per mettersi in regola e la scadenza è il 2 Giugno 2015.
COOKIE UTILIZZATI IN QUESTO SITO
File di log: Come molti altri siti web anche questo fa uso di file di log registra cioè la cronologia delle operazioni man mano che vengono eseguite. Le informazioni contenute all'interno dei file di registro includono indirizzi IP, tipo di browser, Internet Service Provider (ISP), data, ora, pagina di ingresso e uscita e il numero di clic. Tutto questo per analizzare le tendenze, amministrare il sito, monitorare il movimento dell'utente dentro il sito e raccogliere dati demografici, indirizzi IP e altre informazioni. Tale dati non sono riconducibili in alcun modo all'identità dell'utente e sono cookie tecnici.
COOKIE DI TERZE PARTI PRESENTI NEL SITO
Cookie: http://darkwhite666.blogspot.it/ usa i cookie per memorizzare le informazioni sulle preferenze dei visitatori e sulle pagine visitate dall'utente e per personalizzare il contenuto della pagina web in basa al tipo di browser utilizzato e in funzione delle altre informazioni che appunto tale browser invia.
1) Cookie DoubleClick DART: tale cookie è stato introdotto da Google cinque anni fa e serve per pubblicare annunci Adsense su http://darkwhite666.blogspot.it/ in modo da mostrare all'utente della pubblicità più mirata in base alla loro cronologia.
Gli utenti possono accettare tale cookie oppure disattivarlo nel loro browser visitando la pagina Privacy e Termini.
Ulteriori informazioni sulle tipologie e sull'uso che fa Google dei cookie con finalità pubblicitarie possono essere trovate nella pagina web dei tipi di cookies utilizzati. Anche alcuni partner pubblicitari di Google Adsense possono usare cookie e Web Beacons per tracciare gli utenti.
2) Cookie di Facebook: Questo sito ha alcuni plugin di Facebook che possono tracciare il comportamento dei lettori. Per avere maggiori informazioni si può consultare questa pagina:
https://www.facebook.com/help/cookies/
3) Twitter: Questo social network potrà trattare i tuoi dati personali per consentirle un’esperienza di navigazione arricchita da funzionalità e servizi
https://support.twitter.com/articles/20170519-uso-dei-cookie-e-di-altre-tecnologie-simili-da-parte-di-twitter
4) Google+ attraverso lo script plusone.js potrà trattare i dati personali secondo queste line guida
https://www.google.com/intl/it_ALL/policies/privacy/
5) Blogger e Google Friend Connect utilizzano cookie per le statistiche secondo queste linee guida
https://support.google.com/blogger/answer/141159?hl=it
6) Live Traffic Feed che indica solo la provenienza del visitatore NON registrando l'IP
In questo blog hanno accesso server di terze parti o di rete pubblicitarie che usano tale tecnologia per inviare gli annunci nel tuo browser attraverso http://darkwhite666.blogspot.it/. Tramite il rilevamento del tuo indirizzo IP mostrano la pubblicità più pertinente con i tuoi interessi. Tecnologie simili (quali cookie, web bacons e javascript) possono essere utilizzati dalle reti pubblicitarie di terze parti per misurare l'efficacia dei loro messaggi pubblicitari e per personalizzare il contenuto di tali messaggi.
Il sito http://darkwhite666.blogspot.it/ e il suo amministratore non hanno alcun controllo sui cookie che vengono utilizzati da terze parti quindi per approfondire il tema si consiglia di consultare le politiche della privacy di queste terze parti così come le opzioni per disattivare la raccolta di queste informazioni. L'amministratore di questo sito non può quindi controllare le attività degli inserzionisti di questo blog. È comunque possibile disabilitare i cookie direttamente dal proprio browser.
Il sito http://darkwhite666.blogspot.it/ NON utilizza cookie di profilazione propri ma quelli presenti sono esclusivamente controllati da terze parti quali Google, Facebook o Twitter.
Queste disposizioni del Garante della Privacy non sono solo italiane ma sono comuni a gran parte del paesi europei. Si possono conoscere le regole di ciascuna giurisdizione consultando il sito Your Online Choices nella propria lingua.
UTILIZZO DI GOOGLE ANALYTICS IN QUESTO SITO
Come detto i cookie analytics sono considerati tecnici se utilizzati solo a fini di ottimizzazione e se gli IP degli utenti sono mantenuti anonimi. Informiamo l'utente che questo sito utilizza il servizio gratuito di Google Analytics.
Ricordiamo che i dati vengono usati solo per avere i dati delle pagine più visitate, del numero di visitatori, i dati aggregati delle visite per sistema operativo, per browser, ecc.
Gli IP di Google Analytics sono stati anonimizzati.
Questi parametri vengono archiviati nei server di Google che ne disciplina la Privacy secondo queste linee guida: http://www.google.com/intl/it/policies/privacy/
Un utente può disattivare Google Analytics durante la navigazione utilizzando il componenente aggiuntivo disponibile per Chrome, Firefox, Internet Explorer, Opera e Safari: https://tools.google.com/dlpage/gaoptout?hl=it
Visitando il nostro sito web acconsente all'uso dei cookies in accordo con la nostra Cookie Policy.
Si ringrazia http://www.ideepercomputeredinternet.com/ per le linee guida.
In questa pagina sono descritte le modalità con cui le informazioni personali vengono ricevute e raccolte e come sono utilizzate da http://darkwhite666.blogspot.it/
A questo scopo si usano i cookie vale a dire dei file testuali per agevolare la navigazione dell'utente.
COOKIE LAW
1) Che cosa sono i cookie?
I cookie sono dei file di testo che i siti visitati inviano al browser dell'utente e che vengono memorizzati per poi essere ritrasmessi al sito alla visita successiva.
2) A cosa servono i cookie?
I cookie possono essere usati per monitorare le sessioni, per autenticare un utente in modo che possa accedere a un sito senza digitare ogni volta nome e password e per memorizzare le sue preferenze.
3) Cosa sono i cookie tecnici?
I cookie cosiddetti tecnici servono per la navigazione e per facilitare l'accesso e la fruizione del sito da parte dell'utente. I cookie tecnici sono essenziali per esempio per accedere a Google o a Facebook senza doversi loggare a tutte le sessioni. Lo sono anche in operazioni molto delicate quali quelle della home banking o del pagamento tramite carta di credito o per mezzo di altri sistemi.
4) I cookie Analytics sono cookie tecnici?
In altri termini i cookie che vengono inseriti nel browser e ritrasmessi mediante Google Analytics o tramite il servizio Statistiche di Blogger o similari sono cookie tecnici?. Il Garante ha affermato che questi cookie possono essere ritenuti tecnici solo se "utilizzati a fini di ottimizzazione del sito direttamente dal titolare del sito stesso, che potrà raccogliere informazioni in forma aggregata sul numero degli utenti e su come questi visitano il sito. A queste condizioni, per i cookie analytics valgono le stesse regole, in tema di informativa e consenso, previste per i cookie tecnici."
5) Che cosa sono i cookie di profilazione?
Sono cookie utilizzati per tracciare la navigazione dell'utente per creare profili sui suoi gusti, sulle sue preferenze, sui suoi interessi e anche sulle sue ricerche. Vi sarà certamente capitato di vedere dei banner pubblicitari relativi a un prodotto che poco prima avete cercato su internet. La ragione sta proprio nella profilazione dei vostri interessi e i server indirizzati opportunamente dai cookie vi hanno mostrato gli annunci ritenuti più pertinenti.
6) È necessario il consenso dell'utente per l'installazione dei cookie sul suo terminale?
Per l'installazione dei cookie tecnici non è richiesto alcun consenso mentre i cookie di profilazione possono essere installati nel terminale dell'utente solo dopo che quest'ultimo abbia dato il consenso e dopo essere stato informato in modo semplificato.
7) In che modo gli webmaster possono richiedere il consenso?
Il Garante per la Privacy ha stabilito che nel momento in cui l'utente accede a un sito web deve comparire un banner contenente una informativa breve, la richiesta del consenso e un link per l'informativa più estesa come quella visibile in questa pagina su che cosa siano i cookie di profilazione e sull'uso che ne viene fatto nel sito in oggetto.
8) In che modo deve essere realizzato il banner?
Il banner deve essere concepito da nascondere una parte del contenuto della pagina e specificare che il sito utilizza cookie di profilazione anche di terze parti. Il banner deve poter essere eliminato solo con una azione attiva da parte dell'utente come potrebbe essere un click.
9) Che indicazioni deve contenere il banner?
Il banner deve contenere l'informativa breve, il link alla informativa estesa e il bottone per dare il consenso all'utilizzo dei cookie di profilazione.
10) Come tenere documentazione del consenso all'uso dei cookie?
È consentito che venga usato un cookie tecnico che tenga conto del consenso dell'utente in modo che questi non abbia a dover nuovamente esprimere il consenso in una visita successiva al sito.
11) Il consenso all'uso dei cookie si può avere solo con il banner?
No. Si possono usare altri sistemi purché il sistema individuato abbia gli stessi requisiti. L'uso del banner non è necessario per i siti che utilizzano solo cookie tecnici.
12) Che cosa si deve inserire nella pagina informativa più estesa?
Si devono illustrare le caratteristiche dei cookie installati anche da terze parti. Si devono altresì indicare all'utente le modalità con cui navigare nel sito senza che vengano tracciate le sue preferenze con la possibilità di navigazione in incognito e con la cancellazione di singoli cookie.
13) Chi è tenuto a informare il Garante che usa cookie di profilazione?
Il titolare del sito ha tale onere. Se nel suo sito utilizza solo cokie di profilazione di terze parti non occorre che informi il Garante ma è tenuto a indicare quali siano questi cookie di terze parti e a indicare i link alle informative in merito.
14) Quando entrerà in vigore questa normativa?
Il Garante ha dato un anno di tempo per mettersi in regola e la scadenza è il 2 Giugno 2015.
COOKIE UTILIZZATI IN QUESTO SITO
File di log: Come molti altri siti web anche questo fa uso di file di log registra cioè la cronologia delle operazioni man mano che vengono eseguite. Le informazioni contenute all'interno dei file di registro includono indirizzi IP, tipo di browser, Internet Service Provider (ISP), data, ora, pagina di ingresso e uscita e il numero di clic. Tutto questo per analizzare le tendenze, amministrare il sito, monitorare il movimento dell'utente dentro il sito e raccogliere dati demografici, indirizzi IP e altre informazioni. Tale dati non sono riconducibili in alcun modo all'identità dell'utente e sono cookie tecnici.
COOKIE DI TERZE PARTI PRESENTI NEL SITO
Cookie: http://darkwhite666.blogspot.it/ usa i cookie per memorizzare le informazioni sulle preferenze dei visitatori e sulle pagine visitate dall'utente e per personalizzare il contenuto della pagina web in basa al tipo di browser utilizzato e in funzione delle altre informazioni che appunto tale browser invia.
1) Cookie DoubleClick DART: tale cookie è stato introdotto da Google cinque anni fa e serve per pubblicare annunci Adsense su http://darkwhite666.blogspot.it/ in modo da mostrare all'utente della pubblicità più mirata in base alla loro cronologia.
Gli utenti possono accettare tale cookie oppure disattivarlo nel loro browser visitando la pagina Privacy e Termini.
Ulteriori informazioni sulle tipologie e sull'uso che fa Google dei cookie con finalità pubblicitarie possono essere trovate nella pagina web dei tipi di cookies utilizzati. Anche alcuni partner pubblicitari di Google Adsense possono usare cookie e Web Beacons per tracciare gli utenti.
2) Cookie di Facebook: Questo sito ha alcuni plugin di Facebook che possono tracciare il comportamento dei lettori. Per avere maggiori informazioni si può consultare questa pagina:
https://www.facebook.com/help/cookies/
3) Twitter: Questo social network potrà trattare i tuoi dati personali per consentirle un’esperienza di navigazione arricchita da funzionalità e servizi
https://support.twitter.com/articles/20170519-uso-dei-cookie-e-di-altre-tecnologie-simili-da-parte-di-twitter
4) Google+ attraverso lo script plusone.js potrà trattare i dati personali secondo queste line guida
https://www.google.com/intl/it_ALL/policies/privacy/
5) Blogger e Google Friend Connect utilizzano cookie per le statistiche secondo queste linee guida
https://support.google.com/blogger/answer/141159?hl=it
6) Live Traffic Feed che indica solo la provenienza del visitatore NON registrando l'IP
In questo blog hanno accesso server di terze parti o di rete pubblicitarie che usano tale tecnologia per inviare gli annunci nel tuo browser attraverso http://darkwhite666.blogspot.it/. Tramite il rilevamento del tuo indirizzo IP mostrano la pubblicità più pertinente con i tuoi interessi. Tecnologie simili (quali cookie, web bacons e javascript) possono essere utilizzati dalle reti pubblicitarie di terze parti per misurare l'efficacia dei loro messaggi pubblicitari e per personalizzare il contenuto di tali messaggi.
Il sito http://darkwhite666.blogspot.it/ e il suo amministratore non hanno alcun controllo sui cookie che vengono utilizzati da terze parti quindi per approfondire il tema si consiglia di consultare le politiche della privacy di queste terze parti così come le opzioni per disattivare la raccolta di queste informazioni. L'amministratore di questo sito non può quindi controllare le attività degli inserzionisti di questo blog. È comunque possibile disabilitare i cookie direttamente dal proprio browser.
Il sito http://darkwhite666.blogspot.it/ NON utilizza cookie di profilazione propri ma quelli presenti sono esclusivamente controllati da terze parti quali Google, Facebook o Twitter.
Queste disposizioni del Garante della Privacy non sono solo italiane ma sono comuni a gran parte del paesi europei. Si possono conoscere le regole di ciascuna giurisdizione consultando il sito Your Online Choices nella propria lingua.
UTILIZZO DI GOOGLE ANALYTICS IN QUESTO SITO
Come detto i cookie analytics sono considerati tecnici se utilizzati solo a fini di ottimizzazione e se gli IP degli utenti sono mantenuti anonimi. Informiamo l'utente che questo sito utilizza il servizio gratuito di Google Analytics.
Ricordiamo che i dati vengono usati solo per avere i dati delle pagine più visitate, del numero di visitatori, i dati aggregati delle visite per sistema operativo, per browser, ecc.
Gli IP di Google Analytics sono stati anonimizzati.
Questi parametri vengono archiviati nei server di Google che ne disciplina la Privacy secondo queste linee guida: http://www.google.com/intl/it/policies/privacy/
Un utente può disattivare Google Analytics durante la navigazione utilizzando il componenente aggiuntivo disponibile per Chrome, Firefox, Internet Explorer, Opera e Safari: https://tools.google.com/dlpage/gaoptout?hl=it
sabato 20 giugno 2015
Cos'è Il Russian Business Network: Attacchi e Minacce
Il Russian Business Network è un provider di servizi di rete russo che costituisce uno tra i peggiori diffusori di attacchi e minacce attualmente in circolazione su Internet. Si tratta, come detto, di un'organizzazione cybercriminale, specializzata nell'appropriazione di identità per poi rivenderle.
Probabilmente il suo anno di fondazione fu il 2006. Secondo Spamhaus.org questa società sarebbe coinvolta in grossi affari di materiale CP, spam, malware, phishing e ogni genere di attività criminale in Rete. È partita ad esempio dal network di RBN la quasi totalità delle minacce di frode telematica con furto di identità e credenziali per i servizi finanziari registrate negli anni passati.
Secondo quanto sostiene Verisign, colosso della sicurezza, il gruppo di truffatori noto come Rock Group ha usato i servizi di RBN per rubare qualcosa come 150 milioni di dollari da account bancari nel corso del solo 2006. Per Symantec il network russo "è letteralmente un rifugio per tutte le attività illegali, raggiri online, pirateria o qualunque altra operazione illecita", risultando RBN il maggior provider del cybercrimine moderno. Una posizione di primo piano raggiunta e mantenuta grazie "ai forti legami con il sottobosco criminale russo così come con il governo", sostiene ancora Symantec, legami accuratamente oliati dalla corruzione degli apparati di potere e da tangenti posizionate nelle tasche degli uomini giusti. A loro si deve, probabilmente, l'origine di Mpack e della Botnet Storm.
Dal 2007 sviluppò delle tecniche in molti paesi per fornire un metodo al crimine organizzato di riconoscere le vittime a livello internazionale. I guadagni si aggirerebbero sui 150 milioni di dollari all'anno. Vendono inoltre operazioni di DoS a 600$ al mese. Un'attività che sta svolgendo ultimamente è l'invio di exploit attraverso spyware ed anti-malware falsi con lo scopo di dirottare i pc e rubare le identità personali. Nel 2007 la minaccia informatica matrix sviluppata da Spy-Ops fu classificata al quarto posto nello sviluppo e nella vendita di armi informatiche.
CHI C'E' DIETRO?
Quello che rende particolarmente difficile tracciare un quadro esauriente di tutte le attività svolte dal RBN è il fatto che in pratica la società non esiste, non è registrata ufficialmente da nessuna parte e non si fa pubblicità sul web. Agiscono tramite pseudonimi e le transazioni avvengono sono tramite monete non tracciabili. Anche se la sede principale parrebbe essere a San Pietroburgo.
Inoltre la società usa diversi nomi: RBNetwork, iFrame Cash, 4Stat, 76service, Eexhost e così via.
Per venire in contatto con i criminali che gestiscono la rete in passato bisognava usare l'instant messaging, avendo in sostanza a che fare tutto il tempo con dei nickname.
Occorreva poi conquistarsi la fiducia dei gestori, dimostrando di essere a tutti gli effetti un criminale alla ricerca di protezione e supporto per le proprie nefaste attività online.
Solo dopo aver dato dimostrazione della genuinità delle cattive intenzioni si può avere accesso agli efficienti servizi di hosting dell'organizzazione. In passato al prezzo di 600 dollari al mese, il network metteva a disposizione dei malfattori uno spazio web garantendo il cosiddetto bulletproof hosting grazie al quale i siti web rimangono raggiungibili su Internet indipendentemente dagli sforzi delle polizie di tutto il mondo per metterli off-line. RBN funge in pratica da contenitore, o, per meglio dire, da vettore di attacchi e distribuzione di malware, permettendo ai veri e propri criminali di agire indisturbati.
Probabilmente il suo anno di fondazione fu il 2006. Secondo Spamhaus.org questa società sarebbe coinvolta in grossi affari di materiale CP, spam, malware, phishing e ogni genere di attività criminale in Rete. È partita ad esempio dal network di RBN la quasi totalità delle minacce di frode telematica con furto di identità e credenziali per i servizi finanziari registrate negli anni passati.
Secondo quanto sostiene Verisign, colosso della sicurezza, il gruppo di truffatori noto come Rock Group ha usato i servizi di RBN per rubare qualcosa come 150 milioni di dollari da account bancari nel corso del solo 2006. Per Symantec il network russo "è letteralmente un rifugio per tutte le attività illegali, raggiri online, pirateria o qualunque altra operazione illecita", risultando RBN il maggior provider del cybercrimine moderno. Una posizione di primo piano raggiunta e mantenuta grazie "ai forti legami con il sottobosco criminale russo così come con il governo", sostiene ancora Symantec, legami accuratamente oliati dalla corruzione degli apparati di potere e da tangenti posizionate nelle tasche degli uomini giusti. A loro si deve, probabilmente, l'origine di Mpack e della Botnet Storm.
Dal 2007 sviluppò delle tecniche in molti paesi per fornire un metodo al crimine organizzato di riconoscere le vittime a livello internazionale. I guadagni si aggirerebbero sui 150 milioni di dollari all'anno. Vendono inoltre operazioni di DoS a 600$ al mese. Un'attività che sta svolgendo ultimamente è l'invio di exploit attraverso spyware ed anti-malware falsi con lo scopo di dirottare i pc e rubare le identità personali. Nel 2007 la minaccia informatica matrix sviluppata da Spy-Ops fu classificata al quarto posto nello sviluppo e nella vendita di armi informatiche.
CHI C'E' DIETRO?
Quello che rende particolarmente difficile tracciare un quadro esauriente di tutte le attività svolte dal RBN è il fatto che in pratica la società non esiste, non è registrata ufficialmente da nessuna parte e non si fa pubblicità sul web. Agiscono tramite pseudonimi e le transazioni avvengono sono tramite monete non tracciabili. Anche se la sede principale parrebbe essere a San Pietroburgo.
Inoltre la società usa diversi nomi: RBNetwork, iFrame Cash, 4Stat, 76service, Eexhost e così via.
Per venire in contatto con i criminali che gestiscono la rete in passato bisognava usare l'instant messaging, avendo in sostanza a che fare tutto il tempo con dei nickname.
Occorreva poi conquistarsi la fiducia dei gestori, dimostrando di essere a tutti gli effetti un criminale alla ricerca di protezione e supporto per le proprie nefaste attività online.
Solo dopo aver dato dimostrazione della genuinità delle cattive intenzioni si può avere accesso agli efficienti servizi di hosting dell'organizzazione. In passato al prezzo di 600 dollari al mese, il network metteva a disposizione dei malfattori uno spazio web garantendo il cosiddetto bulletproof hosting grazie al quale i siti web rimangono raggiungibili su Internet indipendentemente dagli sforzi delle polizie di tutto il mondo per metterli off-line. RBN funge in pratica da contenitore, o, per meglio dire, da vettore di attacchi e distribuzione di malware, permettendo ai veri e propri criminali di agire indisturbati.
"Fanno soldi sul servizio che offrono", sottolinea Alexander Gostev della ben nota società antivirus moscovita Kaspersky, mentre "le attività illecite vengono tutte condotte dai gruppi che acquistano l'hosting"
Legalmente il network sarebbe insomma pulito, e sembra sia questa una delle motivazioni per cui la rete è ancora in piedi, nonostante gli sforzi di chiuderla condotti a livello internazionale.
Ci si mettono poi di mezzo anche le forze di polizia russe, apparentemente poco inclini a collaborare, forse messe sotto pressione, forse oliate a dovere, con americani e agenzie investigative straniere che tentano di arginare il problema.
"Abbiamo fatto il gioco del gatto col topo con RBN per circa un anno finché mi sono stufato di sbattere fuori gli utenti compromessi dopo aver visitato uno di questi indirizzi russi"
Misure di contrasto efficaci solo temporaneamente, sostiene Danny McPherson della società Arbor Networks:
"In fin dei conti la cosa sposta semplicemente il problema da qualche altra parte perché bloccare in maniera massiccia i russi non farebbe altro che spingere i soliti noti verso altri paradisi del cyber-crimine in cerca di riparo e accoglienza"
Ci si mettono poi di mezzo anche le forze di polizia russe, apparentemente poco inclini a collaborare, forse messe sotto pressione, forse oliate a dovere, con americani e agenzie investigative straniere che tentano di arginare il problema.
"Abbiamo fatto il gioco del gatto col topo con RBN per circa un anno finché mi sono stufato di sbattere fuori gli utenti compromessi dopo aver visitato uno di questi indirizzi russi"
Misure di contrasto efficaci solo temporaneamente, sostiene Danny McPherson della società Arbor Networks:
"In fin dei conti la cosa sposta semplicemente il problema da qualche altra parte perché bloccare in maniera massiccia i russi non farebbe altro che spingere i soliti noti verso altri paradisi del cyber-crimine in cerca di riparo e accoglienza"
venerdì 19 giugno 2015
La Storia Di NetBus e Di Magnus Eriksson: Incolpato Ingiustamente
NetBus, una famosa backdoor molto in voga a fine anni 90 e nei primi anni del nuovo millennio, venne realizzata da Freidrik Neikter (programmatore svedese) nel marzo del 1998.
Anticipò Back Orifice (che aveva grossomodo le medesime funzioni) uscito nell'agosto del 1998.
Sostanzialmente il software consta di un'architettura client-server.
Il server installato su un dato pc ne permette di prendere il controllo da remoto.
Secondo il suo programmatore questo sarebbe dovuto essere un software per far scherzi alle persone (del resto era possibile spegnere il pc della vittima, aprire lo sportello cd, far partire la musica o la webcam e così via).
Infatti il suo nome dallo svedese vuol dire "Scherzo dalla rete".
Ignaro però, lo stesso Neikter, che questo diventerà uno dei più famosi trojan horse (cavalli di Troia) e verrà usato per irrompere nei sistemi informatici quindi per scopi illeciti.
Parliamo, sotto certi versi, della preistoria d'Internet per quanto comunque questi trojan horse trovarono vasto impiego non solo su Windows 98 ma anche su Millennium ed XP.
Al giorno d'oggi il 99% degli antivirus riescono a rimuovere queste minacce, ormai superate.
Sia Back Orifice che le varie versioni modificate di Netbus si rifacevano però a Classer: un noto software ancora più vecchio che permetteva il trasferimento di dati da remoto senza averne l'autorizzazione.
IL CASO DI MAGNUS ERIKSSON IN SVEZIA
Nel 1999, appena uscito, NetBus venne usato per impiantare materiale pedopornografico sul computer di lavoro di uno ricercatore di diritto all'Università di Lund in Svezia.
Sul suo pc vennero trovate dagli amministratori di sistema più di 3.000 immagini di CP, il ricercatore venne ovviamente accusato di pedopornografia.
Venne cacciato dal rettore dell'Università (Anders Lindahl) e quindi perse la sua posizione di ricercatore presso la Facoltà e in seguito alla pubblicazione del suo nome fu costretto a lasciare la cittadina dove risiedeva, chiedendo anche una visita medica specialistica per affrontare lo stress.
Si trasferì in Spagna ad Alicante dove andò a vivere con la sua famiglia cercando di costruirsi una nuova vita.
Joakim von Braun di Symantec fu chiamato dal tribunale per indagare sul caso Magnus Eriksson.
"Non appena ho visto il pc sapevo già quello che era successo" disse von Braun.
"Qualcuno aveva installato Netbus su di esso. L'Università di Lund aveva sistemi di scarsa sicurezza.
In realtà Magnus Eriksson sarebbe dovuto essere l'ultima persona ad essere sospettato: non aveva alcun tipo di autorizzazione per l'installazione di nuovi programmi.
Altri dell'università avevano quest'autorità e troppe persone sapevano user e password dei vari ricercatori.
Inoltre, la maggior parte delle immagini, non erano state ancora aperte: lui nemmeno le guardò.
Purtroppo, inspiegabilmente, i registri d'attività di sistema che avrebbero potuto rivelare chi ha fatto irruzione nel suo computer sono stati distrutti dall'università".
Eriksson fu assolto dalle accuse di reato alla fine del 2004, poiché la corte ritenne che appunto venne utilizzato NetBus per trasferire quelle immagini sul suo pc, cercando di compromettere la sua posizione.
Anticipò Back Orifice (che aveva grossomodo le medesime funzioni) uscito nell'agosto del 1998.
Sostanzialmente il software consta di un'architettura client-server.
Il server installato su un dato pc ne permette di prendere il controllo da remoto.
Secondo il suo programmatore questo sarebbe dovuto essere un software per far scherzi alle persone (del resto era possibile spegnere il pc della vittima, aprire lo sportello cd, far partire la musica o la webcam e così via).
Infatti il suo nome dallo svedese vuol dire "Scherzo dalla rete".
Ignaro però, lo stesso Neikter, che questo diventerà uno dei più famosi trojan horse (cavalli di Troia) e verrà usato per irrompere nei sistemi informatici quindi per scopi illeciti.
Parliamo, sotto certi versi, della preistoria d'Internet per quanto comunque questi trojan horse trovarono vasto impiego non solo su Windows 98 ma anche su Millennium ed XP.
Al giorno d'oggi il 99% degli antivirus riescono a rimuovere queste minacce, ormai superate.
Sia Back Orifice che le varie versioni modificate di Netbus si rifacevano però a Classer: un noto software ancora più vecchio che permetteva il trasferimento di dati da remoto senza averne l'autorizzazione.
IL CASO DI MAGNUS ERIKSSON IN SVEZIA
Nel 1999, appena uscito, NetBus venne usato per impiantare materiale pedopornografico sul computer di lavoro di uno ricercatore di diritto all'Università di Lund in Svezia.
Sul suo pc vennero trovate dagli amministratori di sistema più di 3.000 immagini di CP, il ricercatore venne ovviamente accusato di pedopornografia.
Venne cacciato dal rettore dell'Università (Anders Lindahl) e quindi perse la sua posizione di ricercatore presso la Facoltà e in seguito alla pubblicazione del suo nome fu costretto a lasciare la cittadina dove risiedeva, chiedendo anche una visita medica specialistica per affrontare lo stress.
Si trasferì in Spagna ad Alicante dove andò a vivere con la sua famiglia cercando di costruirsi una nuova vita.
Joakim von Braun di Symantec fu chiamato dal tribunale per indagare sul caso Magnus Eriksson.
"Non appena ho visto il pc sapevo già quello che era successo" disse von Braun.
"Qualcuno aveva installato Netbus su di esso. L'Università di Lund aveva sistemi di scarsa sicurezza.
In realtà Magnus Eriksson sarebbe dovuto essere l'ultima persona ad essere sospettato: non aveva alcun tipo di autorizzazione per l'installazione di nuovi programmi.
Altri dell'università avevano quest'autorità e troppe persone sapevano user e password dei vari ricercatori.
Inoltre, la maggior parte delle immagini, non erano state ancora aperte: lui nemmeno le guardò.
Purtroppo, inspiegabilmente, i registri d'attività di sistema che avrebbero potuto rivelare chi ha fatto irruzione nel suo computer sono stati distrutti dall'università".
Eriksson fu assolto dalle accuse di reato alla fine del 2004, poiché la corte ritenne che appunto venne utilizzato NetBus per trasferire quelle immagini sul suo pc, cercando di compromettere la sua posizione.
giovedì 18 giugno 2015
Youtube Lancia I Video Navigabili A 360°
È l’ultima novità di YouTube: consentire la visione dei video a 360°.
Novità lanciata qualche mese fa.
Google compie il grande passo quindi e consente agli utenti di caricare video interattivi durante la cui riproduzione si possa variare la prospettiva in maniera autonoma.
Tutti i possessori di un dispositivo mobile dotato di giroscopio potranno cambiare la prospettiva di visualizzazione del video semplicemente ruotando il tablet o lo smartphone nelle varie direzioni.
I video girati con questa tecnica, catturando le immagini da diverse posizioni nello stesso momento grazie ad un giroscopio, permettono allo spettatore di guardarle dall’alto, dal basso, da destra o da sinistra(e di "navigare" i video come in una specie di gioco di ruolo).
Ma volendo, si può anche rimpicciolire l’immagine per avere una visione complessiva o quella di un dettaglio, indirizzando il mouse dove si vuole.
Il tutto attraverso l’app di YouTube per smartphone e tablet Android, mentre gli utenti iOS dovranno aspettare ancora un po’.
Sul PC invece basterà muovere mouse e cursore e spostarsi nella direzione voluta.
Il primo video musicale girato con questa tecnica è già disponibile su YouTube: si tratta di “Graffiti” di Noa Neal, prodotto da Intel e Kolor, che hanno pubblicato il video anche sui loro siti, dove si possono scoprire delle forme ancora più interattive rispetto a quelle utilizzabili su YouTube.
Le videocamere a 360 gradi attualmente compatibili con YouTube, disponibili presto sul mercato, sono: Bublcam, 360cam di Giroptic, Allie di IC Real Tech, SP360 di Kodak e Ricoh Theta S.
Novità lanciata qualche mese fa.
Google compie il grande passo quindi e consente agli utenti di caricare video interattivi durante la cui riproduzione si possa variare la prospettiva in maniera autonoma.
Tutti i possessori di un dispositivo mobile dotato di giroscopio potranno cambiare la prospettiva di visualizzazione del video semplicemente ruotando il tablet o lo smartphone nelle varie direzioni.
I video girati con questa tecnica, catturando le immagini da diverse posizioni nello stesso momento grazie ad un giroscopio, permettono allo spettatore di guardarle dall’alto, dal basso, da destra o da sinistra(e di "navigare" i video come in una specie di gioco di ruolo).
Ma volendo, si può anche rimpicciolire l’immagine per avere una visione complessiva o quella di un dettaglio, indirizzando il mouse dove si vuole.
Il tutto attraverso l’app di YouTube per smartphone e tablet Android, mentre gli utenti iOS dovranno aspettare ancora un po’.
Sul PC invece basterà muovere mouse e cursore e spostarsi nella direzione voluta.
Il primo video musicale girato con questa tecnica è già disponibile su YouTube: si tratta di “Graffiti” di Noa Neal, prodotto da Intel e Kolor, che hanno pubblicato il video anche sui loro siti, dove si possono scoprire delle forme ancora più interattive rispetto a quelle utilizzabili su YouTube.
Le videocamere a 360 gradi attualmente compatibili con YouTube, disponibili presto sul mercato, sono: Bublcam, 360cam di Giroptic, Allie di IC Real Tech, SP360 di Kodak e Ricoh Theta S.
Etichette:
Video,
Video 360 Gradi,
Video Interattivi,
Video Navigabili,
Youtube,
Youtube 360°,
Youtube Lancia I Video Interattivi A 360°,
Youtube Video Interattivi
Scoperto Il Bug No IOS Zone: Come Difendersi
Molti utenti scelgono l'iPhone e gli iPad iOS 8 per la loro presunta sicurezza rispetto ad altri dispositivi.
Tuttavia questo è un falso mito o comunque è stato scoperto un grave bug (No iOS Zone) che affligge questi dispositivi.
Questo bug consente ad un malintenzionato di effettuare un attacco DoS sui dispositivi collegati ad una rete Wi-Fi aperta (“infetta”).
In poche parole si tratterebbe di "router fittizio" (reti/hotspot più precisamente) creati ad hoc che manderebbero in crash i dispositivi.
Funzionerebbe, sotto certi versi, come uno Jammer (inibendo l'uso dello smartphone).
COME AVVIENE L'ATTACCO?
Infatti spesso girando per le strade della città, è possibile scovare reti Wi-Fi a cui appoggiarsi per collegarsi ad internet con l’intento di risparmiare traffico dati oppure semplicemente perché ci troviamo in una zona poco coperta dal nostro operatore mobile.
Secondo quanto dichiarato da Skycure, nota società per la sicurezza mobile, in iOS 8 è stata trovata una falla che potrebbe mandare i tilt l’intero sistema.
Per non cadere nella trappola, viene consigliato di mantenersi alla larga da reti Wi-Fi aperte o, comunque, di dubbia provenienza, denominate per l’occasione “No iOS Zone“.
Se malauguratamente doveste incappare nella trappola, noterete continui riavvii e crash di sistema dovuti alla manipolazione dei certificati di sicurezza SSL, aprendo così le porta per un attacco DoS.
Nella peggiore delle ipotesi, i dispositivi sotto attacco mirato potrebbero addirittura subire danni permanenti, senza alcuna possibilità di ripristino e con la conseguente perdita dei dati, tra cui anche personali.
COME DIFENDERSI
Come proteggersi da un attacco DoS dalle reti “No iOS Zone“?
Come detto, al momento, l’unica soluzione possibile è quella di evitare gli hotspot di cui non si conosce la provenienza.
Il bug verrà sicuramente risolto tramite aggiornamento iOS.
In alternativa è possibile installare Skycure, un app che farebbe da antivirus e permetterebbe d'intercettare le reti malevole.
Tuttavia questo è un falso mito o comunque è stato scoperto un grave bug (No iOS Zone) che affligge questi dispositivi.
Questo bug consente ad un malintenzionato di effettuare un attacco DoS sui dispositivi collegati ad una rete Wi-Fi aperta (“infetta”).
In poche parole si tratterebbe di "router fittizio" (reti/hotspot più precisamente) creati ad hoc che manderebbero in crash i dispositivi.
Funzionerebbe, sotto certi versi, come uno Jammer (inibendo l'uso dello smartphone).
COME AVVIENE L'ATTACCO?
Infatti spesso girando per le strade della città, è possibile scovare reti Wi-Fi a cui appoggiarsi per collegarsi ad internet con l’intento di risparmiare traffico dati oppure semplicemente perché ci troviamo in una zona poco coperta dal nostro operatore mobile.
Secondo quanto dichiarato da Skycure, nota società per la sicurezza mobile, in iOS 8 è stata trovata una falla che potrebbe mandare i tilt l’intero sistema.
Per non cadere nella trappola, viene consigliato di mantenersi alla larga da reti Wi-Fi aperte o, comunque, di dubbia provenienza, denominate per l’occasione “No iOS Zone“.
Se malauguratamente doveste incappare nella trappola, noterete continui riavvii e crash di sistema dovuti alla manipolazione dei certificati di sicurezza SSL, aprendo così le porta per un attacco DoS.
Nella peggiore delle ipotesi, i dispositivi sotto attacco mirato potrebbero addirittura subire danni permanenti, senza alcuna possibilità di ripristino e con la conseguente perdita dei dati, tra cui anche personali.
COME DIFENDERSI
Come proteggersi da un attacco DoS dalle reti “No iOS Zone“?
Come detto, al momento, l’unica soluzione possibile è quella di evitare gli hotspot di cui non si conosce la provenienza.
Il bug verrà sicuramente risolto tramite aggiornamento iOS.
In alternativa è possibile installare Skycure, un app che farebbe da antivirus e permetterebbe d'intercettare le reti malevole.
Come Far Spegnere Il PC Da Solo (Creare Un Timer)
Di programmi che funzionano come "timer" e che permettono di spegnere il PC da solo, dopo un certo tempo, ne esistono tantissimi (tra i quali PowerOff per fare un banale esempio).
Ma esiste un modo più semplice evitando anche di scaricare programmi, basta usare i comandi Echo sul blocco note creando un file batch.
Il file batch viene eseguito dal PC mandando in esecuzione i comandi elencati nel file uno dopo l'altro, nello stesso ordine in cui compaiono nel file.
Il concetto di file batch è analogo a quello di shell script per i sistemi Unix.
Ovviamente devono avere estensione .cmd o .bat
CREARE UN TIMER
Iniziamo aprendo un blocco note scriviamo al suo interno:
@echo off
set /p minuti="Dopo quanti minuti devo spegnermi?"
set /a secondi=%minuti%*60
shutdown -s -t %secondi%
exit
Terminato andiamo su salva con nome e impostato come file generico andiamo a dargli il nome per esempio come spegnimento.cmd .
Fatto ciò abbiamo un file che se aperto aprirà una console(dos) dove potremmo inserire il numero di minuti da far trascorrere prima che spenga automaticamente il PC.
Ma esiste un modo più semplice evitando anche di scaricare programmi, basta usare i comandi Echo sul blocco note creando un file batch.
Il file batch viene eseguito dal PC mandando in esecuzione i comandi elencati nel file uno dopo l'altro, nello stesso ordine in cui compaiono nel file.
Il concetto di file batch è analogo a quello di shell script per i sistemi Unix.
Ovviamente devono avere estensione .cmd o .bat
CREARE UN TIMER
Iniziamo aprendo un blocco note scriviamo al suo interno:
@echo off
set /p minuti="Dopo quanti minuti devo spegnermi?"
set /a secondi=%minuti%*60
shutdown -s -t %secondi%
exit
Terminato andiamo su salva con nome e impostato come file generico andiamo a dargli il nome per esempio come spegnimento.cmd .
Fatto ciò abbiamo un file che se aperto aprirà una console(dos) dove potremmo inserire il numero di minuti da far trascorrere prima che spenga automaticamente il PC.
Internet Pronto A Collassare Nel 2030?
Secondo la Royal Society inglese, 15 anni ancora, poi Internet potrebbe collassare(2030).
Colpa della crescita smisurata del consumo di dati(video soprattutto), si parla di un volume aumentato di 50 volte in 10 anni, e presto raggiungeremo il limite.
"Considerando che i test nei laboratori sono fra i gli otto e i dieci anni avanti rispetto alla portata della fibra usata dagli utenti, i primi problemi li dovremmo cominciare ad avere già a partire dal 2022. Nel 2030 poi toccheremo il confine oltre il quale sarà impossibile andare".
Netflix già oggi ha raggiunto la quota del 35 per cento di tutto quel che passa sulle reti telematiche degli Stati Uniti.
In Australia, dove il sevizio di streaming è stato lanciato il 28 aprile, è al 25 per cento del consumo totale di dati.
Intanto in Asia la rete mobile di ultima generazione, l'LTE, sta cominciando ad andare stretta.
Solo in Europa e Stati Uniti il consumo pro-capite da dispositivi mobili aumenterà di ben 5 volte entro il 2020.
Al di là della nuove tecnologie, quello che sicuramente avverrà nel prossimo futuro, perché è una costante da tempo, è la richiesta di una larghezza di banda sempre maggiore.
E la fibra, sulla quale passa anche il traffico da smartphone, non ce la farà.
CROLLO DEL WEB NEL 1996
Non è la prima volta che viene profetizzato il crollo del web.
Nel 1995 Robert Metcalfe, fra i pionieri della Rete e fondatore della 3Com, aveva previsto un crollo catastrofico per l'anno 1996.
Due anni dopo si rimangiò quelle parole.
Gli operatori telefonici si stanno scontrando con i colossi della Rete dai quali vorrebbero fondi per coprire i costi necessari per le infrastrutture.
Ma Google, Facebook, Youtube & Co. non sembrano disposti a cedere.
Colpa della crescita smisurata del consumo di dati(video soprattutto), si parla di un volume aumentato di 50 volte in 10 anni, e presto raggiungeremo il limite.
"Considerando che i test nei laboratori sono fra i gli otto e i dieci anni avanti rispetto alla portata della fibra usata dagli utenti, i primi problemi li dovremmo cominciare ad avere già a partire dal 2022. Nel 2030 poi toccheremo il confine oltre il quale sarà impossibile andare".
Netflix già oggi ha raggiunto la quota del 35 per cento di tutto quel che passa sulle reti telematiche degli Stati Uniti.
In Australia, dove il sevizio di streaming è stato lanciato il 28 aprile, è al 25 per cento del consumo totale di dati.
Intanto in Asia la rete mobile di ultima generazione, l'LTE, sta cominciando ad andare stretta.
Solo in Europa e Stati Uniti il consumo pro-capite da dispositivi mobili aumenterà di ben 5 volte entro il 2020.
Al di là della nuove tecnologie, quello che sicuramente avverrà nel prossimo futuro, perché è una costante da tempo, è la richiesta di una larghezza di banda sempre maggiore.
E la fibra, sulla quale passa anche il traffico da smartphone, non ce la farà.
CROLLO DEL WEB NEL 1996
Non è la prima volta che viene profetizzato il crollo del web.
Nel 1995 Robert Metcalfe, fra i pionieri della Rete e fondatore della 3Com, aveva previsto un crollo catastrofico per l'anno 1996.
Due anni dopo si rimangiò quelle parole.
Gli operatori telefonici si stanno scontrando con i colossi della Rete dai quali vorrebbero fondi per coprire i costi necessari per le infrastrutture.
Ma Google, Facebook, Youtube & Co. non sembrano disposti a cedere.
martedì 16 giugno 2015
Temi e Tracce Online? Maturità Al Sicuro
Pascoli? Pasolini? O sarà la volta di Calvino?
Puntualmente ogni anno in occasione della maturità si rincorrono le voci secondo le quali, online e con diverse ore di anticipo, uscirebbero anticipazioni delle tracce ministeriali.
Ovvero che, in poche parole, sarebbe possibile venire a conoscenza delle tracce prima della fatidica apertura delle buste provenienti dal Ministero dell’istruzione.
Secondo un'inchiesta di Skuola.net ben il 20% crede di poter trovare su internet le tracce delle prove d’esame e quasi altrettanti sono convinti che le forze dell'ordine controllini i telefonini degli studenti per scoprire chi sta copiando.
Inoltre quasi il 50% teme di essere letteralmente “perquisito” dai prof di commissione e circa il 18% crede che la scuola sarà “schermata”(magari con uno Jammer) per impedire ai cellulari di connettersi ad internet. Non meno rilevante il dato di quel 10% dei maturandi che, invece, si aspettano di trovare in dotazione dei commissari d’esame strani dispositivi di rilevamento magnetico per smartphone e quant'altro.
Il 40% crede che non costituisce reato ricevere le soluzioni delle tracce dall’esterno mentre la prova è in pieno svolgimento, convinzione ovviamente sbagliata.
MATURITA' AL SICURO
Anche quest'anno la Polizia Postale in compartecipazione con Skuola.net lancia la campagna di sensibilizzazione “Maturità al sicuro”, con l’obiettivo di debellare il fenomeno ed evitare che gli studenti, oltre a perdere del tempo prezioso, possano anche rimetterci soldi alla ricerca delle tante agognate tracce.
Durante la notte che precede l'esame, tantissimi ragazzi coinvolti negli esami di maturità perdono il proprio tempo sulla rete nella speranza di conoscere le tracce con qualche ora di anticipo, ed è proprio per questo che gli operatori del commissariato di Polizia online sono a disposizione dei maturandi per rispondere a tutti i loro quesiti e dubbi sulle informazioni che circolano in rete nelle ore immediatamente precedenti la prima prova d’esame.
L’iniziativa si serve delle forme di comunicazione preferite dai giovani per veicolare i messaggi di sensibilizzazione, ed è finalizzata ad aiutare i ragazzi ad affrontare l'esame con maggiore serenità, confidando nei propri mezzi e nella preparazione ricevuta durante il percorso scolastico, senza cercare scorciatoie truffaldine che comporterebbero solo l’esclusione dalla prova d’esame.
"Sono già in atto i controlli sui siti e i portali che si rivolgono agli studenti. Monitoriamo poi i siti di chat e forum per vedere se qualcuno si inserisce tra i ragazzi e propone la vendita di false tracce delle prove di maturità che equivale a istigazione a delinquere" spiega il commissario Marco Valerio Cervellini della Polizia postale.
Quando lo scorso anno uscì la traccia su Claudio Magris gli studenti erano del tutto impreparati e sono rimasti sorpresi (e delusi) anche solo per il fatto che l'autore era vivo e vegeto e non risultava nel programma scolastico di letteratura italiana.
Nessuno si aspettava quella traccia e nessuno avrebbe potuto prevedere la scelta del Miur.
Superato lo scoglio "peccato, quest'anno, niente. Ma gli altri anni..." no, non è vero niente.
Nessuno può avere anticipazioni: quella delle tracce online è solo una delle leggende metropolitane che ogni anno accompagnano gli esami di maturità.
Puntualmente ogni anno in occasione della maturità si rincorrono le voci secondo le quali, online e con diverse ore di anticipo, uscirebbero anticipazioni delle tracce ministeriali.
Ovvero che, in poche parole, sarebbe possibile venire a conoscenza delle tracce prima della fatidica apertura delle buste provenienti dal Ministero dell’istruzione.
Secondo un'inchiesta di Skuola.net ben il 20% crede di poter trovare su internet le tracce delle prove d’esame e quasi altrettanti sono convinti che le forze dell'ordine controllini i telefonini degli studenti per scoprire chi sta copiando.
Inoltre quasi il 50% teme di essere letteralmente “perquisito” dai prof di commissione e circa il 18% crede che la scuola sarà “schermata”(magari con uno Jammer) per impedire ai cellulari di connettersi ad internet. Non meno rilevante il dato di quel 10% dei maturandi che, invece, si aspettano di trovare in dotazione dei commissari d’esame strani dispositivi di rilevamento magnetico per smartphone e quant'altro.
Il 40% crede che non costituisce reato ricevere le soluzioni delle tracce dall’esterno mentre la prova è in pieno svolgimento, convinzione ovviamente sbagliata.
MATURITA' AL SICURO
Anche quest'anno la Polizia Postale in compartecipazione con Skuola.net lancia la campagna di sensibilizzazione “Maturità al sicuro”, con l’obiettivo di debellare il fenomeno ed evitare che gli studenti, oltre a perdere del tempo prezioso, possano anche rimetterci soldi alla ricerca delle tante agognate tracce.
Durante la notte che precede l'esame, tantissimi ragazzi coinvolti negli esami di maturità perdono il proprio tempo sulla rete nella speranza di conoscere le tracce con qualche ora di anticipo, ed è proprio per questo che gli operatori del commissariato di Polizia online sono a disposizione dei maturandi per rispondere a tutti i loro quesiti e dubbi sulle informazioni che circolano in rete nelle ore immediatamente precedenti la prima prova d’esame.
L’iniziativa si serve delle forme di comunicazione preferite dai giovani per veicolare i messaggi di sensibilizzazione, ed è finalizzata ad aiutare i ragazzi ad affrontare l'esame con maggiore serenità, confidando nei propri mezzi e nella preparazione ricevuta durante il percorso scolastico, senza cercare scorciatoie truffaldine che comporterebbero solo l’esclusione dalla prova d’esame.
"Sono già in atto i controlli sui siti e i portali che si rivolgono agli studenti. Monitoriamo poi i siti di chat e forum per vedere se qualcuno si inserisce tra i ragazzi e propone la vendita di false tracce delle prove di maturità che equivale a istigazione a delinquere" spiega il commissario Marco Valerio Cervellini della Polizia postale.
Quando lo scorso anno uscì la traccia su Claudio Magris gli studenti erano del tutto impreparati e sono rimasti sorpresi (e delusi) anche solo per il fatto che l'autore era vivo e vegeto e non risultava nel programma scolastico di letteratura italiana.
Nessuno si aspettava quella traccia e nessuno avrebbe potuto prevedere la scelta del Miur.
Superato lo scoglio "peccato, quest'anno, niente. Ma gli altri anni..." no, non è vero niente.
Nessuno può avere anticipazioni: quella delle tracce online è solo una delle leggende metropolitane che ogni anno accompagnano gli esami di maturità.
Etichette:
2015,
Conoscere Le Tracce Maturità,
Esami 2015,
Esami Di Stato,
Esami Superiori,
Maturità 2015,
Maturità Al Sicuro,
Scuola,
Temi e Tracce Online,
Tracce Online
lunedì 15 giugno 2015
Cosa Sono I Jammer e Come Funzionano
I Jammer sono dei particolari strumenti che svolgono la funzione di emettere onde radio sincronizzate ad una determinata frequenza, al fine d'impedire il funzionamento di un dato dispositivo(che funziona su quelle stesse frequenze).
Vengono utilizzati non solo per impedire il funzionamento di cellulari ma anche di registrazioni, sistemi GPS e quant'altro.
Va sottolineato che non esiste uno Jammer per "antonomasia" ma ognuno svolge un dato compito e lavora su determinate frequenze.
Le leggi italiane e di molti paesi europei ne consentono l’uso solo alle Forze dell’Ordine o esclusivamente per scopi militari.
Diverse sono infatti le norme italiane e dell'Unione Europea che ne vietano l'utilizzo a fini privati.
Inutile pensare di poter interrompere il conversatore molesto, al ristorante o in metro: per adesso, interrompere una conversazione telefonica è reato.
I Jammer, anche prescindendo dagli aspetti legali, hanno delle controindicazioni rispetto al loro uso.
Si tratta di sistemi che emettono microonde le quali tendono a riscaldare l'acqua anche nei tessuti biologici.
Se le potenze impegnate superano i valori limite consentiti dalle normative relative, rappresentano un rischio per la salute.
Per esempio, le forze dell'ordine tendono ad attivare i loro Jammer ad alta potenza attraverso l'uso di appositi telecomandi e a distanza.
PERCHE' SONO STATI CREATI?
I Jammer, sono stati originariamente progettati per le Forze dell'Ordine in quanto l’interruzione delle comunicazioni in un largo raggio costituiva una valida protezione da criminali e terroristi.
Alcuni per esempio sono stati anche destinati ad inibire l'uso di detonatori per esplosivi a distanza.
Situazione tipica è l'interruzione delle comunicazioni subito prima di un'azione di polizia, in modo da impedire ai sospetti di avvertirsi dell'imminente pericolo.
Nel caso di bombe azionate via cellulare, poi, l'utilizzo di un Jammer può rivelarsi determinante al fine di prevenire l'innesco.
Molto comune è altresì l'utilizzo di questi apparecchi nelle indagini di polizia su strumenti elettronici: l'utilizzo del Jammer impedisce al cellulare di comunicare con l'esterno mentre viene analizzato.
Come detto, i Jammer bloccano l’uso dei cellulari inviando onde radio di disturbo sulla stessa frequenza che usano i telefonini.
Ciò causa un'interferenza che inibisce la comunicazione tra cellulari e torri-ripetitori, paralizzando ogni attività telefonica nel suo raggio d’azione.
Sulla maggior parte dei cellulari ciò che appare durante tale disturbo è semplicemente un segnale di assenza di rete.
Il Jammer TRJ-89 è in grado di bloccare le comunicazioni cellulari per un raggio di circa 8 km.
In realtà c’è bisogno di meno energia per disturbare il segnale di una stazione base (ripetitore) rispetto a quello di un cellulare, proprio perché il segnale della torre è un segnale indebolito dalla distanza stessa che deve coprire per giungere al telefono e quindi di conseguenza è facilmente oscurabile.
I modelli più nuovi come il Jammer a doppia e tripla banda sono in grado di bloccare tutti i sistemi usati e sono anche molto efficaci contro le più recenti tecnologie di telefonia a più frequenze (Dual Band e Tri Band) e i sistemi che interagiscono con essi.
Poiché la tecnologia di rete fissa e le frequenze utilizzate per la telefonia mobile variano in tutto il mondo, alcuni Jammer funzionano solo in determinate regioni come l'Europa o Nord America.
Una grande preoccupazione è stata quella che riguarda la possibile interferenza e disturbo che i Jammer possono avere su dispositivi medici quali i pacemaker per esempio potendone potenzialmente interromperne il funzionamento.
COM'E FATTO?
Come detto emettono onde elettromagnetiche.
I Jammer meno complessi sono composti da pochi, semplici elementi: un'antenna, qualche circuito elettronico (che si occupa di generare il segnale di disturbo e di regolarne la frequenza) e una batteria.
Esteriormente possono apparire in varie forme e non è raro trovare apparecchi camuffati da oggetti comuni, quali pacchetti di sigarette o quant'altro (Jammer Occultati).
TIPI DI JAMMER
La potenza dei Jammer si misura in Watt, quindi più Watt ha un Jammer più la distanza e il raggio d'azione aumenteranno.
Duole comunque ricordare che a seconda di dove viene posizionato il Jammer potrete sfruttare al meglio o meno il dispositivo.
Inoltre il surriscaldamento implica una diminuzione nelle prestazioni, oltre ad essere pericoloso per i componenti interni del Jammer stesso(molti Jammer sono equipaggiati con ventole all'interno per evitare malfunzionamenti o la distruzione dei circuiti all'interno).
Per inibire un'area a 360°, è necessario che il Jammer abbia antenne omnidirezionali.
Se il punto è di fronte a voi, antenne direzionali(tutta la potenza verrà indirizzata sul punto d'interesse).
C'è da sottolineare anche che, più il segnale è forte, più il raggio d'azione diminuisce.
Tra i Jammer più completi troviamo i Jammer Bomb utilizzati in primis dai governi.
Sono dispositivi molto ingombranti che coprono più o meno tutte le frequenze e costano una manciata di migliaia di euro.
Un altro Jammer è il generatore di rumore bianco utilizzato per impedire la registrazione o l'ascolto di conversazioni sensibili e di una certa importanza.
Grazie al suo continuo fruscio, trasmesso in tutte le frequenze vocali e non, è impossibile effettuare una registrazione limpida della conversazione.
Il rilevatore di campo magnetico invece riesce ad individuare qualsiasi telefono cellulare (anche senza batteria), registratori, laptop, videocamere etc. posti anche dentro valigette, zaini, scatole,etc. o occultati dietro superfici metalliche, lastre di legno, di plastica, cartongesso, cemento etc.
A differenza dei metal detector, non rileva i metalli, ma bensì il campo magnetico generato dall'altoparlante.
FREQUENZE
140-180MHz: VHF
400-480MHz: UHF
700MHZ: 4G LTE
850-950MHz: GSM
1575.42MHz GPS L1
1227.60MHz: GPS L2
1381.05MHz: GPS L3
1379.913MHz: GPS L4
1176.45MHz: GPS L5
1800-1900MHz: GSM DUAL BAND
2100-2170MHz: UMTS - 3G
2400-2500MHz: WiFi e Bluetooth
2600MHz: 4G LTE
5100-5500-5900MHz: Frequenze radio alte
Le frequenze VHF e UHF vengono utilizzate dai seguenti dispositivi: Microspie, localizzatori LoJack, radiocomandi, antenne dei televisori etc.
Le frequenze GSM, GSM DUAL BAND, UMTS, 3G, 4G LTE vengono utilizzati dai: Cellulari, microspie, combinatori telefonici d'allarme, microcamere, telecamere, localizzatori GPS etc.
Le frequenze GPS L1, L2, L3, L4, L5 vengono utilizzate dai: Localizzatori GPS, navigatori satellitari, smartphone con GPS integrato etc.
Le frequenze WiFi e Bluetooh vengono utilizzati dai: Router WiFi, smartphone, auricolari, laptop etc
Le frequenze radio alte, le 5.1GHZ - 5.5GHz - 5.9GHz vengono utilizzate dai: microspie, radiocomandi, sistemi d'allarme di videosorveglianza etc.
ANTI-JAMMER
In ambito tecnologico una contromisura a questi pericolosi dispositivi(utilizzati anche per svuotare slot machine, erogatori di monete o bibite) sono gli Anti-Jammer che sono, a tutti gli effetti, rilevatori di disturbi di frequenze.
Spesso lavorano al fianco dell'Antifurto Satellitare.
Gli Anti-Jammer nel momento in cui rilevano, nell’ambiente circostante, per più di un numero prestabilito di secondi, delle “emissioni elettromagnetiche” di un Jammer, il cui spettro è compreso nel range di frequenza delle onde radio GSM, trasmette un input di allarme.
Se tale input è collegato ad una centralina satellitare essa gestisce tale segnalazione come si è in precedenza prestabilito, bloccando per esempio il veicolo che è completamente isolato dalle comunicazioni ed impossibilitato quindi a collegarsi via GSM con la centrale.
Le sue ridottissime dimensioni inoltre ne permettono un libero e agevole occultamento.
Vengono utilizzati non solo per impedire il funzionamento di cellulari ma anche di registrazioni, sistemi GPS e quant'altro.
Va sottolineato che non esiste uno Jammer per "antonomasia" ma ognuno svolge un dato compito e lavora su determinate frequenze.
Le leggi italiane e di molti paesi europei ne consentono l’uso solo alle Forze dell’Ordine o esclusivamente per scopi militari.
Diverse sono infatti le norme italiane e dell'Unione Europea che ne vietano l'utilizzo a fini privati.
Inutile pensare di poter interrompere il conversatore molesto, al ristorante o in metro: per adesso, interrompere una conversazione telefonica è reato.
I Jammer, anche prescindendo dagli aspetti legali, hanno delle controindicazioni rispetto al loro uso.
Si tratta di sistemi che emettono microonde le quali tendono a riscaldare l'acqua anche nei tessuti biologici.
Se le potenze impegnate superano i valori limite consentiti dalle normative relative, rappresentano un rischio per la salute.
Per esempio, le forze dell'ordine tendono ad attivare i loro Jammer ad alta potenza attraverso l'uso di appositi telecomandi e a distanza.
PERCHE' SONO STATI CREATI?
I Jammer, sono stati originariamente progettati per le Forze dell'Ordine in quanto l’interruzione delle comunicazioni in un largo raggio costituiva una valida protezione da criminali e terroristi.
Alcuni per esempio sono stati anche destinati ad inibire l'uso di detonatori per esplosivi a distanza.
Situazione tipica è l'interruzione delle comunicazioni subito prima di un'azione di polizia, in modo da impedire ai sospetti di avvertirsi dell'imminente pericolo.
Nel caso di bombe azionate via cellulare, poi, l'utilizzo di un Jammer può rivelarsi determinante al fine di prevenire l'innesco.
Molto comune è altresì l'utilizzo di questi apparecchi nelle indagini di polizia su strumenti elettronici: l'utilizzo del Jammer impedisce al cellulare di comunicare con l'esterno mentre viene analizzato.
Come detto, i Jammer bloccano l’uso dei cellulari inviando onde radio di disturbo sulla stessa frequenza che usano i telefonini.
Ciò causa un'interferenza che inibisce la comunicazione tra cellulari e torri-ripetitori, paralizzando ogni attività telefonica nel suo raggio d’azione.
Sulla maggior parte dei cellulari ciò che appare durante tale disturbo è semplicemente un segnale di assenza di rete.
Il Jammer TRJ-89 è in grado di bloccare le comunicazioni cellulari per un raggio di circa 8 km.
In realtà c’è bisogno di meno energia per disturbare il segnale di una stazione base (ripetitore) rispetto a quello di un cellulare, proprio perché il segnale della torre è un segnale indebolito dalla distanza stessa che deve coprire per giungere al telefono e quindi di conseguenza è facilmente oscurabile.
I modelli più nuovi come il Jammer a doppia e tripla banda sono in grado di bloccare tutti i sistemi usati e sono anche molto efficaci contro le più recenti tecnologie di telefonia a più frequenze (Dual Band e Tri Band) e i sistemi che interagiscono con essi.
Poiché la tecnologia di rete fissa e le frequenze utilizzate per la telefonia mobile variano in tutto il mondo, alcuni Jammer funzionano solo in determinate regioni come l'Europa o Nord America.
Una grande preoccupazione è stata quella che riguarda la possibile interferenza e disturbo che i Jammer possono avere su dispositivi medici quali i pacemaker per esempio potendone potenzialmente interromperne il funzionamento.
COM'E FATTO?
Come detto emettono onde elettromagnetiche.
I Jammer meno complessi sono composti da pochi, semplici elementi: un'antenna, qualche circuito elettronico (che si occupa di generare il segnale di disturbo e di regolarne la frequenza) e una batteria.
Esteriormente possono apparire in varie forme e non è raro trovare apparecchi camuffati da oggetti comuni, quali pacchetti di sigarette o quant'altro (Jammer Occultati).
TIPI DI JAMMER
La potenza dei Jammer si misura in Watt, quindi più Watt ha un Jammer più la distanza e il raggio d'azione aumenteranno.
Duole comunque ricordare che a seconda di dove viene posizionato il Jammer potrete sfruttare al meglio o meno il dispositivo.
Inoltre il surriscaldamento implica una diminuzione nelle prestazioni, oltre ad essere pericoloso per i componenti interni del Jammer stesso(molti Jammer sono equipaggiati con ventole all'interno per evitare malfunzionamenti o la distruzione dei circuiti all'interno).
Per inibire un'area a 360°, è necessario che il Jammer abbia antenne omnidirezionali.
Se il punto è di fronte a voi, antenne direzionali(tutta la potenza verrà indirizzata sul punto d'interesse).
C'è da sottolineare anche che, più il segnale è forte, più il raggio d'azione diminuisce.
Tra i Jammer più completi troviamo i Jammer Bomb utilizzati in primis dai governi.
Sono dispositivi molto ingombranti che coprono più o meno tutte le frequenze e costano una manciata di migliaia di euro.
Un altro Jammer è il generatore di rumore bianco utilizzato per impedire la registrazione o l'ascolto di conversazioni sensibili e di una certa importanza.
Grazie al suo continuo fruscio, trasmesso in tutte le frequenze vocali e non, è impossibile effettuare una registrazione limpida della conversazione.
Il rilevatore di campo magnetico invece riesce ad individuare qualsiasi telefono cellulare (anche senza batteria), registratori, laptop, videocamere etc. posti anche dentro valigette, zaini, scatole,etc. o occultati dietro superfici metalliche, lastre di legno, di plastica, cartongesso, cemento etc.
A differenza dei metal detector, non rileva i metalli, ma bensì il campo magnetico generato dall'altoparlante.
FREQUENZE
140-180MHz: VHF
400-480MHz: UHF
700MHZ: 4G LTE
850-950MHz: GSM
1575.42MHz GPS L1
1227.60MHz: GPS L2
1381.05MHz: GPS L3
1379.913MHz: GPS L4
1176.45MHz: GPS L5
1800-1900MHz: GSM DUAL BAND
2100-2170MHz: UMTS - 3G
2400-2500MHz: WiFi e Bluetooth
2600MHz: 4G LTE
5100-5500-5900MHz: Frequenze radio alte
Le frequenze VHF e UHF vengono utilizzate dai seguenti dispositivi: Microspie, localizzatori LoJack, radiocomandi, antenne dei televisori etc.
Le frequenze GSM, GSM DUAL BAND, UMTS, 3G, 4G LTE vengono utilizzati dai: Cellulari, microspie, combinatori telefonici d'allarme, microcamere, telecamere, localizzatori GPS etc.
Le frequenze GPS L1, L2, L3, L4, L5 vengono utilizzate dai: Localizzatori GPS, navigatori satellitari, smartphone con GPS integrato etc.
Le frequenze WiFi e Bluetooh vengono utilizzati dai: Router WiFi, smartphone, auricolari, laptop etc
Le frequenze radio alte, le 5.1GHZ - 5.5GHz - 5.9GHz vengono utilizzate dai: microspie, radiocomandi, sistemi d'allarme di videosorveglianza etc.
ANTI-JAMMER
In ambito tecnologico una contromisura a questi pericolosi dispositivi(utilizzati anche per svuotare slot machine, erogatori di monete o bibite) sono gli Anti-Jammer che sono, a tutti gli effetti, rilevatori di disturbi di frequenze.
Spesso lavorano al fianco dell'Antifurto Satellitare.
Gli Anti-Jammer nel momento in cui rilevano, nell’ambiente circostante, per più di un numero prestabilito di secondi, delle “emissioni elettromagnetiche” di un Jammer, il cui spettro è compreso nel range di frequenza delle onde radio GSM, trasmette un input di allarme.
Se tale input è collegato ad una centralina satellitare essa gestisce tale segnalazione come si è in precedenza prestabilito, bloccando per esempio il veicolo che è completamente isolato dalle comunicazioni ed impossibilitato quindi a collegarsi via GSM con la centrale.
Le sue ridottissime dimensioni inoltre ne permettono un libero e agevole occultamento.
sabato 13 giugno 2015
Google Lancia Youtube Gaming
Ad oggi Twitch è sicuramente il più famoso servizio di streaming di videogiochi.
Ma da oggi c’è un nuovo concorrente sulla piazza: si tratta ovviamente di Google che ha appena lanciato il suo Youtube Gaming.
Il servizio sarà disponibile come app e sito web e metterà a disposizione oltre 25.000 pagine dedicate ai singoli giochi.
Google lo scorso anno aveva tentato di acquisire Twitch ma poi se l'era fatto soffiare da Amazon quando tutto sembrava ormai concluso.
YouTube Gaming sarà disponibile in estate per USA e UK.
COME FUNZIONA
YouTube Gaming disporrà di app e sito proprio.
Google ha deciso di organizzare la navigazione del servizio per gioco, argomentando che sarà più facile per l'utente trovare il contenuto che gli interessa.
Inizialmente saranno disponibili le pagine dedicate di 25000 giochi, e conterranno diverse tipologie di contenuto: stream in corso, video recenti, canali e feed dei content creator, etc
YouTube Gaming offrirà ovviamente anche un servizio di streaming in tempo reale che, a differenza delle dirette su YouTube, permetterà di avviare nuove dirette senza doverle preparare in anticipo.
Sarà quindi possibile registrare il video del giochi, convertire il live automaticamente in filmati YouTube e offrirà anche lo streaming a 60 fps.
Sarà possibile per gli utenti seguire non solo dei canali dedicati, ma anche un gioco preciso o una software house.
Dopo che avrete aggiunto un buon numero di canali o giochi, YouTube Gaming inizierà a proporvi, come già accade sullo YouTube classico, nuovi canali e giochi da seguire.
LA RISPOSTA DI TWITCH
Come detto, Google ha annunciato la sua nuova piattaforma YouTube Gaming, incentrata sullo streaming di contenuti da videogiochi, e quindi diretta concorrente di Twitch(che non era riuscita ad acquistare).
A quanto pare, però, quest'ultimo è tutto fuorché spaventato dalla mossa del colosso di Mountain View, al punto che ha deciso di rispondere al tweet di annuncio di Google semplicemente facendosene beffe.
"Un nuovo giocatore si è unito alla partita" era stato il messaggio dell'account di YouTube Gaming. "Benvenuto, giocatore 2. Aggiungimi su Google Plus" è stata la sarcastica risposta di Twitch, che oltre ad avere definito giocatore 2 il suo minaccioso concorrente, ha anche ricordato il clamoroso flop di Google Plus, social network che nell'immaginario di Google avrebbe dovuto fare concorrenza a Facebook.
Ma da oggi c’è un nuovo concorrente sulla piazza: si tratta ovviamente di Google che ha appena lanciato il suo Youtube Gaming.
Il servizio sarà disponibile come app e sito web e metterà a disposizione oltre 25.000 pagine dedicate ai singoli giochi.
Google lo scorso anno aveva tentato di acquisire Twitch ma poi se l'era fatto soffiare da Amazon quando tutto sembrava ormai concluso.
YouTube Gaming sarà disponibile in estate per USA e UK.
COME FUNZIONA
YouTube Gaming disporrà di app e sito proprio.
Google ha deciso di organizzare la navigazione del servizio per gioco, argomentando che sarà più facile per l'utente trovare il contenuto che gli interessa.
Inizialmente saranno disponibili le pagine dedicate di 25000 giochi, e conterranno diverse tipologie di contenuto: stream in corso, video recenti, canali e feed dei content creator, etc
YouTube Gaming offrirà ovviamente anche un servizio di streaming in tempo reale che, a differenza delle dirette su YouTube, permetterà di avviare nuove dirette senza doverle preparare in anticipo.
Sarà quindi possibile registrare il video del giochi, convertire il live automaticamente in filmati YouTube e offrirà anche lo streaming a 60 fps.
Sarà possibile per gli utenti seguire non solo dei canali dedicati, ma anche un gioco preciso o una software house.
Dopo che avrete aggiunto un buon numero di canali o giochi, YouTube Gaming inizierà a proporvi, come già accade sullo YouTube classico, nuovi canali e giochi da seguire.
LA RISPOSTA DI TWITCH
Come detto, Google ha annunciato la sua nuova piattaforma YouTube Gaming, incentrata sullo streaming di contenuti da videogiochi, e quindi diretta concorrente di Twitch(che non era riuscita ad acquistare).
A quanto pare, però, quest'ultimo è tutto fuorché spaventato dalla mossa del colosso di Mountain View, al punto che ha deciso di rispondere al tweet di annuncio di Google semplicemente facendosene beffe.
"Un nuovo giocatore si è unito alla partita" era stato il messaggio dell'account di YouTube Gaming. "Benvenuto, giocatore 2. Aggiungimi su Google Plus" è stata la sarcastica risposta di Twitch, che oltre ad avere definito giocatore 2 il suo minaccioso concorrente, ha anche ricordato il clamoroso flop di Google Plus, social network che nell'immaginario di Google avrebbe dovuto fare concorrenza a Facebook.
venerdì 12 giugno 2015
Arriva La Censura Di Instagram su Foto Hot
Instagram, la piattaforma basata sulla condivisione di foto e di proprietà di Facebook, circa 1 mese fa ha aggiornato le proprie condizioni d’uso mettendo al bando le foto hot.
"Sappiamo che talvolta le persone desiderano condividere immagini di nudo artistiche o di natura creativa, ma per diversi motivi non è consentita la pubblicazione di contenuti di nudo".
Il divieto riguarda, oltre a genitali e rapporti sessuali, anche seni e quant'altro.
Ovviamente anche "bambini parzialmente o completamente nudi" mentre sono permesse "foto di cicatrici causate da una mastectomia e donne che allattano al seno" oltre che dipinti e sculture.
Le nuove regole puntano a fare chiarezza sui motivi per cui Instagram, che conta 300 milioni di utenti mensili, rimuove i contenuti.
La censura del nudo, infatti, non è nuova nella piattaforma e ha colpito anche personaggi famosi.
"Sappiamo che talvolta le persone desiderano condividere immagini di nudo artistiche o di natura creativa, ma per diversi motivi non è consentita la pubblicazione di contenuti di nudo".
Il divieto riguarda, oltre a genitali e rapporti sessuali, anche seni e quant'altro.
Ovviamente anche "bambini parzialmente o completamente nudi" mentre sono permesse "foto di cicatrici causate da una mastectomia e donne che allattano al seno" oltre che dipinti e sculture.
Le nuove regole puntano a fare chiarezza sui motivi per cui Instagram, che conta 300 milioni di utenti mensili, rimuove i contenuti.
La censura del nudo, infatti, non è nuova nella piattaforma e ha colpito anche personaggi famosi.
domenica 7 giugno 2015
Migliori Siti Per Creare Fotomontaggi Online
Questa breve lista di siti che vi propongo oggi spero riesca a soddisfare i bisogni di tutti coloro che sono alla ricerca di un servizio online per modificare le proprio foto, senza ricorrere a software a pagamento o troppo complessi da utilizzare. Dunque vedremo i migliori siti per creare fotomontaggi online.I siti seguono più o meno tutti la stessa linea: su alcuni basta caricare la foto e poi fare i vari mix con le opzioni disponibili. Su altri invece dovrete prima registrarvi. A lavoro finito, salvate la foto su pc e il gioco è fatto. Ricordo inoltre che spesso, su determinati siti, può capitare che il download segua vie tortuose (ad esempio invio della foto per mail e quant'altro) in questi casi, a lavoro terminato, vi basta semplicemente usare il tasto "STAMP" della vostra tastiera e fare l'istantanea dello schermo.
Fatto ciò aprite Paint ed incollate il tutto. Ritagliate e/o ridimensionate la foto, salvate e il gioco è fatto.
Fatto ciò aprite Paint ed incollate il tutto. Ritagliate e/o ridimensionate la foto, salvate e il gioco è fatto.
Template e immagini di meme
Ottimo sito per mettere tantissimi effetti alle foto (inserire gif, renderle disegni, effetti, animazioni, etc)
Photofunia
Uno dei siti più famosi per quanto riguarda i fotomontaggi online.
Con esso è possibile inserire il volto di una vostra foto su tantissimi scenari divertenti ordinati per categoria.
Photofunia
Uno dei siti più famosi per quanto riguarda i fotomontaggi online.
Con esso è possibile inserire il volto di una vostra foto su tantissimi scenari divertenti ordinati per categoria.
Sito davvero spettacolare che consente di creare fotomontaggi, video, ologrammi, etc inserendo una vostra foto
Faceinhole
Famoso servizio che consente di inserire il vostro volto su quelli di personaggi famosi
Loonapix
Consente di inserire i volti in cornici, scenari e immagini particolari.
C’è anche la possibilità di creare un calendario con una delle vostre foto.
Picjoke
Sito per applicare tantissimi tipi di effetto alle vostre fotografie.
Festisite Money
Simpatico servizio per inserire il vostro volto sulle banconote di molti paesi di tutto il mondo.
Faceinhole
Famoso servizio che consente di inserire il vostro volto su quelli di personaggi famosi
Loonapix
Consente di inserire i volti in cornici, scenari e immagini particolari.
C’è anche la possibilità di creare un calendario con una delle vostre foto.
Picjoke
Sito per applicare tantissimi tipi di effetto alle vostre fotografie.
Festisite Money
Simpatico servizio per inserire il vostro volto sulle banconote di molti paesi di tutto il mondo.
La vostra foto può essere messa più o meno ovunque: calendari, su maglie di star (e calciatori), etc
Anche qui la vostra foto viene inserita in scenari reali o impensabili.
Per creare meme.
Per creare meme con Emoticon.
Anche questo sito permette di aggiungere oggetti stile meme alla vostra foto.
Per colorare le immagine in bianco e nero con stile anime.
Per creare fotomontaggi WhatsApp.
Per creare false conversazioni su Messenger (Facebook).
Sito per creare loghi.
Se invece volete qualcosa di più professionale, oltre a Photoshop, potete usare FotoMix.
Se invece volete qualcosa di più professionale, oltre a Photoshop, potete usare FotoMix.
Inoltre qui troverete una lista dei programmi simili a Photoshop (gratuiti).
Qui un sito per creare ASCII per WhatsApp, Telegram e Twitter: ManyTools.
Etichette:
Creare Fotomontaggi,
Foto,
Fotomontaggi,
Migliori Siti Per Creare Fotomontaggi Online,
Modificare Foto,
Photoshop,
Trasformare Foto In Un Dipinto
sabato 6 giugno 2015
Netflix Arriva In Italia Ad Ottobre: Novità e Costi
Pare che Reed Hastings, il creatore di Netflix, abbia dato ormai l'ufficialità: il servizio di streaming che ha rivoluzionato la televisione(facendo fallire Blockbuster) arriverà ad Ottobre anche in Italia.
Anche in Italia sarà quindi presto possibile sottoscrivere un abbonamento mensile, che garantirà la possibilità di accedere a tutto il parco di serie tv, film e produzioni originali senza alcun limite: non si conoscono ancora, tuttavia, i prezzi ai quali il servizio sarà lanciato in Italia, ma Hastings ha dichiarato che saranno mantenuti in linea con quelli degli altri paesi europei, nei quali Netflix è già presente(7.99€ al mese per 1 dispositivo, 8.99€ per 2 e 11.99€ per 4).
Per la vecchia televisione è una rivoluzione: Netflix dà agli abbonati la libertà di scegliere quando e dove guardare i propri programmi, costruendo per la prima volta un palinsesto personale.
È possibile infatti guardare, mettere in pausa e ricominciare serie tv e film su diversi dispositivi, liberi da spot pubblicitari e obblighi.
Grazie a un algoritmo capace di suggerire all’utente i contenuti più affini ai suoi gusti, ogni abbonato avrà poi sempre a disposizione una lista di titoli personalizzati.
Cioè idea che sta alla base di Youtube ma sulla tv di casa.
Netflix ha prodotto anche contenuto originali: 3 film e 18 serie tv.
Sito ufficiale: Netflix
COSA SERVE
Il servizio sarà disponibile attraverso un’applicazione, da installare sui propri dispositivi portatili, smart tv e console, ma anche incluso nei decoder di Sky e Mediaset: gli abbonamenti, infatti, potranno essere offerti anche da partner ed operatori telefonici, ma nessuno di questi potrà vantare l’esclusiva.
CONTENUTI
Per la legge in vigore in Italia non sarà ovviamente possibile assistere in streaming ai film appena usciti al cinema.
Comunque in generale Netflix eroga oltre 100 milioni di ore di show televisivi e film al giorno in tutto il mondo.
In Italia l’offerta includerà alcune serie originali Netflix (Marvel’s Daredevil, Bloodline, Grace and Frankie, Unbreakable Kimmy Schmidt e Marco Polo), documentari come Virunga, Mission Blue e la docu-serie Chef’s Table ma anche diversi spettacoli comici e programmi per bambini.
Tra gli show disponibili già a fine anno ci saranno anche la serie tv originale Netflix Narcos (che racconta la storia del traffico di droga del cartello di Pablo Escobar), Club de Cuervos e Marvel’s Jessica Jones (con la speciale mini-serie The Defenders).
Gli abbonati avranno anche a disposizione i primi film originali di Netflix, tra cui Beasts of No Nation, Crouching Tiger, Hidden Dragon The Green Legend, Jadotville e The Ridiculous 6, pensati apposta per la tv online.
Netflix offre programmi sia sottotitolati che doppiati.
Almeno all’inizio mancheranno però in Italia le serie che hanno reso famosa Netflix: Orange Is The New Black (in esclusiva su Mediaset Premium) e soprattutto House Of Cards (in Italia si vede su Sky Atlantic).
LA CONCORRENZA
Le varie Telecom con TimVision, Sky con SkyOnline o Mediaset con Infinity, sono schierate da tempo ma siamo ancora nell’ordine delle poche centinaia di migliaia di abbonati con la tv tradizionale a pagamento che rimane la scelta più completa e appetibile.
Proprio in vista dell’arrivo degli americani sono state però calate alcune carte destinate a rendere la sfida con Hastings degna di essere seguita: Sky e Telecom si sono accordate per permettere agli italiani raggiunti da banda larga e fibra ottica di fare a meno della parabola.
Ma, soprattutto, Sky ha deciso di rischiare il tutto per tutto consentendo l’accesso a SkyOnline anche dal televisore, e non solo tramite smartphone, computer o tablet.
Per approfondire:
La Storia Di Netflix
Come Funzionano Netflix Ed Hulu
Anche in Italia sarà quindi presto possibile sottoscrivere un abbonamento mensile, che garantirà la possibilità di accedere a tutto il parco di serie tv, film e produzioni originali senza alcun limite: non si conoscono ancora, tuttavia, i prezzi ai quali il servizio sarà lanciato in Italia, ma Hastings ha dichiarato che saranno mantenuti in linea con quelli degli altri paesi europei, nei quali Netflix è già presente(7.99€ al mese per 1 dispositivo, 8.99€ per 2 e 11.99€ per 4).
Per la vecchia televisione è una rivoluzione: Netflix dà agli abbonati la libertà di scegliere quando e dove guardare i propri programmi, costruendo per la prima volta un palinsesto personale.
È possibile infatti guardare, mettere in pausa e ricominciare serie tv e film su diversi dispositivi, liberi da spot pubblicitari e obblighi.
Grazie a un algoritmo capace di suggerire all’utente i contenuti più affini ai suoi gusti, ogni abbonato avrà poi sempre a disposizione una lista di titoli personalizzati.
Cioè idea che sta alla base di Youtube ma sulla tv di casa.
Netflix ha prodotto anche contenuto originali: 3 film e 18 serie tv.
Sito ufficiale: Netflix
COSA SERVE
Il servizio sarà disponibile attraverso un’applicazione, da installare sui propri dispositivi portatili, smart tv e console, ma anche incluso nei decoder di Sky e Mediaset: gli abbonamenti, infatti, potranno essere offerti anche da partner ed operatori telefonici, ma nessuno di questi potrà vantare l’esclusiva.
CONTENUTI
Per la legge in vigore in Italia non sarà ovviamente possibile assistere in streaming ai film appena usciti al cinema.
Comunque in generale Netflix eroga oltre 100 milioni di ore di show televisivi e film al giorno in tutto il mondo.
In Italia l’offerta includerà alcune serie originali Netflix (Marvel’s Daredevil, Bloodline, Grace and Frankie, Unbreakable Kimmy Schmidt e Marco Polo), documentari come Virunga, Mission Blue e la docu-serie Chef’s Table ma anche diversi spettacoli comici e programmi per bambini.
Tra gli show disponibili già a fine anno ci saranno anche la serie tv originale Netflix Narcos (che racconta la storia del traffico di droga del cartello di Pablo Escobar), Club de Cuervos e Marvel’s Jessica Jones (con la speciale mini-serie The Defenders).
Gli abbonati avranno anche a disposizione i primi film originali di Netflix, tra cui Beasts of No Nation, Crouching Tiger, Hidden Dragon The Green Legend, Jadotville e The Ridiculous 6, pensati apposta per la tv online.
Netflix offre programmi sia sottotitolati che doppiati.
Almeno all’inizio mancheranno però in Italia le serie che hanno reso famosa Netflix: Orange Is The New Black (in esclusiva su Mediaset Premium) e soprattutto House Of Cards (in Italia si vede su Sky Atlantic).
LA CONCORRENZA
Le varie Telecom con TimVision, Sky con SkyOnline o Mediaset con Infinity, sono schierate da tempo ma siamo ancora nell’ordine delle poche centinaia di migliaia di abbonati con la tv tradizionale a pagamento che rimane la scelta più completa e appetibile.
Proprio in vista dell’arrivo degli americani sono state però calate alcune carte destinate a rendere la sfida con Hastings degna di essere seguita: Sky e Telecom si sono accordate per permettere agli italiani raggiunti da banda larga e fibra ottica di fare a meno della parabola.
Ma, soprattutto, Sky ha deciso di rischiare il tutto per tutto consentendo l’accesso a SkyOnline anche dal televisore, e non solo tramite smartphone, computer o tablet.
Per approfondire:
La Storia Di Netflix
Come Funzionano Netflix Ed Hulu
venerdì 5 giugno 2015
Cos'è e Come Funziona L'Astroturfing
Il termine Astroturfing fu coniato negli USA negli anni 80.
Nasce come tecnica di alterazione della percezione sulle qualità di un dato prodotto commerciale.
Si basa infatti sull'idea che molti giudizi positivi verso un certo prodotto influenzino le scelte dei consumatori spingendoli all'acquisto o comunque a formarsi un'opinione positiva del prodotto stesso.
Questa tecnica può essere usata per bilanciare giudizi negativi in modo da rendere neutra la percezione che arriva al pubblico.
Questo fenomeno si diffonde pure sul web, dove talvolta il termine è usato in maniera restrittiva per caratterizzare le false impressioni positive di contenuti pubblicati in rete.
In questo ambito la pratica più comune è rappresentata dai "commenti positivi" che possono accompagnare recensioni o presentazioni di singoli prodotti.
Una variante della tecnica consiste nel creare un diverso contenuto, ad esempio un commento su un blog magari a mezzo di Sockpuppet.
Per Sockpuppet(utente fantoccio) ci si riferisce semplicemente ad un account clone, creato ad hoc, per rilasciare commenti/pareri positivi sull'oggetto in questione.
COME FUNZIONA
Tra le varie attività in primis c’è quella di creare personaggi (e relativi profili social) del tutto immaginari e farli interagire secondo un copione ben definito, così da seminare sul web una serie di post, articoli, commenti, ma soprattutto intere conversazioni del tutto artificiose intorno ad un prodotto, un servizio, un tema politico, etc. con l’obiettivo di generare interesse negli utenti reali.
Sono in molti ad utilizzare questa tecnica per avere successo.
Forti dell’anonimato fornito dalla rete, creano caselle e-mail, profili falsi su blog, forum, chat room, social network come Facebook e Twitter e con quelli girano per la rete creando commenti di falsi consumatori entusiasti (o, se serve, arrabbiati).
Chi fa Astroturfing normalmente non si limita a lasciare in giro per la rete “qualche contenuto” o “qualche affermazione”, ma costruisce intere conversazioni facendo interagire più profili falsi di altrettanto falsi consumatori.
Certo è un’attività estremamente onerosa in termini di tempo ma se realizzata con arguzia consente di ottenere risultati impressionanti perchè nulla è lasciato al caso.
E' LEGALE?
L'Unione Europea, anni fa, ha decretato che l’Astroturfing rientra fra le forme di pubblicità ingannevole e concorrenza sleale, perché le campagne organizzate suscitano reazioni che vengono spacciate per spontanee ma che in realtà poggiano su strategie subdole.
Per questo l’UE ha varato una direttiva che è stata recepita dal Parlamento con il decreto legislativo n.146 del 2 agosto 2007 che prevede fino a a 500.000 euro di multa per chi esercita l’arte dell’inganno online, ed è compito dell’Antitrust vigilare vigilare sull’osservanza del decreto.
Ad esempio lo Stato di New York, tramite un’ accurata indagine e una sentenza esemplare, ha condannato un’ azienda di chirurgia plastica a una multa di 300 mila dollari, oltre al divieto assoluto di reiterare tali comportamenti ingannevoli utilizzando come prova la mail in cui l’azienda sollecitava i propri dipendenti a scrivere commenti positivi in Rete come parte del proprio lavoro.
D’altro canto ci sarebbe da chiedersi chi protegga gli utenti dalle false recensioni pubblicate dagli albergatori con i più svariati stratagemmi, non tanto a detrazione dei competitor, quanto più per gonfiare e falsare il proprio ranking.
Da qualche anno, questa pratica, è diventata un’attività estremamente pericolosa: mentre infatti TripAdvisor ha adottato un sistema di riconoscimento pubblico degli alberghi le cui recensioni risultano sospette, in America le reviews false pubblicate on-line per manipolare le scelte degli utenti sono diventate perseguibili per legge.
Sono già in molti gli hotel che possono vantare il cosiddetto “bollino rosso” di TripAdvisor.
Per mettere in guardia gli utenti, ma soprattutto per scoraggiare gli albergatori dal pubblicare recensioni fraudolente, il sito ha introdotto una dicitura in rosso sulla pagina degli alberghi le cui reviews, a seguito di segnalazioni degli utenti e relativi accertamenti, sono risultate false.
Il messaggio recita: “TripAdvisor ha ragionevoli motivi di credere che questa struttura o individui associati a questa struttura, abbiano tentato di manipolare il nostro indice di popolarità interferendo con la natura obiettiva delle nostre recensioni. Per favore, siete pregati di tenere conto di questo durante il processo di ricerca di informazioni per i vostri piani di viaggio”.
LE AZIONI LEGALI IN USA
In USA, da qualche anno, le autorità si sono mosse per contrastare il fenomeno: ad esempio a New York 19 aziende sono finite in tribunale e punite severamente.
Ci è voluto più di un anno per portare a conclusione l’operazione “Clean Turf”(2013), un’indagine sulle pratiche scorrette di gestione della reputazione, sulla manipolazione dei siti di recensioni UGC e sull’Astroturfing.
Ad esempio nel 1998 la Microsoft fu oggetto di uno scandalo telematico per aver effettuato dell'Astroturfing al fine di indebolire la posizione del Dipartimento della Giustizia USA, intenzionato ad applicare contro la compagnia severe misure di antitrust.
Tempo dopo la stessa Microsoft fu di nuovo pizzicata a perserverare nella stessa pratica, stavolta per promuovere il sistema operativo Windows XP, in forme comunicative simili a quelle usate dalla concorrente Apple.
Nel 2009 l’azienda di chirurgia estetica LifeStyle Lift fu costretta a pagare 300.000 dollari per aver realizzato recensioni online fasulle e nel 2010 fu la volta della Reverb Communications, che spingeva i propri dipendenti a scrivere false recensioni per i clienti.
In un comunicato stampa ufficiale pubblicato sul suo sito online, si annuncia che il Procuratore Generale di New York Eric T. Schneiderman ha imposto a 19 tra aziende di marketing e fornitori di servizi una multa di 350.000 dollari, oltre all’assicurazione che la pratica illegale non si ripeterà.
Per venire a capo della questione, gli assistenti del procuratore si sono finti proprietari di una nuova yogurteria di Brooklyn e si sono messi in contatto con numerose aziende di SEO e marketing online chiedendo aiuto per contrastare le recensioni negative.
Dall’indagine è saltato fuori che un gran numero di aziende “SEO” offriva come fosse una pratica scontata, un servizio di redazione di recensioni positive fasulle su siti come Yelp, Google Local e Citysearch.
Le aziende affidavano l’incarico a copywriter freelance, solitamente collocati in Paesi Emergenti come le Filippine e l’Europa dell’Est, pagando da 1 a 10 dollari a post.
Dal momento che alcuni siti come Yelp hanno algoritmi che individuano più facilmente e colpiscono con più durezza questa pratica, ogni autore doveva dotarsi di un sistema per mascherare l’IP e creare tutta una serie di identità fasulle, magari dotate già di un certo numero di recensioni e amici.
Nasce come tecnica di alterazione della percezione sulle qualità di un dato prodotto commerciale.
Si basa infatti sull'idea che molti giudizi positivi verso un certo prodotto influenzino le scelte dei consumatori spingendoli all'acquisto o comunque a formarsi un'opinione positiva del prodotto stesso.
Questa tecnica può essere usata per bilanciare giudizi negativi in modo da rendere neutra la percezione che arriva al pubblico.
Questo fenomeno si diffonde pure sul web, dove talvolta il termine è usato in maniera restrittiva per caratterizzare le false impressioni positive di contenuti pubblicati in rete.
In questo ambito la pratica più comune è rappresentata dai "commenti positivi" che possono accompagnare recensioni o presentazioni di singoli prodotti.
Una variante della tecnica consiste nel creare un diverso contenuto, ad esempio un commento su un blog magari a mezzo di Sockpuppet.
Per Sockpuppet(utente fantoccio) ci si riferisce semplicemente ad un account clone, creato ad hoc, per rilasciare commenti/pareri positivi sull'oggetto in questione.
COME FUNZIONA
Tra le varie attività in primis c’è quella di creare personaggi (e relativi profili social) del tutto immaginari e farli interagire secondo un copione ben definito, così da seminare sul web una serie di post, articoli, commenti, ma soprattutto intere conversazioni del tutto artificiose intorno ad un prodotto, un servizio, un tema politico, etc. con l’obiettivo di generare interesse negli utenti reali.
Sono in molti ad utilizzare questa tecnica per avere successo.
Forti dell’anonimato fornito dalla rete, creano caselle e-mail, profili falsi su blog, forum, chat room, social network come Facebook e Twitter e con quelli girano per la rete creando commenti di falsi consumatori entusiasti (o, se serve, arrabbiati).
Chi fa Astroturfing normalmente non si limita a lasciare in giro per la rete “qualche contenuto” o “qualche affermazione”, ma costruisce intere conversazioni facendo interagire più profili falsi di altrettanto falsi consumatori.
Certo è un’attività estremamente onerosa in termini di tempo ma se realizzata con arguzia consente di ottenere risultati impressionanti perchè nulla è lasciato al caso.
E' LEGALE?
L'Unione Europea, anni fa, ha decretato che l’Astroturfing rientra fra le forme di pubblicità ingannevole e concorrenza sleale, perché le campagne organizzate suscitano reazioni che vengono spacciate per spontanee ma che in realtà poggiano su strategie subdole.
Per questo l’UE ha varato una direttiva che è stata recepita dal Parlamento con il decreto legislativo n.146 del 2 agosto 2007 che prevede fino a a 500.000 euro di multa per chi esercita l’arte dell’inganno online, ed è compito dell’Antitrust vigilare vigilare sull’osservanza del decreto.
Ad esempio lo Stato di New York, tramite un’ accurata indagine e una sentenza esemplare, ha condannato un’ azienda di chirurgia plastica a una multa di 300 mila dollari, oltre al divieto assoluto di reiterare tali comportamenti ingannevoli utilizzando come prova la mail in cui l’azienda sollecitava i propri dipendenti a scrivere commenti positivi in Rete come parte del proprio lavoro.
D’altro canto ci sarebbe da chiedersi chi protegga gli utenti dalle false recensioni pubblicate dagli albergatori con i più svariati stratagemmi, non tanto a detrazione dei competitor, quanto più per gonfiare e falsare il proprio ranking.
Da qualche anno, questa pratica, è diventata un’attività estremamente pericolosa: mentre infatti TripAdvisor ha adottato un sistema di riconoscimento pubblico degli alberghi le cui recensioni risultano sospette, in America le reviews false pubblicate on-line per manipolare le scelte degli utenti sono diventate perseguibili per legge.
Sono già in molti gli hotel che possono vantare il cosiddetto “bollino rosso” di TripAdvisor.
Per mettere in guardia gli utenti, ma soprattutto per scoraggiare gli albergatori dal pubblicare recensioni fraudolente, il sito ha introdotto una dicitura in rosso sulla pagina degli alberghi le cui reviews, a seguito di segnalazioni degli utenti e relativi accertamenti, sono risultate false.
Il messaggio recita: “TripAdvisor ha ragionevoli motivi di credere che questa struttura o individui associati a questa struttura, abbiano tentato di manipolare il nostro indice di popolarità interferendo con la natura obiettiva delle nostre recensioni. Per favore, siete pregati di tenere conto di questo durante il processo di ricerca di informazioni per i vostri piani di viaggio”.
LE AZIONI LEGALI IN USA
In USA, da qualche anno, le autorità si sono mosse per contrastare il fenomeno: ad esempio a New York 19 aziende sono finite in tribunale e punite severamente.
Ci è voluto più di un anno per portare a conclusione l’operazione “Clean Turf”(2013), un’indagine sulle pratiche scorrette di gestione della reputazione, sulla manipolazione dei siti di recensioni UGC e sull’Astroturfing.
Ad esempio nel 1998 la Microsoft fu oggetto di uno scandalo telematico per aver effettuato dell'Astroturfing al fine di indebolire la posizione del Dipartimento della Giustizia USA, intenzionato ad applicare contro la compagnia severe misure di antitrust.
Tempo dopo la stessa Microsoft fu di nuovo pizzicata a perserverare nella stessa pratica, stavolta per promuovere il sistema operativo Windows XP, in forme comunicative simili a quelle usate dalla concorrente Apple.
Nel 2009 l’azienda di chirurgia estetica LifeStyle Lift fu costretta a pagare 300.000 dollari per aver realizzato recensioni online fasulle e nel 2010 fu la volta della Reverb Communications, che spingeva i propri dipendenti a scrivere false recensioni per i clienti.
In un comunicato stampa ufficiale pubblicato sul suo sito online, si annuncia che il Procuratore Generale di New York Eric T. Schneiderman ha imposto a 19 tra aziende di marketing e fornitori di servizi una multa di 350.000 dollari, oltre all’assicurazione che la pratica illegale non si ripeterà.
Per venire a capo della questione, gli assistenti del procuratore si sono finti proprietari di una nuova yogurteria di Brooklyn e si sono messi in contatto con numerose aziende di SEO e marketing online chiedendo aiuto per contrastare le recensioni negative.
Dall’indagine è saltato fuori che un gran numero di aziende “SEO” offriva come fosse una pratica scontata, un servizio di redazione di recensioni positive fasulle su siti come Yelp, Google Local e Citysearch.
Le aziende affidavano l’incarico a copywriter freelance, solitamente collocati in Paesi Emergenti come le Filippine e l’Europa dell’Est, pagando da 1 a 10 dollari a post.
Dal momento che alcuni siti come Yelp hanno algoritmi che individuano più facilmente e colpiscono con più durezza questa pratica, ogni autore doveva dotarsi di un sistema per mascherare l’IP e creare tutta una serie di identità fasulle, magari dotate già di un certo numero di recensioni e amici.
La Storia Di Tommaso Tozzi e Del Netstrike (Cos'è e Come Funziona)
Il Netstrike era una forma di protesta molto in voga nell'internet degli anni 90.
Prima dell'estate del 1995 in un'area messaggi del network ECN qualcuno scrive un messaggio in cui invita a fare uno sciopero reale.
Al messaggio rispondono altri che aggiungono altre scritte "Sciopero" che alla fine diventano innumerevoli per la felicita' di tutta la mailing list.
Il primo Netstrike "ufficiale" risale al 1995, porta la firma di Tommaso Tozzi(membro co-fondatore del newsgroup Cyberpunk e della rete Cybernet).
Sito ufficiale: Tommaso Tozzi
Nell'estate del 1995 Tozzi manda un messaggio a Mafalda Stasi riguardo le pratiche di protesta in rete conseguenti ai test nucleari francesi a Mururoa.
In tale messaggio Tozzi discute con Mafalda Stasi sul fatto che da tutto il mondo stanno avvenendo delle pratiche di spamming contro il governo francese, ovvero spedizione in massa di email verso la casella postale del governo francese per intasarne la mailbox.
In occasione di tale messaggio per la prima volta Tozzi introduce l'idea di uno sciopero in rete fatto con la forma del Netstrike.
Il 17 agosto del 1995 Tozzi spedisce un messaggio nella lista telematica "Idee in movimento" della rete Cybernet, cui la BBS era collegata.
In tale messaggio Tozzi per la prima volta spiega quello che sarà il meccanismo generale dei Netstrike e propone di realizzare il primo Netstrike mondiale contro i test nucleari a Mururoa.
Nel messaggio Tozzi definisce la pratica con il nome "Cyber strike".
In seguito sarà lui stesso a modificare il nome nell'ormai noto "Netstrike".
"per boicottare un server per un breve periodo di tempo è sufficiente organizzare un grande gruppo di persone e chiedere loro di intasare il server collegandosi simultaneamente al server. Il boicottaggio dovrebbe essere pubblicizzato, reso pubblico e spiegatene le ragioni. Essi dovrebbero funzionare come "sit in" che bloccano il traffico"
L'idea alla base del Netstrike è quella di far convergere su un sito web un numero di utenti tale da creare un rallentamento nell'accesso al sito stesso e la logica cui si ispira è quella dei sit-in di strada che hanno l'effetto di rallentare il traffico di uomini e mezzi.
L'obiettivo è quello di manifestare il proprio dissenso in maniera simbolica, spesso in concomitanza con proteste di altra natura, nelle strade, nelle scuole e negli uffici pubblici.
Come i sit-in di strada anche i sit-in virtuali "non provocano danni" e, come quelli, inducono i passanti a porsi delle domande per il fatto stesso che ci sono, per avviare una comunicazione con i passanti stessi e destare l'attenzione dei media.
Quello che conta in un Netstrike insomma, non è l'efficienza tecnica ma l'efficacia simbolica e comunicativa.
Nei Netstrike il blocco totale del sito è solo un effetto collaterale della protesta che ha invece il suo primo obiettivo nel far conoscere alle comunità presenti in rete un problema ignorato o distorto dagli organi di informazioni ufficiali.
Nei Netstrike quello che più conta è la comunicazione dei motivi e degli obiettivi della protesta affinché le persone possano prendere coscienza di fatti gravi come la violazione dei diritti nel proprio paese o all'altro capo del mondo.
È ovviamente fondamentale investire il massimo delle proprie energie a sensibilizzare il maggior numero di persone coinvolgendole nell'evento.
A quale scopo? Affinchè la notizia circoli e sia discussa nel maggior numero di luoghi possibili.
Il Netstrike reale non è verso il sito, ma altrove.
Esso è indirizzato ai media che devono essere costretti a presentare la notizia per far sì che se ne discuta.
Dunque l'obbiettivo non è bloccare un sito per un'ora, anzi se ciò non succede è forse meglio.
IL PRIMO NETSTRIKE DELLA STORIA: 1995
Il 21 dicembre 1995 l'Associazione Culturale Strano Network organizza secondo il meccanismo descritto sopra il primo Netstrike mondiale contro dieci indirizzi, per protestare contro gli esperimenti nucleari francesi a Mururoa.
Tra le persone cui Strano Network spedisce il comunicato vi sono gli invitati al convegno Metaforum II e la mailing list Nettime.
Dieci siti del governo francese vengono sensibilmente ingolfati ed il loro funzionamento rallentato da migliaia di net-manifestanti da tutto il mondo, attraverso un concentramento simultaneo dell'attività di molti browser su uno stesso sito.
Il "Netstrike" è la dimostrazione di come la tecnologia telematica fornisca forme nuove anche alla protesta sociale e politica.
Questo è il messaggio che Strano Network diffuse:
Istruzioni per l'uso:
- Diffondi e promuovi questo messaggio.
- a) Il giorno 21-12-1995 dalle 18:00 alle 19:00 (data e oracambiano a seconda del fuso orario; consulta la tabella n.2 in fondo al messaggio) collegati ai siti web del governo francese (vedi elenco indirizzi nella tabella n.1 in fondo al messaggio, oppure ritaglia e usa l'home page che trovi nella tabella n.3 in fondo al messaggio).
b) Ripeti l'operazione piu' volte (a intervalli di pochi secondi) per un'ora.
Una manifestazione di 1000, 10.000, 100.000 utenti in fila uno dietro l'altro in un corteo globale nei cavi dei siti internet del governo francese.
Il risultato di tale sciopero sara' quello di paralizzare per un'ora l'attivita' in rete del governo francese.
BOICOTTIAMO LE ISTITUZIONI GOVERNATIVE FRANCESI!
Il governo francese mostrando un totale disprezzo per il proprio popolo, per la comunita' internazionale, per la gente comune che vorrebbe crescere i propri figli in un mondo migliore:
- prosegue i suoi esperimenti nucleari nel Pacifico;
- continua ad utilizzare il nucleare "civile" come principale fonte energetica;
- continua a perpetrare i suoi progetti di "ristrutturazione sociale" nonostante l'eccezionale partecipazione dei
francesi alle manifestazioni di protesta.
Per questo intendiamo togliere, anche se solo parzialmente e solo per periodi limitati, alle istituzioni governative francesi i privilegi a cui tanto tengono tutti i potenti, i signori della guerra, della fame dell'ingiustizia sociale:
l'accesso ai sempre piu' potenti mezzi comunicativi e ai canali informativi, quegli stessi privilegi che vengono
negati alla stragrande maggioranza della popolazione mondiale.
Continueremo le nostre azioni con ogni mezzo necessario, utilizzando strumenti perfettamente legali, anche se presto i potenti della Terra, che disprezzano la volonta' dei popoli dovranno rendersi conto di quanto potenti possano essere simili mezzi.
Questo e' il primo, ma non sara' l'ultimo degli scioperi che promuoveremo in rete.
Se vuoi essere contattato per le prossime iniziative spedisci un messaggio al seguente indirizzo:
Strano.Network@vttvnet.trident.nettuno.it
con subject: Net'Strike
e come testo del messaggio il tuo indirizzo internet
Attacco comunicativo globale - Massive Comunicative Attack Strano Network
ALTRI NETSTRIKE CELEBRI
A gennaio del 1996 Strano Network organizza un Netstrike contro il Governo Messicano per protestare contro le politiche nel Chiapas.
A maggio del 1996 viene organizzato con successo un Netstrike da Strano Network contro il sistema della giustizia americana per protestare in favore di Mumja Abu Jamal.
Il server della Casa Bianca si ingolfa fino a bloccarsi del tutto per circa 12 ore.
A settembre del 1998 nel Festival di Ars Electronica a Linz in Austria, Riemens ed altri organizzano una sezione denominata "Info War": è uno degli incontri che contribuisce a diffondere a livello internazionale le pratiche dell'hacktivism.
Per tale occasione l'Electronic Disturbance Theatre realizza il software floodnet per fare i Netstrike.
Quello di settembre del 1998 è uno dei Netstrike meno riusciti.
È il Netstrike globale contro il Pentagono e la Borsa delle Merci di Francoforte promosso dall'Electronic Disturbance Theatre con una forte partecipazione italiana.
Il Netstrike non riesce in quanto i promotori consigliano di utilizzare una applet java che viene a sua volta sfruttata da una contro-applet java del Pentagono per mandare in crash la maggior parte dei pc partecipanti all'azione.
Nel maggio 1999 Netstrike contro la guerra nella ex-Jugoslavia.
Il Netstrike tecnicamente non riesce ma la notizia circola molto sui giornali.
È uno di quei casi in cui comunque il netstrike raggiunge lo scopo di far parlare di un determinato argomento.
Nel giugno 2000, malgrado una apparente scarsa partecipazione, il Netstrike per bloccare il sito dell'Ocse riesce e il sito risulta inaccessibile anche per le 12 ore successive.
È uno di quei casi in cui viene proposta una nuova tecnica per portare avanti il Netstrike: concentrare l'attenzione sul locale motore di ricerca per impegnare le risorse della macchina e renderla inutilizzabile.
Questa tecnica nel frattempo viene adottato da numerose organizzazioni per gli obiettivi più disparati (contro la Siae, ma anche contro la vivisezione!) non solo in Italia (fra gli ultimi realizzati quello di Avana contro la censura in Rete), ma in tutto il mondo (Asia soprattutto.) come forma di mobilitazione dai toni più o meno accesi e con risultati alterni.
MA ERA LEGALE?
Carola Freschi dice:
"Il Netstrike è una manifestazione di massa di dissenso civile pienamente legittima e legale! È un'azione assolutamente legale perchè metaforicamente è come se un giornale, una radio o una televisione andassero in tilt perchè non sono in grado di soddisfare un improvviso aumento di richieste della propria utenza; nessuno mette in atto alcun sistema di boicottaggio ma tutt'insieme, sommando l'azione legittima e legale di navigare sullo stesso sito alla stessa ora, rendono visibile un'espressione di dissenso.
"Da un punto di vista giuridico, i promotori del Netstrike si richiamano al diritto di sciopero e al corteo pubblico pacifico.
Il tipo di 'intralcio' creato dal corteo virtuale, diversamente per esempio dall'invio simultaneo di lettere o e-mail, è funzionale alla visibilità dell'azione per quanti cercano di entrare nel palazzo di fronte al quale si svolge la manifestazione.
La garanzia che questo effetto venga ricollegato a un'azione di protesta pacifica viene cercata attraverso una copertura adeguata da parte dei media, la circolazione di informazione su mailing list, newsgroup, indirizzari e-mail; ma gli elementi chiave per la riuscita dell'azione sono individuati non solo nelle sue condizioni tecniche, ma anche nel suo retroterra organizzativo (un aspetto importante che garantisce la simultaneità dei collegamenti è il prospetto dei fusi orari), nella creazione di una rete di soggetti interessati alla protesta, nel coordinamento con altre azioni in contemporanea sul territorio.
Il Netstrike è, di fatto, una forma di protesta che produce esiti a partire dal coordinamento di singoli individui, indipendentemente dalla loro appartenenza a organizzazioni e, soprattutto, in assenza di un controllo organizzativo sull'azione.
Il Netstrike rappresenta una proposta, una sperimentazione, un tentativo in questa direzione, verso forme di partecipazione e di impegno civile che passino per l'agire degli individui.
A questi la rete, soprattutto attraverso nuove forme di relazioni comunitarie, potrebbe forse restituire una dimensione di azione come individui 'sociali', al posto della condizione di individui 'atomizzati' o perché totalmente isolati rispetto a riferimenti di tipo collettivo, o perché del tutto intrappolati nelle dinamiche massificanti delle organizzazioni di tipo verticistico (T.Tozzi, in "Strano Network", Netstrike, No Copyright, etc., AAA Edizioni, 1996, p.15.)".
Prima dell'estate del 1995 in un'area messaggi del network ECN qualcuno scrive un messaggio in cui invita a fare uno sciopero reale.
Al messaggio rispondono altri che aggiungono altre scritte "Sciopero" che alla fine diventano innumerevoli per la felicita' di tutta la mailing list.
Il primo Netstrike "ufficiale" risale al 1995, porta la firma di Tommaso Tozzi(membro co-fondatore del newsgroup Cyberpunk e della rete Cybernet).
Sito ufficiale: Tommaso Tozzi
Nell'estate del 1995 Tozzi manda un messaggio a Mafalda Stasi riguardo le pratiche di protesta in rete conseguenti ai test nucleari francesi a Mururoa.
In tale messaggio Tozzi discute con Mafalda Stasi sul fatto che da tutto il mondo stanno avvenendo delle pratiche di spamming contro il governo francese, ovvero spedizione in massa di email verso la casella postale del governo francese per intasarne la mailbox.
In occasione di tale messaggio per la prima volta Tozzi introduce l'idea di uno sciopero in rete fatto con la forma del Netstrike.
Il 17 agosto del 1995 Tozzi spedisce un messaggio nella lista telematica "Idee in movimento" della rete Cybernet, cui la BBS era collegata.
In tale messaggio Tozzi per la prima volta spiega quello che sarà il meccanismo generale dei Netstrike e propone di realizzare il primo Netstrike mondiale contro i test nucleari a Mururoa.
Nel messaggio Tozzi definisce la pratica con il nome "Cyber strike".
In seguito sarà lui stesso a modificare il nome nell'ormai noto "Netstrike".
"per boicottare un server per un breve periodo di tempo è sufficiente organizzare un grande gruppo di persone e chiedere loro di intasare il server collegandosi simultaneamente al server. Il boicottaggio dovrebbe essere pubblicizzato, reso pubblico e spiegatene le ragioni. Essi dovrebbero funzionare come "sit in" che bloccano il traffico"
L'idea alla base del Netstrike è quella di far convergere su un sito web un numero di utenti tale da creare un rallentamento nell'accesso al sito stesso e la logica cui si ispira è quella dei sit-in di strada che hanno l'effetto di rallentare il traffico di uomini e mezzi.
L'obiettivo è quello di manifestare il proprio dissenso in maniera simbolica, spesso in concomitanza con proteste di altra natura, nelle strade, nelle scuole e negli uffici pubblici.
Come i sit-in di strada anche i sit-in virtuali "non provocano danni" e, come quelli, inducono i passanti a porsi delle domande per il fatto stesso che ci sono, per avviare una comunicazione con i passanti stessi e destare l'attenzione dei media.
Quello che conta in un Netstrike insomma, non è l'efficienza tecnica ma l'efficacia simbolica e comunicativa.
Nei Netstrike il blocco totale del sito è solo un effetto collaterale della protesta che ha invece il suo primo obiettivo nel far conoscere alle comunità presenti in rete un problema ignorato o distorto dagli organi di informazioni ufficiali.
Nei Netstrike quello che più conta è la comunicazione dei motivi e degli obiettivi della protesta affinché le persone possano prendere coscienza di fatti gravi come la violazione dei diritti nel proprio paese o all'altro capo del mondo.
È ovviamente fondamentale investire il massimo delle proprie energie a sensibilizzare il maggior numero di persone coinvolgendole nell'evento.
A quale scopo? Affinchè la notizia circoli e sia discussa nel maggior numero di luoghi possibili.
Il Netstrike reale non è verso il sito, ma altrove.
Esso è indirizzato ai media che devono essere costretti a presentare la notizia per far sì che se ne discuta.
Dunque l'obbiettivo non è bloccare un sito per un'ora, anzi se ciò non succede è forse meglio.
IL PRIMO NETSTRIKE DELLA STORIA: 1995
Il 21 dicembre 1995 l'Associazione Culturale Strano Network organizza secondo il meccanismo descritto sopra il primo Netstrike mondiale contro dieci indirizzi, per protestare contro gli esperimenti nucleari francesi a Mururoa.
Tra le persone cui Strano Network spedisce il comunicato vi sono gli invitati al convegno Metaforum II e la mailing list Nettime.
Dieci siti del governo francese vengono sensibilmente ingolfati ed il loro funzionamento rallentato da migliaia di net-manifestanti da tutto il mondo, attraverso un concentramento simultaneo dell'attività di molti browser su uno stesso sito.
Il "Netstrike" è la dimostrazione di come la tecnologia telematica fornisca forme nuove anche alla protesta sociale e politica.
Questo è il messaggio che Strano Network diffuse:
Istruzioni per l'uso:
- Diffondi e promuovi questo messaggio.
- a) Il giorno 21-12-1995 dalle 18:00 alle 19:00 (data e oracambiano a seconda del fuso orario; consulta la tabella n.2 in fondo al messaggio) collegati ai siti web del governo francese (vedi elenco indirizzi nella tabella n.1 in fondo al messaggio, oppure ritaglia e usa l'home page che trovi nella tabella n.3 in fondo al messaggio).
b) Ripeti l'operazione piu' volte (a intervalli di pochi secondi) per un'ora.
Una manifestazione di 1000, 10.000, 100.000 utenti in fila uno dietro l'altro in un corteo globale nei cavi dei siti internet del governo francese.
Il risultato di tale sciopero sara' quello di paralizzare per un'ora l'attivita' in rete del governo francese.
BOICOTTIAMO LE ISTITUZIONI GOVERNATIVE FRANCESI!
Il governo francese mostrando un totale disprezzo per il proprio popolo, per la comunita' internazionale, per la gente comune che vorrebbe crescere i propri figli in un mondo migliore:
- prosegue i suoi esperimenti nucleari nel Pacifico;
- continua ad utilizzare il nucleare "civile" come principale fonte energetica;
- continua a perpetrare i suoi progetti di "ristrutturazione sociale" nonostante l'eccezionale partecipazione dei
francesi alle manifestazioni di protesta.
Per questo intendiamo togliere, anche se solo parzialmente e solo per periodi limitati, alle istituzioni governative francesi i privilegi a cui tanto tengono tutti i potenti, i signori della guerra, della fame dell'ingiustizia sociale:
l'accesso ai sempre piu' potenti mezzi comunicativi e ai canali informativi, quegli stessi privilegi che vengono
negati alla stragrande maggioranza della popolazione mondiale.
Continueremo le nostre azioni con ogni mezzo necessario, utilizzando strumenti perfettamente legali, anche se presto i potenti della Terra, che disprezzano la volonta' dei popoli dovranno rendersi conto di quanto potenti possano essere simili mezzi.
Questo e' il primo, ma non sara' l'ultimo degli scioperi che promuoveremo in rete.
Se vuoi essere contattato per le prossime iniziative spedisci un messaggio al seguente indirizzo:
Strano.Network@vttvnet.trident.nettuno.it
con subject: Net'Strike
e come testo del messaggio il tuo indirizzo internet
Attacco comunicativo globale - Massive Comunicative Attack Strano Network
ALTRI NETSTRIKE CELEBRI
A gennaio del 1996 Strano Network organizza un Netstrike contro il Governo Messicano per protestare contro le politiche nel Chiapas.
A maggio del 1996 viene organizzato con successo un Netstrike da Strano Network contro il sistema della giustizia americana per protestare in favore di Mumja Abu Jamal.
Il server della Casa Bianca si ingolfa fino a bloccarsi del tutto per circa 12 ore.
A settembre del 1998 nel Festival di Ars Electronica a Linz in Austria, Riemens ed altri organizzano una sezione denominata "Info War": è uno degli incontri che contribuisce a diffondere a livello internazionale le pratiche dell'hacktivism.
Per tale occasione l'Electronic Disturbance Theatre realizza il software floodnet per fare i Netstrike.
Quello di settembre del 1998 è uno dei Netstrike meno riusciti.
È il Netstrike globale contro il Pentagono e la Borsa delle Merci di Francoforte promosso dall'Electronic Disturbance Theatre con una forte partecipazione italiana.
Il Netstrike non riesce in quanto i promotori consigliano di utilizzare una applet java che viene a sua volta sfruttata da una contro-applet java del Pentagono per mandare in crash la maggior parte dei pc partecipanti all'azione.
Nel maggio 1999 Netstrike contro la guerra nella ex-Jugoslavia.
Il Netstrike tecnicamente non riesce ma la notizia circola molto sui giornali.
È uno di quei casi in cui comunque il netstrike raggiunge lo scopo di far parlare di un determinato argomento.
Nel giugno 2000, malgrado una apparente scarsa partecipazione, il Netstrike per bloccare il sito dell'Ocse riesce e il sito risulta inaccessibile anche per le 12 ore successive.
È uno di quei casi in cui viene proposta una nuova tecnica per portare avanti il Netstrike: concentrare l'attenzione sul locale motore di ricerca per impegnare le risorse della macchina e renderla inutilizzabile.
Questa tecnica nel frattempo viene adottato da numerose organizzazioni per gli obiettivi più disparati (contro la Siae, ma anche contro la vivisezione!) non solo in Italia (fra gli ultimi realizzati quello di Avana contro la censura in Rete), ma in tutto il mondo (Asia soprattutto.) come forma di mobilitazione dai toni più o meno accesi e con risultati alterni.
MA ERA LEGALE?
Carola Freschi dice:
"Il Netstrike è una manifestazione di massa di dissenso civile pienamente legittima e legale! È un'azione assolutamente legale perchè metaforicamente è come se un giornale, una radio o una televisione andassero in tilt perchè non sono in grado di soddisfare un improvviso aumento di richieste della propria utenza; nessuno mette in atto alcun sistema di boicottaggio ma tutt'insieme, sommando l'azione legittima e legale di navigare sullo stesso sito alla stessa ora, rendono visibile un'espressione di dissenso.
"Da un punto di vista giuridico, i promotori del Netstrike si richiamano al diritto di sciopero e al corteo pubblico pacifico.
Il tipo di 'intralcio' creato dal corteo virtuale, diversamente per esempio dall'invio simultaneo di lettere o e-mail, è funzionale alla visibilità dell'azione per quanti cercano di entrare nel palazzo di fronte al quale si svolge la manifestazione.
La garanzia che questo effetto venga ricollegato a un'azione di protesta pacifica viene cercata attraverso una copertura adeguata da parte dei media, la circolazione di informazione su mailing list, newsgroup, indirizzari e-mail; ma gli elementi chiave per la riuscita dell'azione sono individuati non solo nelle sue condizioni tecniche, ma anche nel suo retroterra organizzativo (un aspetto importante che garantisce la simultaneità dei collegamenti è il prospetto dei fusi orari), nella creazione di una rete di soggetti interessati alla protesta, nel coordinamento con altre azioni in contemporanea sul territorio.
Il Netstrike è, di fatto, una forma di protesta che produce esiti a partire dal coordinamento di singoli individui, indipendentemente dalla loro appartenenza a organizzazioni e, soprattutto, in assenza di un controllo organizzativo sull'azione.
Il Netstrike rappresenta una proposta, una sperimentazione, un tentativo in questa direzione, verso forme di partecipazione e di impegno civile che passino per l'agire degli individui.
A questi la rete, soprattutto attraverso nuove forme di relazioni comunitarie, potrebbe forse restituire una dimensione di azione come individui 'sociali', al posto della condizione di individui 'atomizzati' o perché totalmente isolati rispetto a riferimenti di tipo collettivo, o perché del tutto intrappolati nelle dinamiche massificanti delle organizzazioni di tipo verticistico (T.Tozzi, in "Strano Network", Netstrike, No Copyright, etc., AAA Edizioni, 1996, p.15.)".
Iscriviti a:
Post (Atom)