Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

sabato 29 agosto 2015

Agorà Sotto Attacco Va Offline (Deep Web)

Agora, lanciato nel 2013, è forse al giorno d'oggi il più grande mercato online sul Deep Web, negli ultimi giorni gli admin hanno annunciato la chiusura temporanea del noto market per problemi di sicurezza.
Pare infatti che l'hidden service sia sotto attacco "una vulnerabilità del protocollo Tor che potrebbe contribuire a de-anonimizzare gli utenti".

MIT e Qatar Computing Research Institute avevano pubblicato uno studio nel mese di luglio, mostrando come lanciare attacchi alla rete Tor.
La ricerca a cui fa riferimento Agora riguarda una tecnica di Fingerprinting che potrebbe determinare con una precisione quasi del 90% gli utenti.
Inoltre, utilizzando un computer Tor abilitato per la connessione ad un Hidden Service si riesce a localizzare con una precisione del 88% il proprietario.

Agora ha aggiunto:
"Abbiamo scoperto attività sospette intorno ai nostri server che ci hanno portato a credere che alcuni degli attacchi descritti nella ricerca potrebbe essere in corso.
Abbiamo una soluzione da implementare che porterà a grandi cambiamenti che riteniamo possano attenuare tali problemi, ma purtroppo ci vorrà del tempo.
A questo punto, non avendo una soluzione immediata e veloce, sarebbe rischioso per gli utilizzatori del nostro servizio, in quanto sarebbero in pericolo. 
Così, con nostra grande tristezza, dobbiamo andare offline a tempo indeterminato.
Faremo del nostro meglio per cancellare tutti gli ordini e chiediamo a tutti voi utenti che hanno soldi sui loro conti, di ritirarli il prima possibile, perché non vogliamo essere responsabili quando andremo offline.
Riguardo i venditori vi consigliamo vivamente di interrompere le spedizioni che non sono state inviate. Cercheremo di risolvere caso per caso, ma potrebbe non esserci il tempo necessario per aspettare che gli ordini giungano a destinazione.
Tutti i dati di mercato saranno mantenuti intatti e saranno disponibili al rientro, compresi quelli della cronologia utente e profilo".


MORALE DELLA STORIA
Sicuramente Agorà a differenza di altri market ugualmente noti si è dimostrato più professionale e magari più esperto(fatto tesoro delle vicende che hanno colpito Silk Road?).
Prima di andare offline ha dato un largo pre-avviso agli utenti, di modo tale che potessero prelevare i soldi sui loro conti.
Alla fine non si sa se torneranno online ma non credo si possa parlare di Exit Scam all'Evolution o almeno non completamente.

venerdì 28 agosto 2015

Tradimenti Online: Hackerato Ashley Madison

Un attacco hacker messo a segno qualche giorno fa ai danni dei server di Ashley Madison, il sito di incontri per persone in cerca di tradimenti, ha messo a nudo i dati sensibili degli iscritti.
Tra i dati sottratti e pubblicati sul ‘Deep Web’(occhio ai siti che permettono di accedere ai database pagando!), ci sono nomi, indirizzi email, numeri di telefono e preferenze sessuali degli iscritti, tra cui anche funzionari di governi e di istituzioni americane ed europee.
Il sito è molto conosciuto ed utilizzato anche in Italia. I dati diffusi on-line, intanto, riguardano 32milioni in totale. Lo ha fatto sapere la polizia di Toronto, in Canada, secondo cui tra gli effetti dell’attacco hacker ci sono stati ricatti a persone intenzionate a impedire che la propria infedeltà fosse resa pubblica. Intanto Avid Life Media, la compagnia proprietaria del sito, ha offerto una ricompensa di circa 380mila dollari per chi permetterà di rintracciare gli hacker.
Il rischio che la situazione finisse in tragedia lo aveva predetto la settimana scorsa l’analista Brian Krebs: «C’è una possibilità reale che la gente reagisca in modo eccessivo. Non sarei sorpreso se delle persone si togliessero la vita a causa di tutto ciò».
Pare che, ad oggi, ci siano stati già 3 suicidi (in Canada) come conseguenza di ciò.
Due studi legali del Canada hanno inoltre avviato una class action da 578 milioni di dollari contro il sito. La causa, intentata contro la Avid Life Media, sarebbe stata avviata per conto di tutti i cittadini canadesi coinvolti. «Sono indignato dal fatto che AshleyMadison.com non sia riuscito a proteggere le informazioni dei suoi clienti», ha detto l’avvocato Ted Charney, che ha presentato il procedimento in tribunale giovedì scorso. Pare anche che lo stesso sito creasse profili falsi(bot) di donne quindi "le utenti" di sesso femminile erano molto meno rispetto a quello che sembrava (questa comunque è una piaga di molti siti ed app simili, tra tutti Tinder, piena di bot).
Pare che ci sia anche, chi, cavalcando l'onda è pronto a farne una serie TV chiamata "Thank You, Ashley Madison"


E' IN ITALIA?
In Italia ci sono più iscritti nelle seguenti città: Milano, Treviso, Bari, Torino, Bologna e Catania che sono le città più “rosse”, dove cioè la concentrazioni di utenti è maggiore(in rapporto anche alla popolazione). Ma anche Roma, Cagliari, Padova, Verona e Palermo non sono da meno, conquistando i bollini arancioni.


RICATTI
Gli utenti stanno ricevendo mail ricattatorie che chiedono soldi (circa 200 euro, in Bitcoin) con la minaccia di rivelare tutto ad amici, parenti e datori di lavoro.
I ricattatori stanno confrontando i dati dell'hack con i profili Facebook per risalire alle identità di ciascuno. Altre mail chiedono invece soldi in cambio di un aiuto a eliminare il proprio nome dai dati trafugati e sono senza dubbio una truffa. I dati sono infatti ormai disponibili sia sul Deep Web che su Torrent (dove circolano diversi file, tra cui il più condiviso sembra The Complete Ashley Madison Dump From The Impact Team, da 9.69 GB, pubblicato otto giorni fa). Altre truffe che girano: da mail di phishing inviate ai colpevoli (con link che risolverebbero il problema, trattasi invece di malware) passando per files infetti e database che permetterebbero di scovare la lista invece sono siti infetti.
Le società di antivirus stanno mettendo nella blacklist siti come ashleymadisonaccounts.com e ashleymadisonlegalaction.com Il consiglio è di non collegarsi a siti dedicati alla vicenda e di ignorare le mail che la citano.


CHI C'E' DIETRO?
Intanto, procedono le investigazioni per scoprire il colpevole, cioè chi si cela dietro il nome Impact Team, che ha firmato l'attacco. Nome che non risulta conosciuto nell'ambiente, quindi potrebbe essere usato solo in questa occasione. Il giornalista investigativo Brian Krebs ha una pista: il colpevole potrebbe essere l'hacker che si nasconde dietro il nome di Thadeus Zu, già autore di diversi attacchi informatici. Ha scoperto infatti che nei suoi tweet è stato tra i primissimi a rivelare i link ai dati rubati (prima che la notizia diventasse pubblica). Un altro indizio è la passione per la canzone Thunderstrock degli AC/DC, presente nei messaggi di Impact Media. Thadeus l'ha usata infatti in un paio dei propri messaggi di accompagnamento agli attacchi che ha firmato. Thadeus (di cui non si sa ancora l'identità) però nega tutto, dicendo che non ci sono prove della sua colpevolezza. Invece secondo John McAfee, dietro a tutto ciò, non ci sarebbe un gruppo di hacker ma una dipendente dell'azienda stessa, che ha deciso di rivelare i dati degli iscritti. "Dai dati che sono stati diffusi è chiaro che il colpevole avesse un'accurata conoscenza dei software utilizzati dalla societa'", ha sottolineato in un editoriale pubblicato sull'International Business Times. La talpa potrebbe aver agito semplicemente salvando su un server esterno i dati degli iscritti. L'esperto ha spiegato di aver analizzato le comunicazioni che hanno preceduto la diffusione dei dati. In particolare, alcuni termini utilizzati e il riferimento a San Valentino lo hanno convinto a ritenere che la responsabile del furto sia una donna. Secondo i media, tra i nomi più noti legati a Washington ci sarebbe anche quello di Hunter Biden, il figlio del vicepresidente Joe Biden. Parlando con Abc, oggi il 45enne ha dichiarato che "l'account è stato chiaramente creato da altre persone senza che ne fosse a conoscenza".


SICUREZZA, QUESTA SCONOSCIUTA
Pare che la società aveva un approccio quantomeno dubbio alla sicurezza. Se da una parte criptava le password degli utenti e teneva solo le ultime quattro cifre delle carte di credito, dall'altra non proteggeva allo stesso modo nomi e indirizzi e-mail degli utenti. Ben 765.607 password risultano inoltre non crittografate. Ancora una volta la vicenda Ashley Madison insegna una lezione che i comuni utenti internet faticano ad apprendere: è sempre rischioso affidare i nostri dati a una piattaforma online. Né è possibile fidarsi completamente delle misure di sicurezza messe in campo per proteggerli

mercoledì 26 agosto 2015

Windows 95 Compie 20 Anni

Windows 95 compie 20 anni.
Era infatti il 24 agosto del 1995, quando Microsoft lanciava questo rivoluzionario sistema operativo.
Era il giorno in cui Bill Gates, con un vero e proprio show, presentava al mondo Windows 95, il sistema operativo che forse ha segnato più di tutti gli altri il mercato dei personal computer.
Le caratteristiche principali erano: la facilità di utilizzo, la scomparsa dell’interfaccia DOS e un multitasking degno di questo nome.
Per la società di Redmond svilupparlo fu quasi una necessità, dal momento che l'ex alleata Big Blue continuava a riscuotere consensi con il suo OS/2 nelle versioni 3.0 e 4.0, un ambiente potente, graficamente accattivante e supportato dagli sviluppatori.
Windows 3.1, per quanto installato su molte macchine, era instabile e per questioni di compatibilità con i processori più vecchi lavorava solo a 16 bit.
Microsoft prese allora la decisione di creare un nuovo sistema che abbandonasse il Dos e iniziasse a sfruttare le potenzialità dei 32 bit anche se, con alcuni escamotage, era garantita la compatibilità con i programmi che necessitavano la riga di comando.
Nell'estate del 1995 venne rilasciata quindi la prima versione del progetto che aveva come nome in codice "Chicago" e che venne battezzato Windows 95 in riferimento all'anno di uscita.
L'ultima versione stabile risale al 1997, siglata "Windows 95 C", venne distribuita come aggiornamento gratuito agli utenti e che includeva Internet Explorer 4.0, il browser che mandò in pensione Netscape e che sancì la svolta verso il mondo di internet da parte azienda di Bill Gates, che riconobbe di avere fino ad allora sottovalutato il fenomeno.
Ben programmato con l'interfaccia grafica che era gradevole e semplice.
L'installazione avveniva mediante 13 floppy disk o, per i pc più potenti, un cd-rom ma per il resto fu una rivoluzione che avvicinò all'informatica milioni di persone che fino ad allora ne erano rimaste lontane. Nell'estate del 1996, a un anno dal lancio, le copie di Windows 95 vendute ammontavano a 40 milioni di unità.
Per farsi un'idea, basti pensare che nel 1995 in tutto il mondo furono venduti 60 milioni di computer.
E in Microsoft non hanno certo dimenticato il debito di gratitudine nei confronti di quel sistema operativo: basti pensare che l'ultimo sistema operativo lanciato, Windows 10, è stato rilasciato a luglio di quest'anno in onore dei 20 anni del suo progenitore.


CAMPAGNE PUBBLICITARIE ED INIZIATIVE PER IL LANCIO
Altra svolta fu a livello pubblicitario.
Il budget di Microsoft per promuovere il sistema operativo ammontava ai tempi a 200 milioni di dollari.
Per intenderci, nel 2007, anno del lancio del primo iPhone, l’intera spesa di Apple per la pubblicità ammontava a 467 milioni.
Nei mesi che avevano preceduto il lancio la parola chiave era “Start” ed evocava un nuovo inizio per i computer con gli spot che andavano in onda su tutte le tv americane sulle note di “Start Me Up” dei Rolling Stones.
La colonna sonora della campagna pubblicitaria di Bill Gates, che per i diritti sborsò 3 milioni, preannunciava nient’altro che il pulsante “Start” (o in seguito “Avvio”), che per la prima volta faceva la sua comparsa e che è diventato a sua volta un simbolo di Microsoft grazie alla semplicità con cui permetteva di accedere a tutti i programmi.
Quella mattina, il quotidiano inglese Times veniva distribuito gratuitamente per la prima volta in 200 anni di storia: un gentile omaggio di Microsoft, che usciva in edicola con un inserto che sponsorizzava così l’evento dell’anno.
Poche ore dopo un’altra trovata lasciava a bocca aperta l’altro capo del mondo: a New York le luminarie dell’Empire State Building si tingevano dei quattro colori del logo dell’azienda di Redmond.
Era la prima volta che qualcuno si permetteva di cambiare il volto di uno dei simboli della Grande Mela.
Jay Leno, il volto per eccellenza della tv americana che da 3 anni conduceva il Tonight Show faceva da presentatore nello stadio che lanciava il sistema operativo.
A dare un contributo furono i Rolling Stones, che per la prima volta diedero il consenso all'utilizzo di una loro canzone in uno spot.
Si trattava della popolare Start Me Up, che venne usata come base per la presentazione mondiale e per la pubblicità televisiva.
Pare che alla richiesta di Gates sul prezzo per l'utilizzo del brano, Mick Jagger abbia sparato una cifra che giudicava astronomica (si parla di 8 milioni di dollari) ma sulla quale il fondatore della Microsoft non trovò nulla da obiettare.
Fu un successo, con 1500 spettatori, di cui 300 giornalisti, e oltre 70 mila persone collegate via satellite da tutto il mondo.
Nulla era lasciato al caso, dal jingle di avvio composto niente meno che da Brian Eno, fino alla videoguida interpretata in chiave comica da Jennifer Aniston e Matthew Perry.
Era un vero e proprio successo per Bill Gates, che quell’anno riusciva a portare nelle casse di Microsoft ben 8.7 miliardi di dollari dalle sole vendite di Windows 95.
Molto economico tra l'altro, quasi 90 dollari il suo costo.


ANEDDOTI E NOVITA' DELL'EPOCA
Sono tanti gli aneddoti legati a Windows 95.
Come detto dall'introduzione del tasto Start passando per l'odiosa schermata blu di errore, ribattezzata dagli utenti di tutto il mondo Blue Screen Of Death e che appariva sul display quando Windows 95 si bloccava senza lasciare altra scelta che spegnere e riaccendere il computer.
Ancora oggi viene utilizzata, anche se è cambiata nell'aspetto.
Oppure il simpatico messaggio che Apple indirizzò a Microsoft nel giorno del lancio: C: ONGRTLNS. W95, una battuta legata al fatto che finalmente con Windows 95 finiva il limite degli otto caratteri più estensione per il nome del file.
.

martedì 25 agosto 2015

Arrestato Peter Scully: Creatore Di Daisy's Destruction

Uno dei più grandi misteri del Deep Web o comunque dei video più raccapriccianti è sicuramente quello che vede protagonista Daisy, nel ormai celeberrimo video Daisy's Destruction.
(in realtà ci sono altri video altrettanto raccapriccianti come Green Ball e soprattutto Dafu Love)
Se siete giunti sin qui sapete già di cosa sto parlando.
Circa 7 mesi fa venne arrestato un business-man australiano accusato di essere la mente/capo dietro una vasta organizzazione di pedofili internazionali.
Il suo nome è Peter Gerard Scully, 51 anni, arrestato nelle Filippine qualche mese fa con l'accusa di aver abusato sessualmente di 11 bambini (il più giovane dei quali di soli 18 mesi) e per omicidio di una giovane ragazza.
"I suoi crimini sono un qualcosa d'ineguagliabile, agì in modo incredibilmente depravato e senza freni" ha ribadito Tara Brown del Daily Mail australiano.
Ma in poche parole di cosa si tratterebbe? Di Snuff Movie a pagamento (Bitcoin).
La signora Brown è andata nella prigione del Cagayan De Oro per confrontarsi con Scully.
Rilassato durante l'intervista, Scully continuava a dire che i motivi delle sue azioni orribili potevano essere spiegati soltanto da uno psichiatra e che quindi le sue colpe erano relative.
Scully comunque è stato evasivo e vago per tutta l'intervista di 60 minuti.
Qui invece trovate altri argomenti molto caldi: I Livelli Del Deep Web, Le Red Room e lo Shadow Web.
Infine il nuovo I Siti Più Misteriosi e Paurosi Del Deep Web.

Vorreste sempre essere aggiornati sulle novità del blog?
Seguite la pagina Dark Space Blogspot (Facebook)


TRUFFE E VIDEO LIVE STREAMING
L'australiano originario di Melbourne inoltre truffò 20 investitori per oltre $2.680.000 tramite investimenti truffaldini (per questo finì sotto inchiesta nel 2009 dalla Australian Securities and Investment Commission).
Dopo essere stato accusato di frode ed inganno (117 reati) fuggì a Manila nel 2011, dove avrebbe stabilito un business lucrativo con video live-streaming di "Pay Per View".
Scully avrebbe avuto questa idea in risposta alle richieste di persone di tutto il mondo, che compravano appunto video di live-streaming di bambini torturati e abusati sessualmente.
Tra i video sequestrati nelle Filippine ci sarebbe stato anche il celeberrimo "Daisy's Destruction".
Frustate, torture e ferite sino alla morte.
La protagonista del video è Carme Ann, il cameraman ovviamente Scully.
Scully è stato arrestato dopo che i resti di una ragazza adolescente vennero ritrovati sepolti sotto una casa affittata a Malaybalay, Bukidnon e le autorità, dopo aver tenuto il 51enne sotto sorveglianza, piombarono in casa sua.
Scully è accusato di aver diffuso ed alimentato un mercato globale di video di pedofilia con bambini maltrattati e torturati sessualmente.


L'ORGANIZZAZIONE
La signora Brown ha affermato che alcune delle ragazze che sono state avvicinate da Scully sono poi diventate partner e complici dello stesso, compresa la giovane convivente di Scully, Carme Ann 'Angel' Alvarez.
Alvarez, ai tempi aveva solo 17 anni e fu probabilmente un ex vittima di Scully, fu lei presumibilmente ad avvicinare Daisy e Queenie al mostro.
Lei offrì da mangiare alle due ragazze a Centrio Mall (Cagayan De Oro City) e poi le invitò a casa loro.
Daisy disse che quando arrivarono in casa sua, Alvarez abusava delle ragazze mentre Scully girava i video.
La mattina dopo alle ragazze venne chiesto di iniziare a scavare un buco nel terreno, ma non ne comprendevano i motivi.
Il fosso a detta della polizia poi venne utilizzato per la sepoltura di una ragazza di 10 anni barbaramente uccisa.
Fu però solo dopo il pranzo che le cose divennero ancora più inquietanti quando Scully spogliò le ragazze e disse loro di baciarsi.
La Daisy di 10 anni non è ovviamente la protagonista del video, visto che nel celeberrimo video la bambina ha 18 mesi.
Molti di questi video sono stati girati e venduti dalla No Limits Fun (NLF).



 Libri sul Deep Web:

domenica 23 agosto 2015

L'Attacco Tramite Onde Radio: AirHopper

Mordechai Guri, ricercatore dell’università Ben-Gurion in Israele, co-adiuvato daYuval Elovici, ha dimostrato al Malcon 2014 (in Colorado) come non sia necessario essere connessi a una rete per rubare dati sensibili. Quello che una volta era chiamato “AirGap Security” ed era considerato come uno tra i firewall più potenti in circolazione, non è più “così” sicuro.
Guri ha deciso di sfidare il buon senso, usando un metodo nuovo che si chiama “AirHopper” e non usa né Bluetooth né il Wifi e la tecnica potrebbe essere usata da organizzazioni criminali e servizi segreti per rubare dati sensibili da qualsiasi computer.
Come si sa i computer emettono frequenze FM come i televisori.
E’ stato dimostrato come con questo sistema si possano ricevere dati testuali e binari che possono essere fatti filtrare fino a 7 metri di distanza ad una velocità di che va da 13 a 60 bytes al secondo.
Abbastanza, per violare dati sensibili.


COME FUNZIONA
Come detto i 2 ricercatori hanno chiamato la loro tecnologia AirHopper, essa in poche parole consiste in un’app keylogger che permette di intercettare quello che si digita su un computer a poca distanza.
AirHopper però è un keylogger particolare in quanto non ha bisogno di connettersi attraverso le comuni connessioni ma utilizza le onde radio emesse dal monitor o da un display collegato ad un computer.
In poche parole basterebbe sapere la risoluzione del monitor per esempio 1024×768 e il refresh rate, che di solito si aggira intorno ai 60 MHz.
Con questi dati è possibile ricavare il Pixel Timing.
Il Pixel Timing rappresenta la frequenza in MHz in cui il pixel viene rappresentato sul monitor ed è il principale parametro .
Con una scheda grafica standard è possibile ricostruire il pattern delle immagini che vengono trasmesse al display perchè come detto in fase di trasmissione queste generano un’onda radio.
In particolare grazie ai nuovi modelli di telefono dotati di radio è possibile ricevere segnali FM.
Così è bastato sviluppare un’app che permetta di convertire il segnale in testo.
Lo scopo della ricerca era quello di dimostrare che è possibile utilizzare un malware che si propaga attraverso frequenze FM e che da quello poi è possibile recepire come una sorta di keylogger quello che si digita a schermo.

Cos'è e Come Funziona Dolby Atmos (Dolby Surround)

Tra le novità più interessanti dell'ultimo anno, a livello di "sound", c'è sicuramente Dolby Atmos, che porterà il formato Dolby Surround ad un livello diverso, grazie al supporto fornito da nuovi amplificatori.
Per la verità il format non è nuovissimo (venne sperimentato al cinema per il film "The Brave" nel 2012) ma è stato immesso nel mercato solo lo scorso anno.
La configurazione Atmos prevede, per l'ambiente domestico, un minimo di 7.1 diffusori, fino ad arrivare a 9.1 canali.
Lo scopo di Atmos è quello di ricreare un suono più avvolgente e "tridimensionale", operando soprattutto sull'espansione in senso verticale risolvendo un limite che affligge tutte le installazioni home cinema "tradizionali".
Generalmente i diffusori frontali sono sempre posti ai lati dello schermo stesso, e non possono, quindi, ricreare la sensazione di un suono proveniente dall'alto.
Dolby Atmos appunto aggira il limite aggiungendo diffusori posti più in alto, rispetto ai frontali, inclinati leggermente verso il basso o posti direttamente sul soffitto, in modo da dirigere il suono direttamente verso l'ascoltatore.
Ovviamente, oltre al supporto sugli amplificatori, sarebbe necessario disporre anche di dischi Blu-ray con codifica in Dolby Atmos.
Onkyo, Yamaha, Pioneer e Marantz hanno lanciato i primi sintoamplificatori.


NUOVO CONCETTO AUDIO
Si potrebbe parlare di audio a oggetti: l’audio multicanale del Dolby Digital e del DTS è fatto da tracce audio sincronizzate, l’audio multicanale del Dolby Atmos è un qualcosa in più, perché aggiunge una serie di oggetti audio che in fase di post produzione possono essere posizionati e collocati con precisione millimetrica attorno al punto di ascolto.
Il rumore di un tamburo, un aereo, un missile, un vetro che si infrange: tutti questi elementi, che prima erano approssimati all’interno del flusso 7.1, ora vengono ricostruiti e posizionati nell’ambiente dall’Atmos Engine garantendo il massimo realismo possibile.
Oltre al posizionamento Atmos si occupa anche dello spostamento di questi oggetti audio, che non sono ovviamente statici: una serie di metadati inseriti nel flusso audio permette di stabilire, sincronizzato ovviamente con la traccia audio di base, dove e come questo oggetto deve muoversi e soprattutto come deve variare la sua intensità al variare del tempo. L
e sue potenzialità non sono ovviamente illimitate: oltre alla traccia di base che può arrivare a 9.1 canali Atmos può gestire fino a 118 oggetti, per un totale di 128 elementi audio.

Come Disinstallare Completamente Un Antivirus


Si sa che spesso la disinstallazione degli antivirus è problematica perchè essi lasciano sul sistema numerose tracce.
Gli elementi superflui rimasti nel sistema spesso interferiscono con l'installazione di altri prodotti antivirus ed antimalware dando spesso luogo a conflitti di sistema.
Ciò si traduce in errori e nella poca stabilità dello stesso.
Per rimuovere un antivirus completamente eliminando tutte le tracce lasciate dalla sua precedente disinstallazione, è possibile utilizzare ad esempio ESET AV Remover
Trattasi di un programma che non necessita d'installazione e che permette di rimuovere qualunque antivirus cancellando tutti i residui legati alla sua presenza sul sistema.
Per utilizzare ESET AV Remover è sufficiente scaricare ed avviare il file eseguibile (nella versione per sistemi Windows a 32 o 64 bit) e poi mettere la spunta sugli antivirus o antimalware da "pulire".

giovedì 20 agosto 2015

L'Effetto Pulfrich: Cos'è, Come Funziona ed Esempi In TV

L'effetto Pulfrich prende il nome dall'omonimo tedesco che ne spiegò gli effetti nel 1922.
Effetto che, tra l'altro, lui non potè apprezzare essendo cieco ad un occhio.
Trattasi di un'illusione ottica che si manifesta solo se la luce che raggiunge un occhio è attenuata rispetto all'altro.
Variando infatti la differenza di intensità luminosa, ponendo ad esempio una lente scura di fronte ad uno degli occhi, si ottiene una differente latenza(ritardo diciamo) nella percezione dello stimolo, dando origine all'illusione stereoscopica.
Ad esempio, se un oggetto viene fatto oscillare, in condizioni normali di vista si muove avanti e indietro su un piano, ma se davanti ad uno degli occhi viene posta una lente scura, l'oggetto improvvisamente sembra descrivere un'orbita ellittica parallela al pavimento.
L'uso di questa tecnica è limitata dal fatto che il soggetto o la telecamera, o entrambi, devono muoversi: non vi è percezione stereoscopica nel caso di immagini stazionarie.
La percezione della profondità della scena notoriamente rende più coinvolgente la visione di spettacoli visivi quali il cinema e la televisione.
Le tecniche stereoscopiche risultano attualmente le uniche applicabili a cinema e televisione per ottenere
questo risultato.


LIMITAZIONI
Oltre al già accennato movimento(che deve essere anche veloce), va sottolineato che è impossibile realizzare inquadrature d’effetto, per esempio composte da oggetti che “escono” dallo schermo muovendosi verso lo spettatore perché in tal caso non vi è movimento orizzontale omogeneo.
La posizione apparente degli oggetti visualizzati rispetto allo schermo dipende dalla direzione di movimento degli stessi: posto che la lente oscurante sia davanti all’occhio destro, gli oggetti che traslano da sinistra a destra sono percepiti “davanti” allo schermo, mentre gli oggetti
che traslano in direzione contraria sono percepiti “dietro” allo schermo. 
Ponendo la lente oscurante davanti all’altro occhio la posizione apparente degli oggetti si inverte, con l’evidente possibilità che si creino incongruenze percettive.
Oltre alle limitazioni indicate, la visualizzazione dell’effetto Pulfrich richiede di indossare correttamente occhiali speciali.
Insomma non son tutte rose e fiori ma considerando che trattasi di un effetto scoperto quasi un secolo fa (e direi sorprendente per risultati ed effetti) direi che si può soprassedere.


TV E VIDEOGIOCHI
L'effetto Pulfrich è stato applicato per la produzione di programmi televisivi, tra cui clip pubblicitarie.
Ad esempio la Rai nel 1989 diffuse una serie di cartoni animati prodotta in Giappone nel 1978 (“Remì e Le Sue Avventure”) che sfruttavano quest'effetto ma anche in anni recente venne utilizzato in alcune clip dell'ormai defunta emittente televisiva Rai Futura TV.
L'effetto è stato utilizzato anche nel 1993 per Doctor Who.
Power Rangers Lightspeed Rescue chiamato Power Rangers 3D venduto su VHS utilizzava la tecnologia McDonald "Circlescan 4D", che si basa sull'effetto Pulfrich.
Negli Stati Uniti e in Canada, sei milioni di occhiali 3D Pulfrich sono stati distribuiti agli spettatori per un episodio di Shark Week di Discovery Channel nel 2000.
Tra i vantaggi di questa tecnica: la possibilità di essere distribuibile con i canali televisivi convenzionali, visualizzabile su tutti i tipi di schermo e la compatibilità per gli utenti non interessati alla stereovisione o privi di occhiali, utenti che possono comunque seguire il programma in modalità bidimensionale.
Il videogioco Orb 3D per il Nintendo Entertainment System usa l'effetto e venne confezionato con un paio di occhiali.
Idem The Lost Dimension 3D per il Super Nintendo, con sfondi costantemente in scorrimento.

mercoledì 19 agosto 2015

Come Ridurre Il Consumo Dati (Connessione Internet)

Opera Max è un’app molto interessante disponibile su piattaforma Android che può ridurre fino al 50% il consumo di dati sulle reti 3G / 4G / LTE e Wi-Fi.
Sostanzialmente serve a coloro che, sottoscritto un abbonamento, hanno difficoltà ad "arrivare" a fine mese finendo uno dopo l'altro i vari megabyte di traffico messi a disposizione dall'operatore con cui si è sottoscritto il contratto.
A questo punto generalmente la connessione mobile rallenta oppure addirittura c'è chi non garantisce più l'abbonamento scalando quindi il credito telefonico.
Ad ogni modo se consumate molto traffico guardando video su YouTube e in generale su siti di streaming sappiate che Opera Max vi consentirà di risparmiare traffico dati durante lo streaming sulle due più famose piattaforme video al mondo.
Questo significa maggiore velocità di caricamento e più dati risparmiati, insomma, solo un vantaggio per l’utente.
L'app semplicemente "comprime" i vostri dati di navigazione.
L'unico aspetto negativo è che per forza di cose la batteria avrà un consumo maggiore.
Download: Opera Max (Google Play)

mercoledì 12 agosto 2015

Cos'è Kickstarter e Il Crowdfunding

Kickstarter, la piattaforma più conosciuta e frequentata della Rete dedicata al Crowdfunding, sbarca finalmente in Italia.
Fondato nel 2009, il sito ha permesso il finanziamento di quasi 90mila progetti grazie a milioni di utenti in tutto il mondo, che hanno offerto i propri soldi.
Si attesta a oltre un miliardo e mezzo di dollari, infatti, l’ammontare del denaro fatto circolare grazie a Kickstarter (in neanche 6 anni di attività).
Ovviamente non tutte le proposte raccolgono i soldi necessari per prendere vita, dipende sempre dall'idea e dalla fiducia che riuscite a trasmettere nei potenziali donatori.
Non è possibile "investire" su progetti Kickstarter per trarne un guadagno in denaro, ma solo "supportare" un progetto in cambio di una ricompensa materiale come una lettera personale di ringraziamenti, magliette personalizzate, una cena con l'autore o il primo collaudo di un nuovo prodotto.
I fondatori del sito guadagnano il 5% di ogni donazione.
Non vi è alcuna forma di garanzia che le persone che propongono un progetto su Kickstarter lo porteranno a termine, né che useranno il denaro raccolto per finanziarlo o che i progetti così completati saranno all'altezza delle aspettative dei sostenitori.
Kickstarter, dal suo canto, consiglia agli sponsor di usare il buonsenso al momento di sostenere un progetto, e avverte coloro che propongono un progetto che potrebbero essere citati per danni legali da parte degli sponsor qualora non riuscissero a portare a compimento le opere promesse.
Sito ufficiale: Kickstarter


CROWDFUNDING
Come si sarà capito il Crowdfunding è un processo che permette il finanziamento di un progetto grazie alla raccolta di fondi donati da un numero più o meno importante di persone tramite Internet.
Kickstarter, GoFundMe e Indiegogo sono solo alcune tra le più famose piattaforme online che offrono la possibilità di presentare la propria idea a un pubblico ampio e potenzialmente disposto a finanziarne la realizzazione.
Ad esempio a marzo 2014 sono stati raccolti oltre 60mila dollari ogni ora in tutto il mondo e nell’arco di 24 ore sono state pubblicate mediamente 440 nuove proposte in cerca di finanziamento.
Il mondo dell’arte contemporanea non si è negato a questo fenomeno e i progetti artistici che vengono finanziati in questo modo aumentano mese dopo mese: dalla richiesta di aiuto per il sostenimento dei costi di produzione di un’opera o un’installazione, fino alla realizzazione di spazi espositivi, non c’è alcun genere di iniziativa che non abbia cercato il sostegno economico degli utenti di Internet.


EXHIBITION KICKSTARTER
Partendo da queste considerazioni, l’artista statunitense Krystal South ha lanciato il progetto Exhibition Kickstarter, un’iniziativa che sfrutta il funzionamento di Kickstarter per la creazione di una mostra collettiva online, un progetto che è culminato, successivamente, in un allestimento fisico nella galleria Ditch Projects di Springfield, in Oregon.
Gli artisti coinvolti nell’operazione hanno creato per l’occasione opere inedite che possono essere acquistate in maniera semplice e sicura spendendo una cifra variabile che va dai 35 dollari, prezzo della carta di credito modificata di Anthony Antonellis, fino ai 500 dollari, cifra con cui si può comprare l’elegante borsa per costumi da clown di Brad Adkins.
Ogni opera è stata realizzata in dieci edizioni e il 75% del ricavato delle vendite è stato consegnato agli artisti.
Ma la mostra online non è stata l'unica idea "grossa" ad andare a buon fine, tra ritratti ed altri progetti che uniscono musica ed arte ma anche fumetti, giornali, film e videogames.

martedì 11 agosto 2015

Le Emoji Utilizzate Come Password?

Vista la sempre più scarsa sicurezza riguardo i sistemi di autenticazione, sembra che una parziale risoluzione del problema potrebbe avvenire nei prossimi mesi.
R con cosa? Con le Emoji: gli elementi grafici delle chat!
La britannica Intelligent Environments ha sviluppato Emoji Passcode, un sistema che consente di sostituire le cifre di un codice Pin con le icone usate comunemente nelle chat.
Un'idea, spiega la società in una nota, che interessa alcune banche e strizza l'occhio ai giovanissimi.
Le Emoji o dette anche Emoticon puntano dunque a sostituire i tradizionali codici Pin, 4 o più cifre, che si usano ad esempio per accedere ai servizi finanziari online.
Intelligent Environments afferma che il suo servizio è più sicuro del sistema tradizionale perché le combinazioni rese possibile da 44 emoji sono di gran lunga superiori a quelle date dalle cifre da 0 a 9 (sarebbero quasi 4 milioni di permutazioni contro 7mila).
Una novità che punta a riscuotere il favore soprattutto dei giovanissimi, utenti tra i 15 e i 25 anni.
Anche perchè si sa benissimo che memorizzare immagini e colori è più semplice rispetto ai numeri.
Intelligent Environments sottolinea di essere già in contatto con alcune banche che stanno pensando di adottare la tecnologia nei prossimi 12 mesi.

Arriva Apple Music: Configurazioni, Funzioni e Costi

Scontato che anche Apple avrebbe lanciato il suo servizio di audio streaming, prima o poi doveva succedere.
Questo prende il nome di Apple Music, e nasce dalla formazione di uno staff dedicato costituito anche dalle vecchie leve di Beats, coinvolte in modo diretto.
Presentato durante la WWDC 2015, l'universo di Apple Music è disponibile dal 30 giugno in 100 nazioni mondiali e prevede sia funzioni gratuite che una sottoscrizione mensile full feature. Fra le opzioni disponibili con un semplice Apple ID, l'ascolto della stazione Beats 1 e alcune operazioni di Connect.
Se siete utilizzatori di Spotify, Deezer, Rdio e quant’altro, direi che sapete già di cosa stiamo parlando.
Ad ogni modo Apple ha scelto di adeguarsi al nuovo standard basato sul pagamento di un abbonamento mensile per offrire, tramite una connessione ad Internet, l’intero catalogo iTunes Store (ad eccezione di alcuni artisti, che rimangono restii ad usarlo), senza dover effettuare acquisti.
Il servizio si integra direttamente all’interno di iOS, dalla versione 8.4, oppure all’interno di iTunes, dalla versione 12.2, sia su OS X che su Windows.
Sito Ufficiale: Apple Music


COSTI
Apple Music opera sfruttando un account Apple, al quale di norma è associata una carta di credito.
Questa verrà sfruttata per il pagamento dell’abbonamento, al costo di 9.99€ al mese in forma singola, o a 14.99€ mensili in versione familiare fino a sei account associati.
Il servizio può essere provato anche per 90 giorni in forma premium senza pagare un centesimo: al termine di tale periodo 9.99€ verranno automaticamente addebitati sulla propria carta di credito, come pagamento del primo mese regolare.
La membership prevede:
1) L’accesso a tutte le funzioni di Connect
2) L’ascolto di Radio Beats 1 e delle altre stazioni radio con skip illimitati
3) Lo streaming on demand e senza limiti di tutto il catalogo di Apple Music
4) L’aggiunta dei contenuti Apple Music alla propria libreria
5) Il salvataggio dei brani per l’ascolto offline
6) I consigli dagli esperti


COMPATIBILITA'
Apple Music è disponibile su un gruppo ben nutrito di piattaforme e dispositivi, per una fruizione che andrà a completarsi entro il prossimo autunno.
Fra i sistemi operativi e i terminali compatibili, si elencano:
1) iPhone, iPad e iPod Touch aggiornati a iOS 8.4
2) Apple Watch con l’ultima versione di WatchOS disponibile e abbinati a un iPhone aggiornato a iOS 8.4
3) Mac aggiornati all’ultima versione disponibile di iTunes
4) PC Windows aggiornati all’ultima versione di iTunes


VELOCITA' DI CONNESSIONE
In casa la normale ADSL sarà più che esauriente per garantire un ottimo ascolto sui desktop, in modalità WiFi qualora si decidesse di utilizzare un dispositivo portatile.
Per l’ascolto su mobile, come è facile intuire, sarà necessario disporre di una buona copertura delle reti 3G e 4G, comunque largamente diffuse sul territorio italiano.


CONFIGURAZIONE
La prima configurazione di Apple Music è indispensabile per il funzionamento del servizio.
Questa è eseguibile sia tramite iTunes che direttamente nell’app Musica, dotata di una nuova icona per l’occasione.
Aprendola la prima volta dovremo scegliere se attivare o meno il periodo di prova di tre mesi gratuito, e quale account provare.
Selezionata una delle due opzioni, fra 9.99€ e 14.99€, ed effettuato il login tramite la classica password associata all’Apple ID, accediamo all’interfaccia di selezione dei gusti musicali.


MUSICA E GENERI
Apple Music propone una sorta di mosaico dentro i quali troviamo i vari generi musicali, virando dal pop al rock, dal metal al rap italiano.
Come scegliere la propria musica preferita? Basta effettuare un tap sui generi che preferiamo in modo medio, due tap su quelli ai quali non possiamo assolutamente rinunciare, nessuno su quelli che non ci interessano.
Tappando su di essi i pallini diventano più grandi, indicando il grado di preferenza.
Scelti i propri generi accediamo ad una nuova schermata del tutto analoga, ma all’interno dei pallini troviamo invece i principali esponenti del momento dei generi che abbiamo scelto nelle nostre preferenze.
Anche qui dobbiamo fare un tap su quelli che vogliamo ascoltare, due su quelli dei quali non possiamo fare a meno.
Ovviamente non saranno gli unici ad essere disponibili e ascoltabili, ma serviranno a far capire ad Apple Music i nostri gusti!
Ultimata la procedura, basterà premere il tasto Fine in alto a destra nella schermata per accedere finalmente al servizio vero e proprio.


LIBRERIE ED ICLOUD
Eseguito il primo accesso su Apple Music, questo ci pone una domanda assolutamente delicata inerente alla propria libreria musicale.
Ci viene chiesto, fin da subito, se vogliamo unire la nostra libreria a quella iCloud. Capiamo cosa significa, che rapporto ha lo streaming con iTunes Match e qual è il legame tra brani in possesso, brani acquistati e brani sincronizzati.
Se siete utilizzatori di iTunes da tempo sicuramente saprete che esistono normalmente due tipologie di brani, ovvero quelli locali e quelli acquistati sull’iTunes Store.
La coesistenza delle due tipologie su PC o dispositivi mobili non è mai stato un problema.
Gli acquisti iTunes hanno il vantaggio di essere fin da subito reperibili non appena effettuato il login col proprio account, e scaricabili anche in mobilità, mentre i file locali devono essere semplicemente custoditi al sicuro per conto proprio, magari su dischi esterni o in clouding (storage di terzi o iTunes Match).
Questo consente, con un limite di 100.000 brani (25.000 se siete ancora su iOS 8), di sincronizzare tutta la propria libreria in clouding, così da non poterla perdere mai.
La Libreria Musicale iCloud non è altro che uno strumento che, sempre mediante un limite di 100.000 brani, è sottointeso ad Apple Music, benché disattivabile, e necessario a portare i brani da iTunes su Mac e PC, ai dispositivi mobili.
La cosa avviene mediante un confronto per riferimenti che, per ogni brani presente nel proprio catalogo su PC, andrà a controllare se esiste una copia digitale sullo store di Apple dello stesso brano, ve lo offrirà a 256 kbps indipendentemente da quella del file originariamente allocato su iTunes, e lo renderà visibile su tutti i dispositivi con Apple Music attivo.
Abbinato ad esso vi sarà una protezione DRM classica, che andrà a rendere inaccessibile il file estrapolato da iTunes Store se, un giorno, disattivate il servizio di streaming.
Ovviamente Apple Music non va ad applicare DRM ai brani che già avete sul vostro computer, ma semplicemente porterà sui vostri dispositivi mobili una copia del brano in DRM, ascoltabile in streaming e scaricabile, da tutti i device.
Se volete semplicemente avere sui vostri dispositivi i precisi album o playlist che desiderate, allora non attivate su nessun dispositivo la Libreria Musicale iTunes.
Questo però ha una ripercussione pesante sull’utilizzo di Apple Music: non potrete salvare offline nessun brano appartenente al catalogo, per l’ascolto classico, non in streaming.
iTunes Match rimane comunque un ottimo posto dove salvare tutta la propria musica, accessibile sempre e per sempre.
Sì, perché se non doveste più sottoscrivere un abbonamento iTunes Match, tutto ciò che è salvato in clouding rimarrà comunque a disposizione vostra, sottoforma di backup ascoltabile sempre e comunque, verrà bloccato solo l’upload di nuovi brani.
Ricapitolando:
1) Con iTunes Match salvate per sempre tutti i vostri brani e playlist, liberi da DRM e accessibili a prescindere dal pagamento di un abbonamento.
2) Se invece volete ascoltare semplicemente musica in streaming, salvando anche i brani in modalità offline vi basta usare Apple Music, attivando la Libreria Musicale iCloud.
3) Volete ascoltare musica in streaming ma non perdere tutti i brani sincronizzati, non sincronizzare i suddetti sugli altri device configurati? Usate Apple Music, senza attivare la Libreria Musicale iCloud e rinunciando alla possibilità di ascoltare offline i brani derivanti dal servizio di streaming.


RADIO E BEATS 1
La funzione radio è una cosa estremamente particolare, almeno in Apple Music.
Qui troviamo una serie di playlist infinite basate semplicemente sui generi musicali e generate random, tenendo ovviamente conto di quanto siano di successo e apprezzati i brani.
Da tenere in considerazione che i generi non sono esclusivamente quelli base visti in Novità o nelle preferenze, bensì anche dei particolari titoli in base al target, come “Per tutta la famiglia”.
Scegliendo una delle suddette, contenenti anche dei sottogeneri, si avvierà la riproduzione di quasi tutto il catalogo Apple corrispondente a quel genere, finché non interrompiamo il tutto.
Durante la riproduzione avremo sempre modo di affinare i nostri gusti tappando sui cuoricini per comunicare ad Apple Music che ci piace quel genere di brani, oltre che poter accedere rapidamente agli album che li contengono ed eventualmente salvare in offline sulla memoria del nostro device o PC.
Beats 1 è invece una vera e propria radio di Apple datata di DJ, speaker e con tanto di programmazione.
Essa è usufruibile senza abbonamento.


CONNECT
Connect è invece la sezione social, usufruibile anch'essa senza abbonamento, dove è possibile interagire con gli artisti e leggere post.
Implementate anche le varie funzioni social: like, commento e condivisione.


SIRI
Se siete su iOS inoltre, Apple Music è completamente integrato anche con Siri, assistente vocale presente sui dispositivi più recenti.
Tramite esso sarà possibile eseguire anche ricerche e riproduzioni automatiche molto approfondite sui brani.
Potremo infatti chiedere di ascoltare un po’ di Metal tramite radio, ascoltare tutti i brani di un artista, di una playlist, e tanto tanto altro.
Le funzioni si aggiornano su lato server, quindi definirle con precisione è impossibile.
Se guidate, se avete le mani occupate o se non volete scrivere, provate semplicemente a chiedere a Siri la musica in streaming che volete ascoltare.

Terminata La Terza Edizione Del NoCashTrip (Riassunto)

Un mese fa è andata in scena la terza edizione di "#NoCashTrip", ovvero tappe/giornate di giornalisti/blogger in diverse città italiane.
La particolarità sta nel fatto che i viaggiatori sono sprovvisti di soldi.
Alla base dell'iniziativa la domanda: quanto sono diffusi i pagamenti "virtuali"? (ovvero tramite carte di credito, POS , app e quant'altro).
Provate a immaginare la vita senza più toccare le banconote, senza poter contare quel mucchietto di spiccioli che gonfia il portafoglio, senza quelle monetine che dilagano sul fondo della borsa o che si infiltrano sotto i cuscini del divano.
È un modello di vita a cui tendono i paesi più avanzati in Europa ma che in Italia fatica ad affermarsi.
Già, perché mentre la Svezia e il Regno unito cercano di disfarsi del cash a favore di un sistema basato sempre più sulla moneta elettronica, gli italiani sono restii all'idea di moderare l'uso delle banconote.
La prima edizione(2013) vide al via due blogger ed un giornalista, partì da Roma ed attraversa tra le altre Firenze, Genova, Milano per raccontare real time l’Italia dei pagamenti, dove si può e dove è difficile pagare senza contanti.
L’iniziativa è stata sponsorizzata da MasterCard, Eni, Samsung, Citroën, CrowdM e seguita da Repubblica.it


LO SCOPO
L’iniziativa è del circuito "War On Cash", che da gennaio 2011 si batte per informare i consumatori sul lato “oscuro” delle banconote, presentata in occasione del terzo "No Cash Day": la giornata contro il denaro contante.
Geronimo Emili, ideatore dell'iniziativa: "Sono tanti i motivi per cui è preferibile usare il pagamento elettronico. Dai costi della gestione del denaro, all'impatto ambientale, l'igiene e la contraffazione. Credo che non sia un caso se la più alta concentrazione di banconote da 500 euro si trova nelle zone di San Marino, Como e Triveneto: le esportano illegalmente. Purtroppo in Italia siamo ancora indietro, si è eccessivamente affezionati alla moneta di carta".
Nel 2011 in Italia il 92 % dei pagamenti avviene in contante.
Con costi finanziari che ammontano a 8 miliardi di euro: lo 0.82 % del Pil.
Altro motivo per preferire i pagamenti elettronici è la lotta alla criminalità organizzata.
"Il cancro di questo paese, nonché la principale fonte di evasione fiscale" commenta Francesco Pizzetti, ex garante della privacy e promotore di "Alleanza Internet".
"Fondamentale però è la tracciabilità, senza la quale si rischia di alimentare ulteriormente il riciclaggio di denaro sporco. E delle regole per la tutela della sfera privata. È una questione di civiltà. Negli ultimi anni c'è un'aggressione ingiustificata alla privacy. I dati degli utenti non possono essere usati per fini commerciali. Definire l'Agenda digitale dev'essere una priorità governativa. Considereremo ogni ritardo come una rinuncia a lottare contro la criminalità organizzata e non faremo sconti a nessuno".


EDIZIONE 2015
Andrea Keller (amministratore delegato di Edenred Italia, uno dei partner): “Per il secondo anno consecutivo sosteniamo quest’iniziativa per favorire la diffusione di una cultura digitale dei pagamenti condivisa e sostenibile.Da anni contribuiamo al percorso di digitalizzazione del sistema Italia tramite progetti come il passaggio all’elettronico del buono pasto e il lancio di nuovi servizi di pagamento erogati da Edenred Italia Fin, uno degli emittenti di moneta elettronica operanti sul territorio. Abbiamo dotato più di 35.000 esercenti di POS di ultima generazione in grado di accettare sia il pagamento del buono pasto elettronico Ticket Restaurant®Smart  sia il pagamento tramite carte di credito, debito e bancomat. Con la defiscalizzazione innalzata a 7 euro per il buono pasto elettronico, più di 2 milioni e 300mila dipendenti potranno accedere al mondo digitale, anche tramite l’applicazione Ticket Restaurant® su smartphone. Interessante sottolineare come il 50%* degli italiani intervistati ritenga che esistono sinergie forti tra servizi finanziari e servizi non finanziari in grado di favorire l’utilizzo della moneta elettronica in Italia”.

Gianluigi De Stefano (reporter e tra i principali promotori dell'iniziativa): "Con #NoCashTrip 2014 abbiamo affrontato il tema con curiosità, partendo da una domanda: perché in Italia consumatori e commercianti amano il contante? Con questo viaggio abbiamo, invece, obiettivi diversi: più concreti. 
Come scoprire e raccontare quelle imprese che ampliano l'uso della moneta elettronica e arginare il fiume di banconote che oggi appesantisce il sistema economico italiano. 
Non solo: proveremo a denunciare le degenerazioni dei pagamenti in contante e valuteremo se esiste un divario tra nord e sud d'Italia. Insomma, meno costume e più fatti".

Il 2 luglio 2015 è partita la terza edizione indetta da CashlessWay.
Edenred, in veste di partner, ha messo a disposizione dei quattro avventurieri  Ticket Restaurant Smart®, il buono pasto elettronico leggibile dalla rete di POS più diffusa in Italia e la card ExpendiaSmart®, il sistema integrato di gestione delle spese di trasferta.
Il tour dell’equipaggio, era composto un giornalista, un social media manager e due videomaker ed ha toccato le città di Roma, Cagliari, Bari, Bologna, Vicenza, Bergamo, Pavia, Milano, Torino, Biella (9 luglio).
L'obiettivo era capire come le città italiane si stanno attrezzando per offrire ai cittadini servizi pubblici attraverso la moneta elettronica.
Le tappe sono state l’occasione per incontrare i sindaci, gli assessori e le aziende che si stanno impegnando per convincere gli italiani a lasciare a casa banconote e monete e utilizzare ad esempio lo smartphone per pagare l’autobus o il parcheggio.
Nel corso del loro viaggio Daniele Cinà, Nicola Cavalazzi, Gianluigi De Stefano e Federico Portelli hanno imparato anche che si può pagare la bolletta attraverso la fotocamera del telefono oppure addirittura in Bitcoin.
Così come con carte prepagate e carte di servizio (come per esempio quelle per il carburante o i buoni pasto) che arricchiscono un’offerta alternativa al contante ogni giorno più ricca.

Si parte da Roma, la capitale è tra le prime città in Italia ad aver risolto il conflitto tra biglietto virtuale e tornelli.
La soluzione l'ha fornita MyCicero, una app collegata al borsellino elettronico Bemoov che la mette anche in rete con app simili in altre città italiane.
Grazie ad essa lo smartphone genera un QRcode che si passa sul lettore ottico.
Vicino alla stazione Termini, in via Parigi, c'è uno di quei grandi parcheggi privati che risolvono la vita a chi lavora in zona ma la sola parola "Pos" è sconosciuta, almeno lì.
Veramente ottima la risposta riguardo i buoni pasti elettronici TicketRestaurant Smart.
Dopo Roma, il drappello sbarca a Cagliari.
Il sindaco di Cagliari Massimo Zedda ha accompagnato i 4 sui mezzi pubblici urbani per mostrare come sia possibile pagare il biglietto dell’autobus attraverso lo smartphone e validarlo con un Qrcode.
Il nuovo sistema di mobile ticketing, frutto di due brevetti del Consorzio Movincon, permette agli utenti di timbrare il biglietto con l’app Busfinder, associata a una carta di credito.
Con questo sistema l’azienda dei trasporti tiene traccia del luogo, del mezzo e del momento in cui vengono convalidati i biglietti.
Grazie al gps presente a bordo, l’azienda può sapere esattamente dove sono i passeggeri che hanno convalidato i biglietti.
A Bari è stato invece il sindaco Antonio Decaro a scendere in piazza per accogliere il #NoCashTrip3 e illustrare gli sforzi che la sua città sta facendo per ridurre la circolazione del contante e promuovere l’uso della moneta elettronica.
Lo strumento principale è BariDigitale, la app cittadina con cui si possono pagare autobus e parcheggi: “È un mezzo per facilitare la vita dei cittadini, ma anche per arginare l’illegalità.
Già dal 2010, dal portale del Comune si possono pagare on-line multe e altri servizi.
Oggi i baresi possono ottenere certificati anagrafici senza passare fisicamente in cassa per gli oneri di segreteria. E poi servizi di mensa scolastica, la retta degli asili nido, lo scuolabus, tutto online”.
Ad Assisi l’equipaggio ha incontrato Padre Enzo Fortunato, giornalista direttore della Sala Stampa del Sacro Convento di Assisi.Assieme a Padre Fortunato si è cercato di capire meglio l’apporto dell’ePayment nel terzo settore, soprattutto per quanto riguarda le donazioni e l’impatto del digitale sui nuovi media in ambito religioso.
Dopo Assisi, si giunge a Vicenza piazza d’eccellenza per quanto riguarda la mobilità e i pagamenti digitali.
L’Assessore alla Semplificazione e Innovazione di Vicenza Filippo Zanetti ha mostrato come sia possibile pagare i biglietti dei mezzi di trasporto pubblici attraverso l’app Go Bemoov o inviando un semplice sms. Inoltre, ha illustrato come negli orari notturni gli utenti possano attivare la corsa anche con l’App BuyBemoov direttamente alla fermata del bus inquadrando con lo smartphone il QRCode presente sulla palina.
Ci si sposta in Lombardia, precisamente a Bergamo, dove incontrano il sindaco Giorgio Gori per intervistarlo sullo sviluppo dei sistemi di pagamento digitale in città, sui servizi urbani e della PA acquistabili con strumenti alternativi al contante e sul progetto Cashless City a cui ha aderito: “Abbiamo sviluppato il progetto Cashless City perché Bergamo, pur essendo una città evoluta sotto molti aspetti, era rimasta indietro per tutto quello che riguarda le soluzioni di epayment. Lavoriamo per incentivare l’uso del cashless perché vorremmo che i cittadini ne capissero i vantaggi in termini di sicurezza e di lotta all’evasione. Ora bisogna cambiare le abitudini”.
Il sindaco di Pavia Massimo Depaoli e l’Assessore Davide Lazzari hanno raccontato come l’amministrazione comunale stia intervenendo per realizzare una completa digitalizzazione dei processi e delle procedure, sia interne che di interazione con altri enti, con il cittadino e con le imprese: Pec e presentazione online di istanze alla fatturazione elettronica.
Con l’EXPO 2015, Milano ha lavorato per implementare ancora di più la sua posizione d’avanguardia nel panorama delle smart cities italiane con l’obiettivo di promuovere l’innovazione tecnologica e sociale, la mobilità sostenibile, il risparmio energetico e la semplificazione.
L’Assessore Cristina Tajani ha, offerto una panoramica sul funzionamento delle trenta isole digitali, interamente finanziate attraverso sponsor, che consentono, tra l’altro, di richiedere i certificati, anagrafici e non solo, pagando in modalità ePayment: “Al Comune di Milano abbiamo introdotto l’identità digitale che garantisce ai cittadini la possibilità di accedere al calcolo automatico del costo dei servizi. Le isole digitali e l’epayment incidono sensibilmente sulle code agli sportelli garantendo un risparmio che la pubblica amministrazione sta cercando di trasferire a beneficio dei cittadini”.
Infine a Torino, l’equipaggio ha sperimentato il pagamento di una bolletta della società energetica NordOvest Energie: la società di Rivoli è la prima e unica utility company in Italia, la seconda in Europa, ad aver concretizzato il suo interesse verso Bitcoin.
I clienti hanno infatti la possibilità di pagare le proprie utenze anche con questa particolare moneta virtuale basata sul principio del PeerToPeer: gli utenti possono conservare il proprio denaro virtuale e scambiarselo da terminale a terminale, utilizzandolo dove la moneta è accettata.
Il tutto secondo un valore che da qualche tempo ha un indice (il NYSE Bitcoin Index), operante sulla Borsa di New York, che rappresenta il cambio tra dollaro americano e Bitcoin in base alle transazioni effettuate all’interno di un circuito di cambio del quale fanno parte operatori selezionati con riferimento a precisi standard di affidabilità e qualità.

“Questa terza edizione è stata molto bella e densa di contenuti, i nocashnauti sono stati accolti dai sindaci e dalle amministrazioni delle città toccate dal viaggio con entusiasmo perché la necessità di fare informazione e cultura sugli strumenti digitali di pagamento è grande. 
Molte città italiane si stanno attrezzando per offrire servizi forniti con moneta elettronica facili, veloci e sicuri ma troppo spesso il cittadino non ne è a conoscenza. 
Da domani si lavora alla quarta edizione che sarà la prima a varcare il confine nazionale”, ha dichiarato Geronimo Emili, presidente di CashlessWay e ideatore del format.

Mark Karpeles Di MtGox Arrestato In Giappone (Bitcoin)

Mark Karpeles, amministratore delegato di Mt.Gox, è stato arrestato una settimana fa in Giappone.
Mt.Gox era il principale exchange per la valuta virtuale Bitcoin. Il trentenne di origine francese è accusato di avere infatti falsificato dei dati, dopo aver compiuto degli accessi illegali al sistema informatico dell’exchange, nel febbraio 2013, per aumentare il saldo del suo conto di un milione di dollari.
Nel 2014, a febbraio, la più grande piattaforma di scambio per la valuta virtuale, aveva sospeso i prelievi e dichiarato bancarotta a seguito di un attacco hacker (questa la tesi) in cui erano andati persi 850mila Bitcoin (oltre 400 milioni di dollari). Karpales aveva detto di aver perso 750mila Bitcoin dei suoi clienti e 100mila propri. Successivamente 200mila Bitcoin erano stati rinvenuti in un cold wallet elettronico da parte dello stesso Ceo, risalente al 2011. Il francese nega le accuse, ma il crack del 2014 aveva rimesso al centro del dibattito il tema della fiducia nella moneta e della sua regolamentazione.
Inoltre, dagli accertamenti sarebbe emerso che almeno 2.8 miliardi di yen (22.6 milioni di dollari) in contanti, depositati dai clienti su Mt.Gox, sarebbero andati persi al punto che gli inquirenti starebbero ipotizzando l'ipotesi della formulazione di una nuova accusa per appropriazione indebita.

lunedì 10 agosto 2015

La Scandalo Di Hacking Team: Database Violati (Storia)

Hacking Team è una società con sede a Milano, nata nel 2003.
La società vende malware, servizi d'intrusione e di controllo a governi, polizia, guardia di finanza, etc
Generalmente essa fornisce sistemi di monitoraggio simili a backdoor(Remote Control System) che permettono di registrare conversazioni Skype o Voice, di attivare webcam e microfoni a distanza, utilizzo di keylogger(per la registrazioni di password digitate sulla tastiera) e di GPS per localizzare criminali, etc
La società a suo dire ha sempre lavorato nel pieno della "legalità" (ammesso che invadere la privacy possa esserlo) e del rispetto dei diritti umani negando partecipazioni con governi "pericolosi" e che limitano la libertà o i diritti civili.
Suo malgrado nel mese di luglio 2015, la società stessa, è rimasta vittima di un attacco Hacker per cui molto materiale altamente riservato è diventato di pubblico dominio.
Sull’hackeraggio dei file della società, la procura di Milano ha aperto un fascicolo e l’ipotesi di reato, al momento, è quella di accesso abusivo a sistema informatico.


LA VIOLAZIONE DELL'ACCOUNT
Il 5 luglio 2015 l'account Twitter della società fu violato da uno sconosciuto che pubblicò l'annuncio di una fuga di dati patita dai sistemi informatici di Hacking Team.
Il messaggio iniziale recitava:

«Visto che non abbiamo nulla da nascondere, stiamo pubblicando tutti i nostri messaggi di posta elettronica, file e codici sorgente…»

Esso inoltre dava i collegamenti a oltre 400 gigabyte di dati, tra cui e-mail ad uso interno, fatture e codice sorgente; il tutto propagatosi poi via BitTorrent e Mega.
I database di Hacking Team, come detto, sono stati copiati e messi online e quel che è emerso è uno scandalo di "discrete" proporzioni.
Come detto in precedenza l’azienda milanese, che ha goduto di robusti finanziamenti della Regione Lombardia, vendeva questi prodotti solo a governi legittimi e e a istituzioni pubbliche.
Questo almeno avevano ribadito sempre i suoi rappresentanti quando diverse associazioni per la protezione dei diritti umani li accusava di aver collaborato con regimi repressivi come quelli di Sudan, Etiopia ed Egitto, paesi con quali l’azienda ha negato ogni contatto.
Nel database finito online poi anche sul sito di Assange emergono invece corrispondenze, fatture e dettagli di affari conclusi con questi paesi e con altri non meno impresentabili.
L’azienda è stata accusata di aver permesso con i suoi strumenti la persecuzione e l’incarceramento di giornalisti in Marocco, Sudan ed Etiopia, di aver fornito al Marocco il software usato per spiare l’ONU e ad altri paesi quelli per spiare e reprimere cittadini ed oppositori.
Bahrein, Arabia Saudita, Azerbaijan, Mongolia, Etiopia, Russia e Sudan sono solo alcuni dei più famigerati clienti di Hacking Team, ma anche per molti governi di paesi «democratici» è un problema apparire in quella lista, perché in molti paesi la disciplina delle intercettazioni è severa e non autorizza azioni di pirateria informatica rese possibili dai software dell’azienda milanese, capaci di violare qualsiasi dispositivo elettronico e di registrare informazioni riservate.
Il portavoce dell’azienda Eric Rabe ha dichiarato a ZDNet che l’azienda non ha commesso atti illegali e neppure eticamente censurabili, ma i documenti lo smentiscono, come smentiscono simili affermazioni da lui fatte in precedenza.
Da più parti, dall’Italia come dall’Estero, si chiede al governo italiano ed europeo di fare chiarezza su quello che sembra uno scandalo di dimensioni epiche, al quale le autorità, i media e i politici italiani stanno cercando in tutta evidenza di mettere la sordina.
Prevedibile è il silenzio del governo, visto che la Presidenza del Consiglio risulta tra i clienti dei sistemi «offensivi» dell’azienda, con una spesa di circa 400.000 euro nel 2011.
A fare sensazione non è stata però solo la rivelazione o in qualche caso alla conferma dei rapporti di Hacking Team con regimi criminali, ma anche la qualità del lavoro svolto dall’azienda così come traspare dai materiali pubblicati, che è bene ricordare potrebbero non essere tutti quelli sottratti all’azienda e che per ora sono stati esplorati solo in parte.


I DOCUMENTI SOTTRATTI
Nei 450 giga di dati che ora stanno fluendo sui torrent c’è di tutto.
C’è la posta, ci sono i programmi, le fatture e persino la cronologia della navigazione sui siti porno di qualche dipendente di Hacking Team.
Dai documenti trapelati emergerebbero come detto i rapporti della società con governi (dal Sudan all’Arabia Saudita) di cui aveva in precedenza negato contatti e ci sarebbero evidenze della vendita dei suoi programmi di sorveglianza ad altre aziende private.
Tra i clienti ci sono anche FBI, polizia brasiliana, istituzioni e governi di tutto il mondo.
Visto il controverso tipo di attività in cui è specializzata, il nome dell’azienda era già emerso nel periodo dello scandalo ‘Datagate‘, in un rapporto della Ong Privacy International su centinaia di aziende private che vendono sistemi di intercettazione simili a quelli usati dalla NSA.
L’estate scorsa la società di sicurezza informatica Kaspersky Lab, insieme a Citizen Lab, proprio osservando i server di Hacking Team aveva scoperto una nuova generazione di virus informatici in grado di spiare smartphone Android e iOS pensata per colpire attivisti, difensori dei diritti umani, giornalisti.
Inoltre tra agosto 2011 e febbraio 2015 la polizia di Ankara(Turchia) avrebbe spiato almeno 50 obiettivi attraverso i software dell'azienda che consentono di tracciare le azioni del dispositivo posto sotto sorveglianza, incluse registrazioni audio e video e altre informazioni sensibili.
La Turchia avrebbe anche acquistato alcuni virus destinati a colpire dispositivi di utenti di siti internet e utilizzatori di alcuni documenti.
Nel 2013 Reporters Sans Frontières aveva annoverato Hacking Team tra i “nemici di internet” per aver venduto i suoi software-spia a regime considerati repressivi.
Dai dati trafugati inoltre emerge anche l'utilizzo di password banali da parte dei dipendenti ("admin", "password", "universo", etc).


LE REAZIONI
Dopo alcune ore di silenzio di Hacking Team, il socio Christian Pozzi twittò che la ditta stava lavorando in stretta collaborazione con la polizia e che «quanto affermato dagli attaccanti riguardo la nostra società non è vero».
Sostenne ancora che l'archivio trafugato "contiene un virus" e che consisteva di "informazioni false".
Poco dopo questi tweet, anche il profilo Twitter di Pozzi appariva "defacciato".
La paternità dell'attacco fu rivendicata su Twitter dall'hacker che si fa chiamare Phineas Fisher.
In precedenza Phineas aveva attaccato l'impresa produttrice di spyware Gamma International, che produce malware, come FinFisher per governi e società commerciali.
Hacking Team: “Abbiamo perso la capacità di controllare chi utilizza la nostra tecnologia. Terroristi, criminali, estorsori ed altri possono implementarla a volontà. Crediamo sia una situazione estremamente pericolosa, è oramai evidente che esiste una grave minaccia”.
Dati e tecnologie che ora “a causa del lavoro di criminali“, spiega l’azienda, non sono più controllabili e possono quindi finire nelle mani di chiunque.
Un furto di file e informazioni riservati che coinvolge anche i servizi segreti, impegnati in questi giorni a verificare il possibile impatto sui dati e i software a disposizione dell’intelligence.
"I nostri clienti hanno sospeso l’uso di questo sistema che è stato compromesso dall’attacco.
E’ un passo importante per proteggere informazioni investigative e di polizia”, conclude il comunicato della società".


IL FUTURO DELL'AZIENDA
Non è ancora chiaro quanti danni farà all’azienda la pubblicazione dei dati che le hanno sottratto, quello che invece è abbastanza chiaro è che la sua reputazione è stata minata in maniera irrimediabile.
I governi che si servono di servizi del genere pretendono riservatezza e sicurezza e non gradiscono vedere gli affari loro messi in piazza, per non dire di quanto questa incursione informatica abbia messo in dubbio la qualità stessa dei servizi informatici, un’azienda che opera in un settore tanto sensibile e che si fa bucare da anonimi in questo modo, rischia di valer poco agli occhi dei clienti, potenziali e no.

Come Fare Ricerche Su Facebook: Età, Città, Post, etc

Facebook, apparentemente, permette di ricercare solo nome e cognome.
In realtà con qualche piccolo accorgimento è possibile utilizzare una ricerca avanzata che ci permette di "scavare" più in profondità.
L'unica cosa da premettere è che molte caratteristiche (città, post, etc) sono soggette a quanto uno scrive sul suo profilo.
Quindi se uno scrive erroneamente di abitare a Londra, lui figurerà come abitante di Londra.


RICERCA PER MAIL
Ricercare per mail è la cosa più semplice.
Vi basterà semplicemente incollare nella casellina di ricerca (la stessa che utilizzate per cercare nome e cognome) l'indirizzo mail.
Se lui/lei non ha offuscato la sua mail, riuscirete nel vostro scopo.


RICERCA PER LUOGO, AMICI IN COMUNE, LAVORO, ISTRUZIONE
Nella casellina di ricerca scrivere il nome (ad esempio "Marco") e nella lista di nomi Marco schiacciare sull'ultimo riquadro "vedi altri risultati per Marco".
Fatto questo nella nuova pagina schiacciare su "Persone".
Qui potrete personalizzare la vostra ricerca con luogo, amici in comune, lavoro, istruzione.


RICERCA PER ETA' E CITTA'
Questa funzione sfrutta "Graph Search" attiva solo nella versione inglese di Facebook quindi per sfruttarla dovrete cambiare la lingua.
Nella home schiacciate il triangolino rovesciato (l'ultimo in alto a destra di ogni pagina Facebook), poi "impostazioni", infine mettete la lingua "English(US)".
Fatto ciò non vi rimane che sfruttare Graph Search e nel rettangolino che usate normalmente per fare le ricerche, scrivere "People who are older than 18 and younger than 30" (persone più grandi di 18 anni ma più giovani di 30" o  "People who are younger than 30" (più giovani di 30 anni).
O ancora "People who are aged 20", "People who are aged 20 and live in Rome".


RICERCA PER POST
Sempre utilizzato la versione inglese di Facebook, potrete usare la casellina di ricerca anche per cercare post negli stati Facebook di profili aperti.
Vi basta scrivere una parola chiave, più parole o una frase ed avviare la ricerca.
Quindi l'unico limite è la vostra fantasia.
In questo sito invece potrai trovare i post tuoi e quelli dei tuoi amici sin dall'apertura dell'account: http://archivedbook.com/

venerdì 7 agosto 2015

Hacker Russi "Attaccano" Il Pentagono

Due settimane è stato violato il sistema di sicurezza informatico del Pentagono a Washington.
NBC ha citato funzionari che hanno indicato nella Russia la fonte dell'attacco, senza però attribuire esplicitamente a hacker ispirati dal governo di Mosca la paternità delle intrusioni.
A fine luglio era stato infatti sospeso il servizio di uno dei sistemi di posta elettronica dell'esercito USA dopo che era stato registrato un "sofisticato attacco informatico".
Esponenti dell'esercito americano, commentando la vicenda con reporter della Reuters, si sono invece limitati a dire che gli autori dell'attacco erano probabilmente "legati a una potenza estera".
L’intrusione, avvenuta precisamente il 25 luglio, ha riguardato le mail di circa 4mila dipendenti tra personale militare e civile che lavora per lo Stato Maggiore.
L’attacco sarebbe stato coordinato tramite un account social.
Nessun documento riservato sarebbe stato prelevato, confermano fonti statunitensi.
Poco dopo aver scoperto la falla il Pentagono ha chiuso il sistema mail, che andrà di nuovo online entro la fine della settimana.
Gli USA, negli ultimi tempi, avevano denunciato una serie di intrusioni di grande portata condotti da bande criminali, servizi segreti, hacker russi e cinesi.
Celebre il «furto» di informazioni riguardanti oltre 18 milioni di impiegati federali.
Un’operazione attribuita da Washington a cyber pirati agli ordini di Pechino.
A loro volta gli Stati Uniti hanno organizzato attacchi contro rivali e potenziali nemici.
Il ripetersi degli episodi ha creato non poche polemiche a Washington.
In molti hanno osservato che lo scudo di difesa, aggiornato più volte, non si è dimostrato all’altezza.
Gli assalti sono proseguiti e si sono estesi ad ogni settore della società: assicurazioni, grandi centri commerciali e organismi federali sono stati saccheggiati.
Il Pentagono non ha escluso la possibilità di lanciare in futuro una rappresaglia.
I generali hanno chiesto agli scienziati lo sviluppo di una cyber arma, dagli effetti devastanti, che possa trasformarsi in un deterrente nei confronti dei nemici.

mercoledì 5 agosto 2015

La Storia Di John McAfee: Antivirus, Droga ed Arresti

Come si suol dire? Il lupo perde il pelo ma non il vizio.
John McAfee, eccentrico milionario e ideatore dell’omonimo antivirus, è stato nuovamente arrestato. L’uomo, noto per essersi stabilito in Belize alla ricerca della droga perfetta, protagonista di una rocambolesca fuga in Guatemala (difeso da guardie del corpo femminili armate fino ai denti e piene di qualsiasi tipo di droga) prima di essere fermato e in seguito rilasciato (a dispetto delle varie accuse, omicidio compreso), è stato arrestato in Tennessee.
Arrestato in quanto guidava sotto l’effetto di stupefacenti armato di una pistola, regolarmente denunciata.
A suo dire, la colpa è del medico che si era dimenticato di avvisarlo che non si guida sotto l’effetto di psicofarmaci, seppure regolarmente prescritti.


VITA
McAfee figlio di un'impiegata di banca e di un addetto alla sicurezza stradale, il padre, alcolizzato e violento con moglie e figlio, si tolse la vita quando McAfee era quindicenne.
McAfee nel 1969 si laurea in matematica, per poi insegnare presso il Northeast Lousiana State College, dove viene però licenziato per aver avuto una relazione con una delle sue studentesse.
Come detto arrestato per uso di marijuana, viene assunto alla pacific Railroad di Saint Louis, dove programma sistemi per la gestione informatica del traffico aereo.
Dopo un abuso di droga e alcol si unisce ad un gruppo di alcolisti anonimi.
Lavora come programmatore sia per Xerox che per la NASA, nel 1986 viene a conoscenza di (c)Brain (detto anche Pakistani), il primo virus informatico nella storia dei sistemi MS-DOS, ed ha l'idea di creare un software di sicurezza: fonda allora la McAfee Associates, i cui antivirus riscuotono un enorme successo: nel 1992 l'azienda arriva ad essere quotata in Borsa per un valore di 80 miliardi di dollari.
Anche se il noto antivirus mantiene il suo nome dal 1996, esso non ha più niente a che fare con lui.
Nel 2008, McAfee decide di espatriare dagli Stati Uniti poiché a rischio di due cause legali con un dipendente infortunato e per la morte di uno studente nella sua scuola di volo.
Dopo aver venduto le sue proprietà e l'azienda, si trasferisce in una villa in Belize.
Nel paese centroamericano dove investe in alcune attività tra cui una fabbrica di sigari, resta ossessionato dalla lotta al narcotraffico in una piccola cittadina, Carmelita.
Appare folle un reportage di Gizmodo che riporta integralmente salvo alcune modifiche ai nomi delle persone coinvolte, una sorta di delirante "diario segreto" online di McAfee , che con lo pseudonimo di Stuffmonger descrive la sua residenza, l'harem di giovani donne che lo circondano (tra cui una minorenne), una serie di brutte storie legate alle persone che gli sono vicine (gelosie, tentativi di omicidio, rapporti con la malavita locale).
Come se non bastasse, dal 2010 Stuffmonger ha postato costantemente su Bluelight, forum russo sul tema delle droghe.
Tra l'altro, parlando di una droga che avrebbe sintetizzato e dei suoi effetti afrodisiaci, e postando spesso foto del suo laboratorio e dei suoi dubbi esperimenti scientifici.
Una di queste immagini, qui riportata, risale allo scorso anno e mostra l'esterno della residenza tropicale con tanto di bacinella in cui vengono messe ad essiccare sostanze chimiche.
Nel novembre 2012 il vicino di casa di McAfee, Gregory Faull, viene trovato morto, ucciso da un colpo di arma da fuoco.
La polizia sospetta di McAfee, il quale aveva spesso litigato con l'uomo e sarebbe stato coinvolto nel traffico di droga ma McAfee sostiene invece di essere vittima di una congiura e si dichiara innocente.
McAfee teme per la sua stessa vita e si rende irreperibile.
Dopo essere scappato, a dicembre entra illegalmente in Guatemala dove viene arrestato per essere portato negli Stati Uniti e Caballeros(ministro degli esteri del Belize), invia una nota spiegando che McAfee doveva essere interrogato non come sospettato dell'omicidio, bensì solo come persona informata dei fatti.
Giungiamo, infine, ai primi giorni di agosto 2015 dove viene nuovamente arrestato come detto ad inizio articolo.

Come Creare Una GIF Da Un Video

Generalmente estrapolare una GIF (immagine animata) da un video non è una cosa banale per chi è alle prime armi se si usano programmi di editing.
Quindi come creare, in modo semplice, una GIF da un video?
Con Imgur è davvero semplicissimo.
Imgur è un servizio online che in pochi passaggi permette di creare una GIF da un video (Youtube, Vine, Vimeo o il sito che volete voi) in 1 minuto.
La qualità è ottima e per il momento è possibile utilizzare il sito gratuitamente anche da non registrati.


CONVERTIRE IL VIDEO IN UNA GIF
La conversione si fa davvero in pochi secondi.
Per prima cosa andate sul sito ufficiale: Imgur Gif
Fatto ciò non vi resta che incollare il link del vostro video.
Dopo pochi secondi il servizio carica il video(con tanto di editor) e a questo punto non vi resta che settare inizio e fine della gif.
E' possibile anche aggiungere del testo alla gif.
Fatto ciò schiacciate su "create to gif", verrà visualizzata una barra verde, al termine di ciò avrete la vostra gif.
Sulla destra compariranno i vari link della gif (in base a dove intendete caricare la gif: se forum, blog o altre piattaforme).


Altri articoli che potrebbero interessarti:
Come Creare GIF Da Foto ed Immagini
Come Creare GIF Online Per Ask.fm
Come Pubblicare e Caricare GIF Su Facebook

martedì 4 agosto 2015

Inaugurato A Bari Il Supercomputer ReCaS

ReCaS, uno dei supercomputer più potenti d'Italia, è stato inaugurato il 9 luglio 2015.
E' una palazzina di 800 metri quadrati(dipartimento interateneo di Fisica Nucleare "Michelangelo Merlin") che ospita l'elaboratore nel campus universitario di Bari.
Il computer ha una potenza equivalente a quella di circa 13mila pc, una memoria su disco di 6.600 terabyte e uno spazio di archiviazione su nastro di 2.500 terabyte.
Qualsiasi progetto che si basi su calcoli complessi lo potrà sfruttare con velocità e prestazioni finora irraggiungibili, con la formulazione in parallelo di un numero straordinario di processi che lo rendono il più versatile d'Italia.
Già oggi il calcolatore barese viene sfruttato dal Cern di Ginevra per gli esperimenti che hanno anche portato alla scoperta del bosone di Higgs, per studi sulla diagnosi precoce delle malattie neurodegenerative premiati ad Harvard e realizzati dagli stessi studiosi pugliesi.
Ricerche in medicina, fisica e meteorologia, così come in tanti altri campi, potranno contare sulle nuove strumentazioni e raffinare i propri risultati.
La grande scommessa è che ReCaS diventi un punto di riferimento per le amministrazioni pubbliche, che potranno affidare l'elaborazione e l'archiviazione dei propri contenuti grazie ai database virtuali appoggiati in cloud computing, con software libero open source.
Sito ufficiale: ReCaS Bari


STRUTTURA
La palazzina che ospita ReCaS ha due piani.
Quello superiore ospita gli uffici, mentre al piano terra sono sistemati gli apparati: server, tape library IBM System Storage TS3500, UPS per l'alimentazione, switch centrali Huawei CloudEngine 12812, firewall, sistemi di refrigerazione, etc avvolti da nugoli di fibra ottica e circondati da migliaia di lucine intermittenti che attestano l'attività in corso.
All'esterno c'è un generatore ausiliario a gasolio, in grado di sopperire alla mancanza di energia elettrica anche per lunghi periodi.
Nella farm non è mai giorno o notte, il super computer lavora sempre, indipendentemente dai fusi orari e dalla frontiere.


PROGETTO E SCOPI
Il progetto è stato finanziato proprio con i fondi dell'Europa.
I 13,7 milioni di euro necessari sono arrivati dal Programma Operativo Nazionale per la Ricerca e la Competitività per le Regioni della Convergenza (Puglia, Calabria, Sicilia e Campania).
Il Data Center ReCaS è stato progettato e costruito sia per garantire le risorse di calcolo scientifico per grandi esperimenti di fisica subnucleare o di astrofisica, con dati provenienti come detto dai Laboratori del Cern e dai satelliti, sia per eseguire i calcoli ad alte prestazioni per comunità di ricercatori ingegneri, geologi, medici che necessitano di enormi risorse di calcolo.
D'altronde il Centro di Calcolo Scientifico di Bari, antesignano del ReCaS, è stato utilizzato per le ricerche svolte dai fisici subnucleari baresi che hanno contribuito alla scoperta del Bosone di Higgs nel 2012.
Anche le prossime grandi sfide della Fisica fondamentale, soprattutto con gli esperimenti ai laboratori del Cern, vedranno il Data Center ReCaS funzionare a pieno regime per l'analisi e la memorizzazione della enorme quantità di dati sperimentali che verranno prodotti.
La grande novità è che ReCaS non fa soltanto ricerca di base, è anche al servizio delle imprese e delle pubbliche amministrazioni.
L'Agenzia regionale pugliese per l'ambiente, ad esempio, fa capo al super computer per le previsioni meteo su Taranto, per individuare in anticipo i giorni in cui il vento soffierà verso la città e dunque far ridurre la produzione delle grandi industrie, come prevede il Piano di risanamento della qualità dell'aria del quartiere Tamburi, che si trova a ridosso dell'Ilva.