Liam Lyburd, 19 anni, è stato condannato all’ergastolo per aver "semplicemente" pianificato un attacco terroristico alla sua ex college a Newcastle.
È una condanna davvero esemplare quella adottata dai giudici nei confronti del 19enne.
Il giovane era stato arrestato lo scorso novembre 2014, nella sua casa venne trovato un vero e proprio arsenale di armi: bombe e armi da fuoco (pistole, proiettili, ordigni, dinamite, gas lacrimogeni, etc), acquistate sul Deep Web (sull'ormai chiuso Evolution), in grado di causare una strage nella scuola che aveva frequentato (prima di essere espulso per cattiva condotta e rinchiudersi nella sua stanza interrompendo quasi del tutto i contatti col mondo esterno).
L’unica concessione che gli è stata fatta è la possibilità di chiedere la libertà condizionale dopo 8 anni di reclusione.
“La tua freddezza emotiva, il tuo distacco e la mancanza di empatia nei confronti degli altri è evidente” ha detto il giudice Paul Sloan durante la lettura della sentenza.
Gli investigatori hanno trovato inoltre un file precedentemente eliminato sul suo computer nel quale parlava della vendetta nei confronti del college che lo aveva cacciato:
“Mi avete rovinato la vita, non aspettatevi pietà da parte mia. Nessuno mi manca di rispetto e la passa liscia. Vi darò una piccola lezione sul rispetto con la mia 9mm. La fantasia diventerà realtà. Delle persone moriranno, non c’è dubbio”.
Il ragazzo viveva isolato dal resto dei coetanei, in un appartamento di Newcastle, dove abitava con la madre e una sorella, e dove aveva accumulava ogni tipo di armi.
Comunicava raramente con i coetanei e la famiglia, e nessuno era al corrente dei suoi propositi.
Lyburd, che aveva una sorta di doppia vita ed online era conosciuto come Felix Theodore Burns, aveva una relazione virtuale con una ragazza che risiedeva in Islanda, con la quale scambiava messaggi via Skype, alcuni a sfondo sessuale, altri inneggianti all’odio e al desiderio di uccidere(con riferimenti a Anders Breivik, il norvegese che nel 2011 aveva massacrato 69 studenti sull’isola di Utoya).
L’arresto è stato possibile grazie alla segnalazione di un’amica su Facebook, che ha allertato la polizia, preoccupata per i messaggi deliranti del ragazzo.
Lyburd nei giorni precedenti l’arresto aveva tra l’altro telefonato alla scuola, per accertarsi che fosse aperta lunedì 3 novembre, giorno del pianificato attentato.
lunedì 28 settembre 2015
venerdì 25 settembre 2015
Come Fare Il Logout Da Remoto (Facebook e Gmail)
Spesso potrebbe capitare di dover accedere a Facebook da un dispositivo altrui e poi di dimenticarsi di fare il logout quindi lasciando il profilo "aperto" per il proprietario del dispositivo che avete usato.
In realtà fare il logout da Facebook, a distanza, è molto semplice.
Una volta che siete sul vostro profilo vi basterà andare su:
Impostazioni/Privacy e poi cliccare su "Dispositivi Da Cui Hai Effettuato L'Accesso".
Fatto ciò vi si aprirà un riquadro con tutti i vari accessi.
Vi basterà cliccare su "termina attività" e il dispositivo sarà disconnesso.
Anche per la posta elettronica vale questo discorso: infatti pure con Gmail sarà possibile disconnettere la sessione da remoto.
Fatto il login su un qualsiasi dispositivo, comparsi i messaggi in arrivo, scendiamo in fondo alla pagina e schiacciamo su "Dettagli".
Fatto ciò vi basterà schiacciare su "Esci Da Tutte Le Altre Sezioni Web".
In realtà fare il logout da Facebook, a distanza, è molto semplice.
Una volta che siete sul vostro profilo vi basterà andare su:
Impostazioni/Privacy e poi cliccare su "Dispositivi Da Cui Hai Effettuato L'Accesso".
Fatto ciò vi si aprirà un riquadro con tutti i vari accessi.
Vi basterà cliccare su "termina attività" e il dispositivo sarà disconnesso.
Anche per la posta elettronica vale questo discorso: infatti pure con Gmail sarà possibile disconnettere la sessione da remoto.
Fatto il login su un qualsiasi dispositivo, comparsi i messaggi in arrivo, scendiamo in fondo alla pagina e schiacciamo su "Dettagli".
Fatto ciò vi basterà schiacciare su "Esci Da Tutte Le Altre Sezioni Web".
L'Auto Jeep Chrysler Hackerata Tramite Internet
Le auto connesse ad internet non sono sicure e due Hacker(Charlie Miller e Chris Valasek) a fine luglio l'hanno dimostrato.
Son bastati due portatili e una connessione internet per prendere il controllo di un’automobile e controllarne a distanza di km l'acceleratore, freni, tergicristallo, chiusura delle porte e persino arresto del motore, mentre percorreva un’autostrada a Saint Louis, negli Stati Uniti.
L'esperimento è stato condotto su una Jeep Chrysler.
Conoscendo l'IP del sistema Infotainment dell'auto, i due hacker hanno modificato il firmware per poi controllare la macchina da remoto.
Miller e Valasek sono anche riusciti a inviare una loro foto sullo schermo del computer di bordo e a tracciare la posizione dell'automobile tramite GPS.
Alla guida dell’auto, Andy Greenberg, un giornalista della rivista Wired Usa, che racconta l’esperimento.
"Hanno messo al massimo l’aria condizionata, alzato il volume e cambiato stazione radio, attivato i tergicristalli. Per concludere hanno disattivato cambio e iniezione mentre la Jeep era in piena corsa.
Gli hacker non hanno avuto bisogno di manipolare materialmente il veicolo.
E’ bastato un indirizzo IP e un software proprietario che sfrutta una vulnerabilità nel sistema digitale Uconnect di Fiat Chrysler".
Tale vulnerabilità, ha reso noto un portavoce di FCA, è già stata corretta con un aggiornamento software.
Il test di sicurezza con la Jeep è stato un altro avvertimento per l'industria automobilistica, che sta aggiungendo velocemente funzionalità connesse a internet, che sono sì interessanti e d’aiuto per i conducenti, ma rendono la macchina più vulnerabile agli attacchi esterni.
I problemi di vulnerabilità che affliggevano i model year 2013 e 2014 sono stati risolti sui model year 2015 e l’aggiornamento dello Uconnect è disponibile per tutte le auto precedenti.
Va fatto con una pennetta USB oppure in un dealer Fiat, ma non avviene con un download automatico.
La lista dei modelli da aggiornare comprende i Dodge Ram 1500/2500/3500/4500/5500, la Dodge Durango, la Viper e le Jeep Cherokee e Grand Cherokee, oltre ad alcuni esemplari della Chrysler 200 S.
All'inizio di quest'anno, è stata la tedesca Bmw a dover rilasciare una patch software dopo che hacker da remoto erano riusciti a sbloccate le porte delle vetture.
Ma non è la vulnerabilità del software l’unico problema che i proprietari di "connected car" dovranno affrontare.
La stessa Bmw nel gennaio scorso denunciava come le aziende tech e il settore della pubblicità stiano sempre più facendo pressioni sulle case automobilistiche perché rendano disponibili i dati raccolti e conservati sui veicoli.
Son bastati due portatili e una connessione internet per prendere il controllo di un’automobile e controllarne a distanza di km l'acceleratore, freni, tergicristallo, chiusura delle porte e persino arresto del motore, mentre percorreva un’autostrada a Saint Louis, negli Stati Uniti.
L'esperimento è stato condotto su una Jeep Chrysler.
Conoscendo l'IP del sistema Infotainment dell'auto, i due hacker hanno modificato il firmware per poi controllare la macchina da remoto.
Miller e Valasek sono anche riusciti a inviare una loro foto sullo schermo del computer di bordo e a tracciare la posizione dell'automobile tramite GPS.
Alla guida dell’auto, Andy Greenberg, un giornalista della rivista Wired Usa, che racconta l’esperimento.
"Hanno messo al massimo l’aria condizionata, alzato il volume e cambiato stazione radio, attivato i tergicristalli. Per concludere hanno disattivato cambio e iniezione mentre la Jeep era in piena corsa.
Gli hacker non hanno avuto bisogno di manipolare materialmente il veicolo.
E’ bastato un indirizzo IP e un software proprietario che sfrutta una vulnerabilità nel sistema digitale Uconnect di Fiat Chrysler".
Tale vulnerabilità, ha reso noto un portavoce di FCA, è già stata corretta con un aggiornamento software.
Il test di sicurezza con la Jeep è stato un altro avvertimento per l'industria automobilistica, che sta aggiungendo velocemente funzionalità connesse a internet, che sono sì interessanti e d’aiuto per i conducenti, ma rendono la macchina più vulnerabile agli attacchi esterni.
I problemi di vulnerabilità che affliggevano i model year 2013 e 2014 sono stati risolti sui model year 2015 e l’aggiornamento dello Uconnect è disponibile per tutte le auto precedenti.
Va fatto con una pennetta USB oppure in un dealer Fiat, ma non avviene con un download automatico.
La lista dei modelli da aggiornare comprende i Dodge Ram 1500/2500/3500/4500/5500, la Dodge Durango, la Viper e le Jeep Cherokee e Grand Cherokee, oltre ad alcuni esemplari della Chrysler 200 S.
All'inizio di quest'anno, è stata la tedesca Bmw a dover rilasciare una patch software dopo che hacker da remoto erano riusciti a sbloccate le porte delle vetture.
Ma non è la vulnerabilità del software l’unico problema che i proprietari di "connected car" dovranno affrontare.
La stessa Bmw nel gennaio scorso denunciava come le aziende tech e il settore della pubblicità stiano sempre più facendo pressioni sulle case automobilistiche perché rendano disponibili i dati raccolti e conservati sui veicoli.
Etichette:
Andy Greenberg,
Auto Hackerata,
Charlie Miller,
Chris Valasek,
Hacker,
Internet Delle Cose,
Internet Of Things,
Jeep Chrysler Hackerata Tramite Internet
mercoledì 23 settembre 2015
eBay Compie 20 Anni (1995-2015)
Per festeggiare i 20 anni di eBay, in questi giorni è stato pubblicato sulla nota piattaforma un ebook digitale gratuito: 20 Di Passioni
Quando Pierre Omidyar il 3 settembre 1995 lanciava il sito AuctionWeb non poteva immaginare la fortuna che ne sarebbe derivata: quel portale era la versione primordiale di eBay, la casa d'aste online più famosa al mondo.
A Settembre di quest'anno la compagnia ha un fatturato globale di 83 miliardi di dollari e, fresca della divisione da PayPal, si prepara a festeggiare i 20 di attività con una festa nel cuore della Silicon Valley.
E punta al rilancio, incalzata non solo da Amazon e Alibaba ma anche da giganti del web come Google e
L'avventura di eBay(chiamato così solo nel 1997) inizia vent'anni fa con la vendita di un puntatore laser rotto acquistato da un collezionista per poco meno di 15 dollari.
eBay da portale casalingo per aste online cambia radicalmente marcia nel 1998 quando viene quotato in Borsa, i due fondatori (Omidyar e Skroll) si ritrovano di colpo milionari.
A eBay va una tariffa fissa per l’inserzione, più una commissione.
Così Pierre Omidyar è oggi tra i più ricchi giovani imprenditori degli Stati uniti, con un patrimonio personale di 8.1 miliardi di dollari.
PARTNERSHIP
In vent'anni il portale è cresciuto globalmente, ampliando la gamma di servizi offerti e soprattutto rafforzandosi nel mercato delle transazioni online con l'acquisizione nel 2002 del sistema di pagamenti PayPal.
Poi la diversificazione con l'acquisto di società come Skype (oggi di proprietà di Microsoft) nel 2005, specializzata nelle chiamate via internet e StubHub nel 2007, focalizzata sulla vendita di biglietti per eventi.
NUMERI MOSTRUOSI
Negli USA ogni 2 secondi un paio di scarpe passa di mano su eBay, mentre in Italia si vendono un paio di scarpe da donna ogni 3 minuti, una borsa ogni 7 minuti e un tablet ogni 15 minuti.
La società conta nel mondo 157 milioni di acquirenti attivi (più di 4 milioni in Italia), 800 milioni di inserzioni da circa 200 Paesi, 25 milioni di venditori (26mila in Italia), e un valore totale di beni venduti che nel primo trimestre di quest'anno ha toccato i 20 miliardi di dollari.
Possiamo ricordare, come momenti positivi e cifre record, la vendita di uno yacht per 168 milioni di dollari nel 2006, finora asta imbattuta.
Ma anche momenti di difficoltà, come il blackout di quasi un giorno nel '99 e l'attacco hacker di un anno fa.
PORTALE IN CONTINUO DIVENIRE
Tra partnership, quotazioni in borsa, aste e funzioni ormai celebri come "compra subito" e "fai una proposta d'acquisto" eBay è in continuo divenire.
In ordine di tempo, l'ultima novità è la traduzione automatica del testo, che appare a ogni utilizzatore nella propria lingua: gli effetti sono a volte imbarazzanti, ma le informazioni essenziali ci sono, e la clientela potenziale si amplia fino a centinaia di milioni di clienti in tutto il mondo.
Quando Pierre Omidyar il 3 settembre 1995 lanciava il sito AuctionWeb non poteva immaginare la fortuna che ne sarebbe derivata: quel portale era la versione primordiale di eBay, la casa d'aste online più famosa al mondo.
A Settembre di quest'anno la compagnia ha un fatturato globale di 83 miliardi di dollari e, fresca della divisione da PayPal, si prepara a festeggiare i 20 di attività con una festa nel cuore della Silicon Valley.
E punta al rilancio, incalzata non solo da Amazon e Alibaba ma anche da giganti del web come Google e
L'avventura di eBay(chiamato così solo nel 1997) inizia vent'anni fa con la vendita di un puntatore laser rotto acquistato da un collezionista per poco meno di 15 dollari.
eBay da portale casalingo per aste online cambia radicalmente marcia nel 1998 quando viene quotato in Borsa, i due fondatori (Omidyar e Skroll) si ritrovano di colpo milionari.
A eBay va una tariffa fissa per l’inserzione, più una commissione.
Così Pierre Omidyar è oggi tra i più ricchi giovani imprenditori degli Stati uniti, con un patrimonio personale di 8.1 miliardi di dollari.
PARTNERSHIP
In vent'anni il portale è cresciuto globalmente, ampliando la gamma di servizi offerti e soprattutto rafforzandosi nel mercato delle transazioni online con l'acquisizione nel 2002 del sistema di pagamenti PayPal.
Poi la diversificazione con l'acquisto di società come Skype (oggi di proprietà di Microsoft) nel 2005, specializzata nelle chiamate via internet e StubHub nel 2007, focalizzata sulla vendita di biglietti per eventi.
NUMERI MOSTRUOSI
Negli USA ogni 2 secondi un paio di scarpe passa di mano su eBay, mentre in Italia si vendono un paio di scarpe da donna ogni 3 minuti, una borsa ogni 7 minuti e un tablet ogni 15 minuti.
La società conta nel mondo 157 milioni di acquirenti attivi (più di 4 milioni in Italia), 800 milioni di inserzioni da circa 200 Paesi, 25 milioni di venditori (26mila in Italia), e un valore totale di beni venduti che nel primo trimestre di quest'anno ha toccato i 20 miliardi di dollari.
Possiamo ricordare, come momenti positivi e cifre record, la vendita di uno yacht per 168 milioni di dollari nel 2006, finora asta imbattuta.
Ma anche momenti di difficoltà, come il blackout di quasi un giorno nel '99 e l'attacco hacker di un anno fa.
PORTALE IN CONTINUO DIVENIRE
Tra partnership, quotazioni in borsa, aste e funzioni ormai celebri come "compra subito" e "fai una proposta d'acquisto" eBay è in continuo divenire.
In ordine di tempo, l'ultima novità è la traduzione automatica del testo, che appare a ogni utilizzatore nella propria lingua: gli effetti sono a volte imbarazzanti, ma le informazioni essenziali ci sono, e la clientela potenziale si amplia fino a centinaia di milioni di clienti in tutto il mondo.
lunedì 21 settembre 2015
Attacco Hacker Contro l'App Store Dell'Apple
In Cina la Apple ha subito un pesante attacco informatico su larga scala che per la prima volta ha riguardato la piattaforma delle applicazioni Apple.
Almeno 40 applicazioni del negozio App Store infatti sono affette da un malware in grado di rubare i dati degli utenti.
Gli hacker hanno creato una versione ad "hoc" del software per creare le applicazioni iOS.
Materiale che inconsapevolmente hanno utilizzato anche gli sviluppatori.
Il malware si chiama XcodeGhost ed è la versione compromessa della suite di strumenti Xcode idonea a creare applicazioni per iPhone, iPad e computer Mac.
Consentirebbe di rubare dati agli utenti per poi inviarli a server controllati dai pirati informatici.
Gli hacker, a loro volta, potrebbero mandare falsi avvisi ai dispositivi infettati per indurre i titolari a rivelare password e altre informazioni.
LE APP COLPITE
La maggior parte delle applicazioni a rischio erano utilizzate in Cina, ma il software infetto è arrivato pure alla famosa piattaforma di messaggistica WeChat di Tencent, diffusa anche in Italia e che conta oltre 500 milioni di utenti, passando per Didi Kuaidi (Uber cinese) e NetEase (simile a Spotify).
Senza scordarci di CamCard (app per biglietti utilizzata negli USA).
L’esistenza di XcodeGhost era stata scoperta nei giorni scorsi da alcune società di sicurezza informatica.
Tra queste la Palo Alto Networks.
Stando alla società cinese Qihoo, invece, le app coinvolte sarebbero oltre 300.
ERRORE FATALE
Gli hacker avrebbero approfittato dell’impazienza degli sviluppatori.
Scaricare Xcode dal sito di Apple richiede infatti diverso tempo in Cina, e così i pirati informatici hanno reso disponibile il software contraffatto su un server cinese (Baidu) pubblicizzandone la velocità di download.
L'imprudenza degli sviluppatori dipende anche dal fatto che Xcode Ghost per essere installata richiedeva la disabilitazione delle funzioni di sicurezza Apple (che si sarebbero accorte che il software era contraffatto e non l'originale).
E questa non è la prima volta che la società di Tim Cook viene attaccata in Cina: all’inizio di questo mese, pirati informatici hanno rubato login e password di più di 225mila account Apple.
Almeno 40 applicazioni del negozio App Store infatti sono affette da un malware in grado di rubare i dati degli utenti.
Gli hacker hanno creato una versione ad "hoc" del software per creare le applicazioni iOS.
Materiale che inconsapevolmente hanno utilizzato anche gli sviluppatori.
Il malware si chiama XcodeGhost ed è la versione compromessa della suite di strumenti Xcode idonea a creare applicazioni per iPhone, iPad e computer Mac.
Consentirebbe di rubare dati agli utenti per poi inviarli a server controllati dai pirati informatici.
Gli hacker, a loro volta, potrebbero mandare falsi avvisi ai dispositivi infettati per indurre i titolari a rivelare password e altre informazioni.
LE APP COLPITE
La maggior parte delle applicazioni a rischio erano utilizzate in Cina, ma il software infetto è arrivato pure alla famosa piattaforma di messaggistica WeChat di Tencent, diffusa anche in Italia e che conta oltre 500 milioni di utenti, passando per Didi Kuaidi (Uber cinese) e NetEase (simile a Spotify).
Senza scordarci di CamCard (app per biglietti utilizzata negli USA).
L’esistenza di XcodeGhost era stata scoperta nei giorni scorsi da alcune società di sicurezza informatica.
Tra queste la Palo Alto Networks.
Stando alla società cinese Qihoo, invece, le app coinvolte sarebbero oltre 300.
ERRORE FATALE
Gli hacker avrebbero approfittato dell’impazienza degli sviluppatori.
Scaricare Xcode dal sito di Apple richiede infatti diverso tempo in Cina, e così i pirati informatici hanno reso disponibile il software contraffatto su un server cinese (Baidu) pubblicizzandone la velocità di download.
L'imprudenza degli sviluppatori dipende anche dal fatto che Xcode Ghost per essere installata richiedeva la disabilitazione delle funzioni di sicurezza Apple (che si sarebbero accorte che il software era contraffatto e non l'originale).
E questa non è la prima volta che la società di Tim Cook viene attaccata in Cina: all’inizio di questo mese, pirati informatici hanno rubato login e password di più di 225mila account Apple.
domenica 20 settembre 2015
La Storia Dei Computer Quantistici: D-Wave ed IBM
Un computer quantistico elabora e risolve i problemi con le classiche operazioni della meccanica quantistica(sovrapposizione di dati ed indeterminazione).
Nella fisica e nella chimica, l'informatica quantistica potrebbe consentire di progettare nuovi materiali e composti farmaceutici senza ricorrere a prove di laboratorio costose e ad alto rischio di errore, accelerando potenzialmente la velocità e il ritmo di innovazione in molti settori.
Inoltre i computer quantistici potrebbero rapidamente ordinare e gestire database molto più grandi, oltre ad enormi archivi di dati diversi e non strutturati.
Nei computer quantistici ipoteticamente potrebbero essere utilizzati nanotubi di carbonio (utilizzabili come memorie o come elaboratori d'informazione), atomi artificiali, fotoni, materiali superconduttori e autoassemblanti, pozzi quantistici.
L'INTUIZIONE DI FEYNMAN (1985) E D-WAVE (2011)
L'idea di usare un sistema quantistico per fare dei calcoli fu introdotta nell'1982 dall'americano Richard Feynman(poi morto 6 anni dopo, all'età di 70 anni) e da Paul Benioff.
Feynman era un fisico che aveva vissuto la sua vita occupandosi di superconduttività, decadimento beta dei neutroni e non solo. Nobel per la fisica nel 1965.
La conferma dell'intuizione di Feynman arrivò nel 1985 grazie a David Deutsch e alla sua teoria del parallelismo quantistico che dimostrò che era possibile ottimizzare i tempi e quindi risolvere calcoli complessi che con un computer classico sarebbero stati impossibili da risolvere(per l'epoca e non solo).
Il computer quantistico di Kane arriva nel 1998, grazie al fisico Bruce Kane che propose la costruzione di un elaboratore quantistico su atomi di fosforo disposti su uno strato di silicio di 25 nanometri.
Il 28 giugno 2013 è stato reso pubblico il computer quantistico D-Wave (progettato nel 2011).
Esso contiene un processore a 512 qubit(quanto d'informazione: la più piccola porzione d'informazione codificata), ognuno dei quali è un circuito superconduttore mantenuto a temperature bassissime (2/3 K, circa -271°, quasi lo 0 Assoluto: la più bassa temperatura raggiungibile).
D-Wave sono raffreddati ad Elio e con dischi di rame per dissipare il calore ed evitare interferenze elettromagnetiche. Quando la temperatura si alza, la corrente può con uguale probabilità girare in senso orario o antiorario. Questa indeterminazione viene sfruttata come unità di informazione usata per svolgere i calcoli. D-Wave spopola e tra i principali clienti troviamo Google e la NASA che li utilizzano per ottimizzare determinare apparecchi. Il costo si aggira sui 10 milioni di dollari.
In seguito è stato perfezionato ed è uscita una nuova versione chiamata D-Wave II.
IL BIT QUANTISTICO
Un bit classico è rappresentato dai valori 0 ed 1.
Un bit quantistico (qubit) può avere un valore di 0 ed 1 o entrambi contemporaneamente, descritti come una sovrapposizione e semplicemente indicati come "0+1".
Questa proprietà di sovrapposizione consente ai computer quantistici di scegliere la giusta soluzione tra milioni di possibilità in una volta in modo molto più rapido rispetto a un computer convenzionale.
Su tale stato di sovrapposizione possono verificarsi due tipi di errori.
L'errore bit-flip, che passa semplicemente uno 0 invece di un 1 e viceversa.
L'altro è l'errore phase-flip, che cambia il segno della relazione di fase tra 0 e 1 per via di una sovrapposizione. Entrambi i tipi di errori devono essere rilevati in modo tale che la correzione dell'errore quantistico funzioni correttamente. Fino a questo momento era stato possibile risolvere un tipo di errore quantistico alla volta, mai entrambi contemporaneamente.
Si tratta di una fase necessaria per la correzione degli errori quantistici, requisito fondamentale per creare un computer quantistico pratico e affidabile su vasta scala.
IL COMPUTER QUANTISTICO IBM (2015)
Il computer IBM, formato da un reticolo quadrato di quattro qubit superconduttori su un chip di circa un quarto di pollice quadrato, consente per la prima volta di rilevare contemporaneamente entrambi i tipi di errori quantistici.
"L'informatica quantistica potrebbe portare potenzialmente a una trasformazione, dato che ci consente di risolvere problemi che oggi è impossibile o difficile risolvere" ha affermato Arvind Krishna, director di IBM Research.
"Mentre l'uso dei computer quantistici era stato originariamente esaminato per la crittografia, un'area che troviamo estremamente interessante risiede nella loro potenziale capacità di risolvere problemi attualmente irrisolti nella fisica e nella chimica quantistica".
"Sarebbe sufficiente un computer quantistico creato con solo 50 bit quantistici (qubit) affinché nessuna combinazione degli attuali supercomputer sarebbe in grado di superarlo", sottolinea IBM.
SOSTITUIRANNO I COMPUTER CLASSICI?
E' sbagliato credere, comunque, che il computer quantico sia la soluzione migliore per qualsiasi problema di calcolo. Così come fu sbagliato credere che la fisica quantistica avrebbe potuto sostituire quella classica. Il problema principale è che aumentare la capacità di elaborazione miniaturizzando circuiti di silicio sta diventando troppo costoso, con un costante calo dello yield.
Per superare il problema, l’industria punta su nuovi materiali, come gallio e indio, ma la verità, di cui i ricercatori sono ben consapevoli, è che qualunque affinamento della tecnologia attuale potrà solo rimandare di qualche lustro l’inevitabile conclusione del percorso di evoluzione dell’elaboratore elettronico così come lo conosciamo da settant’anni.
Dunque, in poche parole, le leggi di Moore (serie di osservazioni e previsioni fatte dal co-fondatore di Intel Gordon Moore) cominciano a vacillare.
La sua previsione principale afferma che la densità dei transistor, o il numero di transistor su una data superficie e quindi le prestazioni del processore, sarebbero raddoppiati ogni due anni.
Liberamente tradotto, significa che in un periodo di 24 mesi è possibile acquistare un computer che è significativamente più veloce di quello che oggi si può avere con la stessa quantità di denaro.
L’industria elettronica ha originariamente interpretato che questo significasse che il semplice fattore di scala avrebbe reso i computer sempre più economici.
Con l’aumento della densità, i chip si riducono in dimensioni , l’elaborazione si accelera e il costo per processore diminuisce. Negli ultimi anni, il mondo tecnologico si è basato su questo concetto per elaborare piani di prodotto e strategie di produzione, portando a dispositivi sempre più piccoli, meno costosi e più veloci. Ad ogni modo tornando ai computer quantistici, la loro particolarissima struttura le rende adatti a superare velocemente alcune specifiche situazioni complesse, mentre in altri casi, come il semplice calcolo matematico, il computer attuale resterà a lungo il più adatto.
Ma quali sono gli scenari in cui l’introduzione dei qubit può rappresentare una vera svolta?
Il primo è quello della sicurezza. Un computer quantistico pienamente efficiente potrebbe sbriciolare in pochi istanti i sistemi di encryption attuali, il che giustifica l’interesse del governo USA a seguirne l’evoluzione con la massima attenzione.
Allo stesso tempo, sfruttando le proprietà dei qubit potrebbero essere realizzati nuovi sistemi di codifica praticamente inviolabili. I computer quantistici potrebbero anche risolvere alcuni dei più famosi problemi matematici finora senza risposta, ma soprattutto potrebbero dare un nuovo impulso all’analisi di grandi quantità di dati. Anche il riconoscimento vocale o del viso, così come l’interpretazione del linguaggio umano, diventerebbero procedure estremamente facili e veloci.
Nella fisica e nella chimica, l'informatica quantistica potrebbe consentire di progettare nuovi materiali e composti farmaceutici senza ricorrere a prove di laboratorio costose e ad alto rischio di errore, accelerando potenzialmente la velocità e il ritmo di innovazione in molti settori.
Inoltre i computer quantistici potrebbero rapidamente ordinare e gestire database molto più grandi, oltre ad enormi archivi di dati diversi e non strutturati.
Nei computer quantistici ipoteticamente potrebbero essere utilizzati nanotubi di carbonio (utilizzabili come memorie o come elaboratori d'informazione), atomi artificiali, fotoni, materiali superconduttori e autoassemblanti, pozzi quantistici.
L'INTUIZIONE DI FEYNMAN (1985) E D-WAVE (2011)
L'idea di usare un sistema quantistico per fare dei calcoli fu introdotta nell'1982 dall'americano Richard Feynman(poi morto 6 anni dopo, all'età di 70 anni) e da Paul Benioff.
Feynman era un fisico che aveva vissuto la sua vita occupandosi di superconduttività, decadimento beta dei neutroni e non solo. Nobel per la fisica nel 1965.
La conferma dell'intuizione di Feynman arrivò nel 1985 grazie a David Deutsch e alla sua teoria del parallelismo quantistico che dimostrò che era possibile ottimizzare i tempi e quindi risolvere calcoli complessi che con un computer classico sarebbero stati impossibili da risolvere(per l'epoca e non solo).
Il computer quantistico di Kane arriva nel 1998, grazie al fisico Bruce Kane che propose la costruzione di un elaboratore quantistico su atomi di fosforo disposti su uno strato di silicio di 25 nanometri.
Il 28 giugno 2013 è stato reso pubblico il computer quantistico D-Wave (progettato nel 2011).
Esso contiene un processore a 512 qubit(quanto d'informazione: la più piccola porzione d'informazione codificata), ognuno dei quali è un circuito superconduttore mantenuto a temperature bassissime (2/3 K, circa -271°, quasi lo 0 Assoluto: la più bassa temperatura raggiungibile).
D-Wave sono raffreddati ad Elio e con dischi di rame per dissipare il calore ed evitare interferenze elettromagnetiche. Quando la temperatura si alza, la corrente può con uguale probabilità girare in senso orario o antiorario. Questa indeterminazione viene sfruttata come unità di informazione usata per svolgere i calcoli. D-Wave spopola e tra i principali clienti troviamo Google e la NASA che li utilizzano per ottimizzare determinare apparecchi. Il costo si aggira sui 10 milioni di dollari.
In seguito è stato perfezionato ed è uscita una nuova versione chiamata D-Wave II.
IL BIT QUANTISTICO
Un bit classico è rappresentato dai valori 0 ed 1.
Un bit quantistico (qubit) può avere un valore di 0 ed 1 o entrambi contemporaneamente, descritti come una sovrapposizione e semplicemente indicati come "0+1".
Questa proprietà di sovrapposizione consente ai computer quantistici di scegliere la giusta soluzione tra milioni di possibilità in una volta in modo molto più rapido rispetto a un computer convenzionale.
Su tale stato di sovrapposizione possono verificarsi due tipi di errori.
L'errore bit-flip, che passa semplicemente uno 0 invece di un 1 e viceversa.
L'altro è l'errore phase-flip, che cambia il segno della relazione di fase tra 0 e 1 per via di una sovrapposizione. Entrambi i tipi di errori devono essere rilevati in modo tale che la correzione dell'errore quantistico funzioni correttamente. Fino a questo momento era stato possibile risolvere un tipo di errore quantistico alla volta, mai entrambi contemporaneamente.
Si tratta di una fase necessaria per la correzione degli errori quantistici, requisito fondamentale per creare un computer quantistico pratico e affidabile su vasta scala.
IL COMPUTER QUANTISTICO IBM (2015)
Il computer IBM, formato da un reticolo quadrato di quattro qubit superconduttori su un chip di circa un quarto di pollice quadrato, consente per la prima volta di rilevare contemporaneamente entrambi i tipi di errori quantistici.
"L'informatica quantistica potrebbe portare potenzialmente a una trasformazione, dato che ci consente di risolvere problemi che oggi è impossibile o difficile risolvere" ha affermato Arvind Krishna, director di IBM Research.
"Mentre l'uso dei computer quantistici era stato originariamente esaminato per la crittografia, un'area che troviamo estremamente interessante risiede nella loro potenziale capacità di risolvere problemi attualmente irrisolti nella fisica e nella chimica quantistica".
"Sarebbe sufficiente un computer quantistico creato con solo 50 bit quantistici (qubit) affinché nessuna combinazione degli attuali supercomputer sarebbe in grado di superarlo", sottolinea IBM.
SOSTITUIRANNO I COMPUTER CLASSICI?
E' sbagliato credere, comunque, che il computer quantico sia la soluzione migliore per qualsiasi problema di calcolo. Così come fu sbagliato credere che la fisica quantistica avrebbe potuto sostituire quella classica. Il problema principale è che aumentare la capacità di elaborazione miniaturizzando circuiti di silicio sta diventando troppo costoso, con un costante calo dello yield.
Per superare il problema, l’industria punta su nuovi materiali, come gallio e indio, ma la verità, di cui i ricercatori sono ben consapevoli, è che qualunque affinamento della tecnologia attuale potrà solo rimandare di qualche lustro l’inevitabile conclusione del percorso di evoluzione dell’elaboratore elettronico così come lo conosciamo da settant’anni.
Dunque, in poche parole, le leggi di Moore (serie di osservazioni e previsioni fatte dal co-fondatore di Intel Gordon Moore) cominciano a vacillare.
La sua previsione principale afferma che la densità dei transistor, o il numero di transistor su una data superficie e quindi le prestazioni del processore, sarebbero raddoppiati ogni due anni.
Liberamente tradotto, significa che in un periodo di 24 mesi è possibile acquistare un computer che è significativamente più veloce di quello che oggi si può avere con la stessa quantità di denaro.
L’industria elettronica ha originariamente interpretato che questo significasse che il semplice fattore di scala avrebbe reso i computer sempre più economici.
Con l’aumento della densità, i chip si riducono in dimensioni , l’elaborazione si accelera e il costo per processore diminuisce. Negli ultimi anni, il mondo tecnologico si è basato su questo concetto per elaborare piani di prodotto e strategie di produzione, portando a dispositivi sempre più piccoli, meno costosi e più veloci. Ad ogni modo tornando ai computer quantistici, la loro particolarissima struttura le rende adatti a superare velocemente alcune specifiche situazioni complesse, mentre in altri casi, come il semplice calcolo matematico, il computer attuale resterà a lungo il più adatto.
Ma quali sono gli scenari in cui l’introduzione dei qubit può rappresentare una vera svolta?
Il primo è quello della sicurezza. Un computer quantistico pienamente efficiente potrebbe sbriciolare in pochi istanti i sistemi di encryption attuali, il che giustifica l’interesse del governo USA a seguirne l’evoluzione con la massima attenzione.
Allo stesso tempo, sfruttando le proprietà dei qubit potrebbero essere realizzati nuovi sistemi di codifica praticamente inviolabili. I computer quantistici potrebbero anche risolvere alcuni dei più famosi problemi matematici finora senza risposta, ma soprattutto potrebbero dare un nuovo impulso all’analisi di grandi quantità di dati. Anche il riconoscimento vocale o del viso, così come l’interpretazione del linguaggio umano, diventerebbero procedure estremamente facili e veloci.
Per approfondire altri concetti: L'Internet Del Futuro? Network Quantistici, QuBit, Entanglement
Etichette:
Computer Quantistico,
D-Wave,
Deutsch Parallelismo Quantistico,
Feynman Richard,
IBM,
IBM Computer,
La Storia Dei Computer Quantistici,
Legge Di Moore
mercoledì 16 settembre 2015
Come Recuperare Un Account Alice Rubato (Guida)
Di recente sono piuttosto frequenti segnalazioni di disservizi alla propria casella email di Alice, la quale sembra essere impossibile da raggiungere.
Tra Giugno/Agosto 2015 sono stati tanti in Italia ad essere incappati in questo problema "credenziali di accesso sbagliate".
Per la verità sono problemi che si ripresentano spesso.
Nel 2014 c'era stato un massiccio attacco Hacker ai server di Alice, qualche anno prima idem.
Appunto, credenziali di accesso sbagliate(avendo la certezza che la pass digitata sia corretta), indicano solo due possibilità:
1) Disservizi Alice
2) Attacco Hacker generale o singolo (In una parola? Account rubato/violato)
Una volta che l'account viene rubato verrà principalmente usato come veicolo di spam (per casi meno gravi).
Per quelli più gravi, potreste incappare in furti d'identità o altri reati commessi a vostro nome.
Infine da non sottovalutare anche il fatto che nelle mail ormai abbiamo di tutto: da credenziali di accesso ai social network passando a Paypal, carte di credito e quant'altro.
COME RISOLVERE IL PROBLEMA
Come detto la pass digitata risulta sbagliata perchè è stata cambiata.
Nel 99% dei casi non è possibile recuperare l'account neanche tramite la domanda di sicurezza che avete impostato perchè viene cambiata anch'essa.
Idem il numero fisso associato alla casella di posta.
Come sia possibile eludere sistemi di sicurezza così facilmente (visto che parliamo di un colosso quale Telecom) non è dato sapere, ad ogni modo non vi rimane che chiamare all'operatore al 187.
La risoluzione del problema che l'operatore vi fornirà è la seguente:
1) Scaricare il Modulo Reset Password (Alice)
2) Stamparlo e compilarlo
3) Inviarlo al 800.000.187 (con un documento d'identità)
Nel modulo che andrete a compilare, dovrete indicare una mail alternativa o un numero di cellulare dove preferireste ricevere una nuova password(provvisoria), di modo tale che potrete in seguito metterne una nuova.
A qualcuno, comunque, il problema dopo qualche settimana si è ripresentato(segno che magari anche i disservizi c'entrano qualcosa).
Per evitare problemi il consiglio è sempre quello: usare password il più complesse possibile (con numeri, lettere grandi e piccole) e possibilmente non associate al vostro nome e cognome.
Inoltre mai usare la stessa password per più siti.
Tra Giugno/Agosto 2015 sono stati tanti in Italia ad essere incappati in questo problema "credenziali di accesso sbagliate".
Per la verità sono problemi che si ripresentano spesso.
Nel 2014 c'era stato un massiccio attacco Hacker ai server di Alice, qualche anno prima idem.
Appunto, credenziali di accesso sbagliate(avendo la certezza che la pass digitata sia corretta), indicano solo due possibilità:
1) Disservizi Alice
2) Attacco Hacker generale o singolo (In una parola? Account rubato/violato)
Una volta che l'account viene rubato verrà principalmente usato come veicolo di spam (per casi meno gravi).
Per quelli più gravi, potreste incappare in furti d'identità o altri reati commessi a vostro nome.
Infine da non sottovalutare anche il fatto che nelle mail ormai abbiamo di tutto: da credenziali di accesso ai social network passando a Paypal, carte di credito e quant'altro.
COME RISOLVERE IL PROBLEMA
Come detto la pass digitata risulta sbagliata perchè è stata cambiata.
Nel 99% dei casi non è possibile recuperare l'account neanche tramite la domanda di sicurezza che avete impostato perchè viene cambiata anch'essa.
Idem il numero fisso associato alla casella di posta.
Come sia possibile eludere sistemi di sicurezza così facilmente (visto che parliamo di un colosso quale Telecom) non è dato sapere, ad ogni modo non vi rimane che chiamare all'operatore al 187.
La risoluzione del problema che l'operatore vi fornirà è la seguente:
1) Scaricare il Modulo Reset Password (Alice)
2) Stamparlo e compilarlo
3) Inviarlo al 800.000.187 (con un documento d'identità)
Nel modulo che andrete a compilare, dovrete indicare una mail alternativa o un numero di cellulare dove preferireste ricevere una nuova password(provvisoria), di modo tale che potrete in seguito metterne una nuova.
A qualcuno, comunque, il problema dopo qualche settimana si è ripresentato(segno che magari anche i disservizi c'entrano qualcosa).
Per evitare problemi il consiglio è sempre quello: usare password il più complesse possibile (con numeri, lettere grandi e piccole) e possibilmente non associate al vostro nome e cognome.
Inoltre mai usare la stessa password per più siti.
sabato 12 settembre 2015
Come Cambiare Numero Su WhatsApp (Guida)
Cambiare numero di telefono su proprio account di WhatsApp evitando la creazione di un nuovo profilo è possibile e soprattutto conveniente poiché ciò permette di continuare a fruire senza problemi dell’abbonamento già pagato ma per di più evita di rinunciare ai contatti e ai messaggi inviati e ricevuti.
COME CAMBIARE NUMERO
1) Spegnere il proprio smartphone, rimuovere la SIM in uso ed inserire quella relativa al nuovo numero di telefono.
2) Riaccendere lo Smartphone e lanciare WhatsApp.
3) Accedere alla sezione Impostazioni, selezionare Account e poi scegliere Cambia numero.
4) Inserire nella casella il nuovo numero di telefono.
5) Attendere la ricezione della notizia SMS o vocale di WhatsApp per poter verificare il nuovo numero inserito.
A questo punto il numero di telefono su WhatsApp sarà modificato e sarà possibile continuare ad utilizzare l’applicazione con il nuovo numero senza perdere l'abbonamento, contatti e conversazioni.
Da notare che pur essendo presente nel menu di WhatsApp l'opzione per cambiare numero di telefono, il team dell’app di messaggistica sconsiglia di modificare di frequente SIM e numero associato poiché questo potrebbe creare dei problemi durante la procedura di verifica.
COME CAMBIARE NUMERO
1) Spegnere il proprio smartphone, rimuovere la SIM in uso ed inserire quella relativa al nuovo numero di telefono.
2) Riaccendere lo Smartphone e lanciare WhatsApp.
3) Accedere alla sezione Impostazioni, selezionare Account e poi scegliere Cambia numero.
4) Inserire nella casella il nuovo numero di telefono.
5) Attendere la ricezione della notizia SMS o vocale di WhatsApp per poter verificare il nuovo numero inserito.
A questo punto il numero di telefono su WhatsApp sarà modificato e sarà possibile continuare ad utilizzare l’applicazione con il nuovo numero senza perdere l'abbonamento, contatti e conversazioni.
Da notare che pur essendo presente nel menu di WhatsApp l'opzione per cambiare numero di telefono, il team dell’app di messaggistica sconsiglia di modificare di frequente SIM e numero associato poiché questo potrebbe creare dei problemi durante la procedura di verifica.
Come Eliminare Gli Spyware Di Hacking Team: Detekt
“La sorveglianza mirata è giustificabile solo quando avviene sulla base di un ragionevole sospetto e secondo la legge, e quando persegue un obiettivo legittimo come proteggere la sicurezza nazionale o combattere il crimine più grave ed è condotta in maniera proporzionata a quell’obiettivo e non discriminatoria” scrive Amnesty.
“Invece la sorveglianza di massa indiscriminata non è mai giustificabile”
Amnesty International e Privacy International hanno messo a punto, Detekt, un tool gratuito per piattaforma Windows che consente di verificare l’eventuale presenza di spyware sul proprio pc per evitare la possibile sorveglianza da parte di governi.
Software molto attuale dopo il recente scandalo di Hacking Team.
Ottimo anche per verificare la presenza del noto spyware FinSpy creato per monitorare le conversazioni su Skype e per registrare video tramite la webcam.
Detekt si candida come tra i migliori tool anti-spyware per quanto riguarda la tutela della privacy soprattutto quando quest'ultima è lo scudo principale per la difesa dei diritti.
Autore del codice è Claudio Guarnieri, la cui opera è finalizzata alla scoperta di “noti spyware di sorveglianza”.
Il tool non promette tutela e garanzie assolute, anzi: sebbene il codice getti le basi per una pulizia importante del proprio sistema, ciò non vieta eventuali update degli spyware così da nascondere nuovamente gli strumenti utilizzati per spiare l’utente.
Detekt tenta comunque di mettere un punto fermo per proteggere la privacy di chi teme di essere monitorato durante le proprie attività.
«Prima di lanciare il tool, chiudi tutte le applicazioni ad assicurati che il computer sia disconnesso da Internet. Se uno spyware viene identificato, non devi riconnettere il computer a Internet fin quando non lo avrai ripulito».
Istruzioni semplici e alla portata di tutti, disponibili fin da subito in varie lingue (anche l’Italiano) per facilitare l’uso dello strumento anche da parte di persone poco abili con lo strumento informatico.
«Se Detekt indica segni di infezione, devi ipotizzare che il tuo computer sia stato compromesso e non sia più sicuro. Il malintenzionato può aver avuto accesso al tuo computer e ciò significa che non solo ha potuto vedere tutto i tuoi file e email, ma ha anche visto tutto ciò che hai digitato sulla tastiera e può aver anche acceso la tua webcam e il tuo microfono da remoto».
Il download del software lo trovare qui: Detekt (Download)
Potrete provare ad eliminare gli spyware trovati anche con Spybot(Download)
Duole ricordare che secondo TrendLabs, Hacking Team, eseguiva anche modifiche al bios per permettere al proprio spyware di rimanere in "vita" quindi per casi estremi sarebbe necessaria la formattazione.
“Invece la sorveglianza di massa indiscriminata non è mai giustificabile”
Amnesty International e Privacy International hanno messo a punto, Detekt, un tool gratuito per piattaforma Windows che consente di verificare l’eventuale presenza di spyware sul proprio pc per evitare la possibile sorveglianza da parte di governi.
Software molto attuale dopo il recente scandalo di Hacking Team.
Ottimo anche per verificare la presenza del noto spyware FinSpy creato per monitorare le conversazioni su Skype e per registrare video tramite la webcam.
Detekt si candida come tra i migliori tool anti-spyware per quanto riguarda la tutela della privacy soprattutto quando quest'ultima è lo scudo principale per la difesa dei diritti.
Autore del codice è Claudio Guarnieri, la cui opera è finalizzata alla scoperta di “noti spyware di sorveglianza”.
Il tool non promette tutela e garanzie assolute, anzi: sebbene il codice getti le basi per una pulizia importante del proprio sistema, ciò non vieta eventuali update degli spyware così da nascondere nuovamente gli strumenti utilizzati per spiare l’utente.
Detekt tenta comunque di mettere un punto fermo per proteggere la privacy di chi teme di essere monitorato durante le proprie attività.
«Prima di lanciare il tool, chiudi tutte le applicazioni ad assicurati che il computer sia disconnesso da Internet. Se uno spyware viene identificato, non devi riconnettere il computer a Internet fin quando non lo avrai ripulito».
Istruzioni semplici e alla portata di tutti, disponibili fin da subito in varie lingue (anche l’Italiano) per facilitare l’uso dello strumento anche da parte di persone poco abili con lo strumento informatico.
«Se Detekt indica segni di infezione, devi ipotizzare che il tuo computer sia stato compromesso e non sia più sicuro. Il malintenzionato può aver avuto accesso al tuo computer e ciò significa che non solo ha potuto vedere tutto i tuoi file e email, ma ha anche visto tutto ciò che hai digitato sulla tastiera e può aver anche acceso la tua webcam e il tuo microfono da remoto».
Il download del software lo trovare qui: Detekt (Download)
Potrete provare ad eliminare gli spyware trovati anche con Spybot(Download)
Duole ricordare che secondo TrendLabs, Hacking Team, eseguiva anche modifiche al bios per permettere al proprio spyware di rimanere in "vita" quindi per casi estremi sarebbe necessaria la formattazione.
venerdì 11 settembre 2015
WeConsent: L'App Per Ottenere Il Consenso Sessuale
WeConsent è un’app che ti garantisce una specie di “contratto” e che quindi permette alle persone di tutelarsi e di cercare di prevenire abusi sessuali.
In pratica l’app accede alla fotocamera e registra un video di 20 secondi inquadrando la faccia degli interessati (c’è anche il riconoscimento facciale, altrimenti non funziona) e chiedendo espressamente di dire il proprio nome e di accettare di avere un rapporto con l’altra persona.
Una volta terminato il video una voce pre-registrata dice “Consenso confermato, buon divertimento”.
Sito: WeConsent
L’idea sta prendendo piede negli Stati Uniti e in Gran Bretagna dove moltissimi giovani, soprattutto chi frequenta i college, stanno scaricando l’applicazione per cercare di eliminare qualsiasi possibile malinteso che possa sfociare in una violenza sessuale(con seguenti guai, grossi guai).
Al momento l'app non è disponibile in Italia e per accedervi occorre registrarsi sul sito messo a punto da Michael Lissick, ex broker di Wall Street convertitosi in professore di filosofia statunitense.
«I video vengono salvati su un cloud privato a cui nessuno può accedervi, salvo su richiesta del tribunale o della polizia o nel caso in cui un college conduca un’indagine su un possibile reato sessuale»
Pare che i video vengano conservati per 7 anni.
In verità ci si chiede: ok, il consenso ma se uno viene obbligato dal "partner" con la forza?
In ogni caso in attesa dello sbarco nel nostro paese, lo stesso fondatore ha lanciato What About No, scaricabile a 4,99 euro per iOs e Android.
Questa volta lo scenario è opposto: per ribadire con forza il proprio rifiuto si può scegliere di registrare un video da utilizzare in caso di inchiesta oppure mostrare un video all’altra persona in cui si chiarisce ogni dubbio sul non voler fare sesso si va da un semplice coro di no, al video del poliziotto che ti ordina di allontanarti.
In pratica l’app accede alla fotocamera e registra un video di 20 secondi inquadrando la faccia degli interessati (c’è anche il riconoscimento facciale, altrimenti non funziona) e chiedendo espressamente di dire il proprio nome e di accettare di avere un rapporto con l’altra persona.
Una volta terminato il video una voce pre-registrata dice “Consenso confermato, buon divertimento”.
Sito: WeConsent
L’idea sta prendendo piede negli Stati Uniti e in Gran Bretagna dove moltissimi giovani, soprattutto chi frequenta i college, stanno scaricando l’applicazione per cercare di eliminare qualsiasi possibile malinteso che possa sfociare in una violenza sessuale(con seguenti guai, grossi guai).
Al momento l'app non è disponibile in Italia e per accedervi occorre registrarsi sul sito messo a punto da Michael Lissick, ex broker di Wall Street convertitosi in professore di filosofia statunitense.
«I video vengono salvati su un cloud privato a cui nessuno può accedervi, salvo su richiesta del tribunale o della polizia o nel caso in cui un college conduca un’indagine su un possibile reato sessuale»
Pare che i video vengano conservati per 7 anni.
In verità ci si chiede: ok, il consenso ma se uno viene obbligato dal "partner" con la forza?
In ogni caso in attesa dello sbarco nel nostro paese, lo stesso fondatore ha lanciato What About No, scaricabile a 4,99 euro per iOs e Android.
Questa volta lo scenario è opposto: per ribadire con forza il proprio rifiuto si può scegliere di registrare un video da utilizzare in caso di inchiesta oppure mostrare un video all’altra persona in cui si chiarisce ogni dubbio sul non voler fare sesso si va da un semplice coro di no, al video del poliziotto che ti ordina di allontanarti.
Lexus Lancia Slide: L'Hoverboard Di Ritorno Al Futuro
L’Hoverboard, ammirato in "Ritorno Al Futuro", sembra che stia per diventare realtà grazie a Lexus (casa automobilistica giapponese).
In realtà Slide(questo il suo vero nome) è stato prodotto da un gruppo di ricerca tedesco specializzato in levitazione magnetica, contattato dall’agenzia giapponese per confezionare la campagna virale.
L’Hoverboard è una specie di skateboard senza ruote che funziona a levitazione magnetica quindi si mantiene per qualche cm staccato da terra.
Lexus ha anche pubblicato un video che mostra l’Hoverboard in funzione, con cadute ma anche ottimi risultati da alcuni skateboarder professionisti.
Il video si apre con una citazione di Haruhiko Tanahashi, ingegnere capo di Lexus: «Non c’è nulla di impossibile. Bisogna solo capire come fare».
Seguono dimostrazioni con anche una levitazione sull'acqua!
COME FUNZIONA
Slide utilizza la levitazione magnetica per staccarsi dal suolo, insieme ad alcuni superconduttori raffreddati con l’azoto liquido.
Sotto la superficie su cui si muove sono presenti dei magneti che permettono la levitazione dell’Hoverboard. La dimostrazione dell’utilizzo di Slide è stata fatta in un “Hover-Park” appositamente costruito a Cubelles, in Spagna.
In questo "parco", Slide è in grado di scorrere senza alcun tipo di frizione sotto il controllo dello skater professionista Ross McGouran.
NON E' TUTTO ORO QUELLO CHE LUCCICA
Slide esiste ed è sicuramente un progetto interessante che apre nuove porte ma per funzionare ha bisogno di un apposito e costoso Hover-Park: a differenza del più famoso degli Hoverboard(quello usato da Marty McFly in Ritorno al Futuro) Slide non può andare ovunque.
Inoltre per funzionare deve essere costantemente raffreddato con l’azoto liquido, che si esaurisce in circa 15 minuti quindi l'autonomia è limitato.
Slide richiede circa 15 minuti per essere ricaricato con del nuovo azoto liquido.
E soprattutto, non sembra che Lexus abbia intenzione di commercializzarlo: pare infatti lo intenda come un semplice mezzo per farsi pubblicità e attirare attenzione da indirizzare poi verso le automobili che produce e vende.
Nella clip vediamo Slide fluttuare a pochi centimetri dal suolo di uno skate park costruito a Barcellona appositamente per l’occasione e dotato di speciali magneti incastonati nella struttura in calcestruzzo.
In realtà Slide(questo il suo vero nome) è stato prodotto da un gruppo di ricerca tedesco specializzato in levitazione magnetica, contattato dall’agenzia giapponese per confezionare la campagna virale.
L’Hoverboard è una specie di skateboard senza ruote che funziona a levitazione magnetica quindi si mantiene per qualche cm staccato da terra.
Lexus ha anche pubblicato un video che mostra l’Hoverboard in funzione, con cadute ma anche ottimi risultati da alcuni skateboarder professionisti.
Il video si apre con una citazione di Haruhiko Tanahashi, ingegnere capo di Lexus: «Non c’è nulla di impossibile. Bisogna solo capire come fare».
Seguono dimostrazioni con anche una levitazione sull'acqua!
COME FUNZIONA
Slide utilizza la levitazione magnetica per staccarsi dal suolo, insieme ad alcuni superconduttori raffreddati con l’azoto liquido.
Sotto la superficie su cui si muove sono presenti dei magneti che permettono la levitazione dell’Hoverboard. La dimostrazione dell’utilizzo di Slide è stata fatta in un “Hover-Park” appositamente costruito a Cubelles, in Spagna.
In questo "parco", Slide è in grado di scorrere senza alcun tipo di frizione sotto il controllo dello skater professionista Ross McGouran.
NON E' TUTTO ORO QUELLO CHE LUCCICA
Slide esiste ed è sicuramente un progetto interessante che apre nuove porte ma per funzionare ha bisogno di un apposito e costoso Hover-Park: a differenza del più famoso degli Hoverboard(quello usato da Marty McFly in Ritorno al Futuro) Slide non può andare ovunque.
Inoltre per funzionare deve essere costantemente raffreddato con l’azoto liquido, che si esaurisce in circa 15 minuti quindi l'autonomia è limitato.
Slide richiede circa 15 minuti per essere ricaricato con del nuovo azoto liquido.
E soprattutto, non sembra che Lexus abbia intenzione di commercializzarlo: pare infatti lo intenda come un semplice mezzo per farsi pubblicità e attirare attenzione da indirizzare poi verso le automobili che produce e vende.
Nella clip vediamo Slide fluttuare a pochi centimetri dal suolo di uno skate park costruito a Barcellona appositamente per l’occasione e dotato di speciali magneti incastonati nella struttura in calcestruzzo.
Apre Il Negozio Di Alimentari Su Amazon
Amazon nasce principalmente come market per la vendita di libri, poi si è allargato con musica, film, computer, oggetti vari e quant'altro.
Ma che potesse diventare anche un supermercato era difficile prevederlo!
Infatti a fine luglio è stato aperto il negozio di Alimentari e cura per la casa.
In pieno boom di vendite, con l'ultima trimestrale che ha fatto registrare 92 milioni di dollari di utile e un giro d'affari di 23 miliardi, proprio nell'anno dell'Expo, Amazon lancia appunto in Italia anche la vendita di generi alimentari a lunga conservazione, proponendosi così come un enorme supermercato a portata di clic.
I clienti possono acquistare da subito migliaia di prodotti alimentari e per la pulizia quotidiana della casa.
Al lancio sono presenti marchi nazionali e internazionali come Barilla, Valfrutta, Knorr, Rio Mare, San Benedetto, Mulino Bianco, Plasmon, Mellin o Huggies e quelli per la cura della casa come Chanteclair, Dash, Scottex, Cuki, etc
I clienti possono acquistare online o dall’applicazione in qualsiasi momento ricevendo bibite, shampoo, latte e detergenti delle loro marche preferite entro 24 ore.
Gli iscritti a Prime possono iniziare a fare la spesa con un clic e scegliere una delle opzioni di consegna disponibili, inclusa la spedizione gratuita illimitata in un giorno che consente di ricevere i prodotti di uso quotidiano direttamente a casa in 24 ore, disponibile in più di 6.000 comuni italiani, o il servizio Spedizione Sera che permette di ricevere i prodotti lo stesso giorno, disponibile nell’area di Milano.
A partire da questo mese, sia i produttori italiani, sia i rivenditori di generi alimentari potranno utilizzare Amazon Marketplace e vendere i propri prodotti su Amazon come venditori terzi.
Potranno inserire gratuitamente i prodotti e avere il pieno controllo della propria offerta da un account unico e accedere direttamente a milioni di clienti, non solo in Italia ma anche all’estero.
Ma che potesse diventare anche un supermercato era difficile prevederlo!
Infatti a fine luglio è stato aperto il negozio di Alimentari e cura per la casa.
In pieno boom di vendite, con l'ultima trimestrale che ha fatto registrare 92 milioni di dollari di utile e un giro d'affari di 23 miliardi, proprio nell'anno dell'Expo, Amazon lancia appunto in Italia anche la vendita di generi alimentari a lunga conservazione, proponendosi così come un enorme supermercato a portata di clic.
I clienti possono acquistare da subito migliaia di prodotti alimentari e per la pulizia quotidiana della casa.
Al lancio sono presenti marchi nazionali e internazionali come Barilla, Valfrutta, Knorr, Rio Mare, San Benedetto, Mulino Bianco, Plasmon, Mellin o Huggies e quelli per la cura della casa come Chanteclair, Dash, Scottex, Cuki, etc
I clienti possono acquistare online o dall’applicazione in qualsiasi momento ricevendo bibite, shampoo, latte e detergenti delle loro marche preferite entro 24 ore.
Gli iscritti a Prime possono iniziare a fare la spesa con un clic e scegliere una delle opzioni di consegna disponibili, inclusa la spedizione gratuita illimitata in un giorno che consente di ricevere i prodotti di uso quotidiano direttamente a casa in 24 ore, disponibile in più di 6.000 comuni italiani, o il servizio Spedizione Sera che permette di ricevere i prodotti lo stesso giorno, disponibile nell’area di Milano.
A partire da questo mese, sia i produttori italiani, sia i rivenditori di generi alimentari potranno utilizzare Amazon Marketplace e vendere i propri prodotti su Amazon come venditori terzi.
Potranno inserire gratuitamente i prodotti e avere il pieno controllo della propria offerta da un account unico e accedere direttamente a milioni di clienti, non solo in Italia ma anche all’estero.
martedì 8 settembre 2015
Quanto Guadagna Lo Youtuber PewDiePie? Svelati I Guadagni
Lo scorso anno lo Youtuber PewDiePie ha svelato di aver incassato 4 milioni di dollari in un anno grazie ai suoi video che lo ritraggono mentre gioca con i videogame del momento.
Un risultato raggiunto grazie ai 27 milioni di fan che aveva all'epoca.
Oggi Felix Kjellberg, il vero nome del fondatore del canale Youtube con più iscritti al mondo, ha raggiunto la strabiliante cifra di 37.7 milioni di fan e PewDiePie Productions (sua azienda) ha incassato circa 7.4 milioni di dollari nel 2014.
Ad oggi le visualizzazioni sono oltre 10 miliardi.
Scoppiata la polemica e la solita domanda da 1 milione di euro: è lecito che un ragazzo di 24 anni possa guadagnare queste cifre giocando ai videogames e pubblicando video sul Tubo?
Per questo motivo Felix ha deciso di rispondere alle numerose domande dei fan e ai messaggi d'incredulità con un AMA (Ask Me Anything, "chiedetemi tutto") su Reddit.
Oltre a confermare il dato economico ha spiegato che parte degli incassi sono stati donati in beneficenza.
A giugno 2014 PewDiePie ha annunciato di aver raccolto più di 1 milione di dollari per vari enti benefici, come il World Wildlife Fund.
Ora nei prossimi progetti dello YouTuber numero uno al mondo c'è un libro intitolato "This Book Loves You", cioè "Questo libro ti ama".
Si tratta di una raccolta di frasi "motivanti" pronunciate da PewDiePie nel corso degli anni, con perle del calibro di "Non essere te stesso. Sii una pizza. Tutti adorano la pizza".
La data d'uscita è fissata per ottobre.
Un risultato raggiunto grazie ai 27 milioni di fan che aveva all'epoca.
Oggi Felix Kjellberg, il vero nome del fondatore del canale Youtube con più iscritti al mondo, ha raggiunto la strabiliante cifra di 37.7 milioni di fan e PewDiePie Productions (sua azienda) ha incassato circa 7.4 milioni di dollari nel 2014.
Ad oggi le visualizzazioni sono oltre 10 miliardi.
Scoppiata la polemica e la solita domanda da 1 milione di euro: è lecito che un ragazzo di 24 anni possa guadagnare queste cifre giocando ai videogames e pubblicando video sul Tubo?
Per questo motivo Felix ha deciso di rispondere alle numerose domande dei fan e ai messaggi d'incredulità con un AMA (Ask Me Anything, "chiedetemi tutto") su Reddit.
Oltre a confermare il dato economico ha spiegato che parte degli incassi sono stati donati in beneficenza.
A giugno 2014 PewDiePie ha annunciato di aver raccolto più di 1 milione di dollari per vari enti benefici, come il World Wildlife Fund.
Ora nei prossimi progetti dello YouTuber numero uno al mondo c'è un libro intitolato "This Book Loves You", cioè "Questo libro ti ama".
Si tratta di una raccolta di frasi "motivanti" pronunciate da PewDiePie nel corso degli anni, con perle del calibro di "Non essere te stesso. Sii una pizza. Tutti adorano la pizza".
La data d'uscita è fissata per ottobre.
lunedì 7 settembre 2015
Ashley Madison Diventa Una Serie TV
Come ormai tutti saprete (se siete stati utilizzatori o semplici curiosi) Ashley Madison è stato hackerato e i dati sensibili(generalità degli iscritti) circolano sul Deep Web e nei circuiti P2P (Torrent in primis).
Milioni di persone utilizzavano questo servizio, quindi l'argomento sembrerebbe tirare.
Allora come sfruttare questo grosso traffico a proprio favore? Semplice, pare che la storia di Ashley Madison diventerà una serie televisiva.
La notizia, riportata dal The Hollywood Reporter, vede coinvolta la OutEast Entertanment che, in un secondo momento, potrebbe vendere il tutto a Netflix.
Per il momento il titolo provvisorio della serie tv dovrebbe essere "Thank you, Ashley Madison", il tutto è già in fase di scrittura e dovrebbe raccontare soprattutto le origini del sito.
Protagonista, una madre in serie difficoltà economiche che, per garantire un futuro ai propri figli, decide di aprire una piattaforma d'incontri in cui persone sposate possano entrare in contatto nel rispetto più assoluto della propria privacy.
Un progetto di cui si parlava ormai da 1 anno e che le vicissitudini (e l’attenzione mediatica) delle ultime settimane hanno rilanciato in maniera definitiva.
E del resto, grandi film, quali "Pearl Harbor" o "Thelma & Louise" vedevano come sfondo proprio un concept di questo tipo: quello del tradimento (anche se un attimino diverso, come contesto, rispetto a quello perpetrato da Ashley Madison).
Milioni di persone utilizzavano questo servizio, quindi l'argomento sembrerebbe tirare.
Allora come sfruttare questo grosso traffico a proprio favore? Semplice, pare che la storia di Ashley Madison diventerà una serie televisiva.
La notizia, riportata dal The Hollywood Reporter, vede coinvolta la OutEast Entertanment che, in un secondo momento, potrebbe vendere il tutto a Netflix.
Per il momento il titolo provvisorio della serie tv dovrebbe essere "Thank you, Ashley Madison", il tutto è già in fase di scrittura e dovrebbe raccontare soprattutto le origini del sito.
Protagonista, una madre in serie difficoltà economiche che, per garantire un futuro ai propri figli, decide di aprire una piattaforma d'incontri in cui persone sposate possano entrare in contatto nel rispetto più assoluto della propria privacy.
Un progetto di cui si parlava ormai da 1 anno e che le vicissitudini (e l’attenzione mediatica) delle ultime settimane hanno rilanciato in maniera definitiva.
E del resto, grandi film, quali "Pearl Harbor" o "Thelma & Louise" vedevano come sfondo proprio un concept di questo tipo: quello del tradimento (anche se un attimino diverso, come contesto, rispetto a quello perpetrato da Ashley Madison).
Il Sito D'Incontri "Ashley Madison" Pieno Di Bot Femminili?
Dopo che Ashley Madison è stato hackerato le polemiche (di moralisti e non solo) non si placano.
Pare che “quasi nessuna delle donne nel database di Ashley Madison ha mai utilizzato il sito”.
Questa è la sentenza a seguito di una ricerca condotta da Annalee Newitz, giornalista della testata che intendeva dimostrare come il sito di incontri più chiacchierato dell’anno fosse in realtà solo uno specchietto per le allodole, un modo per alimentare la fantasia degli uomini ma senza mai andare sino in fondo.
In realtà questo giochetto è vecchio come il mondo.
Tinder ne è pieno di profili fake quindi bot, così come altri siti addirittura a pagamento.
Quasi sempre i bot riproducono il gentil sesso perchè gli utilizzatori maschi (reali) di questi servizi (chat comprese) è sicuramente di più.
E del resto la creazione di un sistema di questo tipo risale ai primi anni del 2000 quando i social network non esistevano ancora e si chattava su IRC (anche lì stanze e canali pullulavano di Bot spam, oltre a quelli "buoni" che amministravano gli stessi).
Tornando ad Ashley Madison, il sito è intervenuto con un comunicato in cui considerava impossibile determinare quanti utenti registrati fossero davvero attivi sul sito, visto che l’informazione non è ricavabile dai dati rubati dagli hacker dell’Impact Team.
E del resto una serie di nomi e cognomi non possono svelare se dietro i profili delle donne ci fossero in realtà uomini intenti a divertirsi, bot automatici o addirittura il personale che gestisce Ashley.
Ma se cambia poco dal punto di vista etico circa il fatto che dall’altra parte dello schermo vi fossero software automatizzati o persone in carne ed ossa, quello che cambia è il fine che avrebbe spinto Ashley Madison a puntare forte sulla creazione di profili fake.
“L’esercito robotico femminile di Ashely Madison sembrava ben preparato ad effettuare una sorta di frode sofisticata, deliberata e a scopo lucrativo qualunque fosse il numero di vere donne pronte a chattare, è chiaro che l’azienda avesse un disperato bisogno di creare una legione pronta ad interagire con gli uomini sul portale”.
In realtà dai dati rubati non trapelerebbe la somma degli utilizzatori del servizio ma la mole di conversazioni intrattenute da un software.
All’interno del database sottratto sono presenti delle righe di codice che si riferirebbero proprio alle azioni dei bot, indicate come “bc_chat_last_time,” “reply_email_last_time” e “or bc_email_last_time” che racchiuderebbero il totale numerico dei contatti effettuati con i reali utenti.
Il risultato? Oltre 20 milioni gli uomini avvicinati dai bot, solo 1.492 le donne.
È l’evidenza che l’intento dei fondatori fosse ingaggiare la maggior parte del pubblico maschile.
Pare inoltre che Ashley Madison assegnava ad un iscritto il valore “1” se riguardava un personaggio fake, inventato per l’occasione.
Alla fine sono stati rilevati ben 70.529 bot femminili dei 70.572 profili di quel genere registrati ed appena 43 bot maschi.
Cioè erano solo 43 le donne “vere”?
Così sembrerebbe, chiaro che i bot esistono su quasi tutti i siti analoghi ma risultati del genere sembrerebbero davvero fuori dal mondo.
Ad ogni modo c'è già chi è pronto a farne una serie TV chiamata "Thank You, Ashley Madison".
Pare che “quasi nessuna delle donne nel database di Ashley Madison ha mai utilizzato il sito”.
Questa è la sentenza a seguito di una ricerca condotta da Annalee Newitz, giornalista della testata che intendeva dimostrare come il sito di incontri più chiacchierato dell’anno fosse in realtà solo uno specchietto per le allodole, un modo per alimentare la fantasia degli uomini ma senza mai andare sino in fondo.
In realtà questo giochetto è vecchio come il mondo.
Tinder ne è pieno di profili fake quindi bot, così come altri siti addirittura a pagamento.
Quasi sempre i bot riproducono il gentil sesso perchè gli utilizzatori maschi (reali) di questi servizi (chat comprese) è sicuramente di più.
E del resto la creazione di un sistema di questo tipo risale ai primi anni del 2000 quando i social network non esistevano ancora e si chattava su IRC (anche lì stanze e canali pullulavano di Bot spam, oltre a quelli "buoni" che amministravano gli stessi).
Tornando ad Ashley Madison, il sito è intervenuto con un comunicato in cui considerava impossibile determinare quanti utenti registrati fossero davvero attivi sul sito, visto che l’informazione non è ricavabile dai dati rubati dagli hacker dell’Impact Team.
E del resto una serie di nomi e cognomi non possono svelare se dietro i profili delle donne ci fossero in realtà uomini intenti a divertirsi, bot automatici o addirittura il personale che gestisce Ashley.
Ma se cambia poco dal punto di vista etico circa il fatto che dall’altra parte dello schermo vi fossero software automatizzati o persone in carne ed ossa, quello che cambia è il fine che avrebbe spinto Ashley Madison a puntare forte sulla creazione di profili fake.
“L’esercito robotico femminile di Ashely Madison sembrava ben preparato ad effettuare una sorta di frode sofisticata, deliberata e a scopo lucrativo qualunque fosse il numero di vere donne pronte a chattare, è chiaro che l’azienda avesse un disperato bisogno di creare una legione pronta ad interagire con gli uomini sul portale”.
In realtà dai dati rubati non trapelerebbe la somma degli utilizzatori del servizio ma la mole di conversazioni intrattenute da un software.
All’interno del database sottratto sono presenti delle righe di codice che si riferirebbero proprio alle azioni dei bot, indicate come “bc_chat_last_time,” “reply_email_last_time” e “or bc_email_last_time” che racchiuderebbero il totale numerico dei contatti effettuati con i reali utenti.
Il risultato? Oltre 20 milioni gli uomini avvicinati dai bot, solo 1.492 le donne.
È l’evidenza che l’intento dei fondatori fosse ingaggiare la maggior parte del pubblico maschile.
Pare inoltre che Ashley Madison assegnava ad un iscritto il valore “1” se riguardava un personaggio fake, inventato per l’occasione.
Alla fine sono stati rilevati ben 70.529 bot femminili dei 70.572 profili di quel genere registrati ed appena 43 bot maschi.
Cioè erano solo 43 le donne “vere”?
Così sembrerebbe, chiaro che i bot esistono su quasi tutti i siti analoghi ma risultati del genere sembrerebbero davvero fuori dal mondo.
Ad ogni modo c'è già chi è pronto a farne una serie TV chiamata "Thank You, Ashley Madison".
Etichette:
Ashley Madison,
Ashley Madison Hackerato,
Ashley Madison Pieno Di Bot Femminili?,
Bot,
Bot Ashley Madison,
Hacker,
Newitz Bot,
Tradimenti Online: Hackerato Ashley Madison
domenica 6 settembre 2015
Come Evitare Le Truffe: Viaggi, Biglietti ed Alloggi Fantasma
In questo articolo non si vuole parlare di coloro che spostano i soldi in paradisi fiscali o di quelli che sfruttano i centri di accoglienza per attività economiche(evasione fiscale a go go)...ma di vere e proprie truffe ai danni del cittadino comune.
Si va da quelle meno gravi (richieste di lavoro) a quelle che comportano la perdita di centinaia di euro.
Ne parlo qui perchè la maggiorparte di queste vengono perpetrate via Web.
UFFICI DI COLLOCAMENTO FANTASMA
Sono oltre 500 gli uffici di collocamento sparsi in Italia, impegnano 10mila dipendenti pubblici e soltanto il 3% di chi ne fa richiesta trova una possibilità.
Sono circa 2 milioni le persone che ogni anno si rivolgono ad un centro per l'impiego italiano chiedendo un lavoro che non c'è.
Il quadro generale è omogeneo e drammatico, non si salva alcuna provincia: da Milano a Bari, migliaia di cittadini vengono accolti in scenari apocalittici da personale con poca o nessuna formazione.
La clientela è variegata: giovani, disoccupati, ventenni e quarantenni, uomini e donne con i più disparati titoli di studio.
Tutti alla ricerca di qualcosa: prime esperienze, stage, tirocini, impieghi brevi, manuali, contabili, amministrativi.
Sul Web si leggono testimonianze da centri di Milano in cui il richiedente lavoro ha addirittura ricevuto una fotocopia di una cartella delle Pagine Gialle , con un suggerimento: «Prova con questi».
Veronica(nome di fantasia per privacy), invece, neodottoressa di 23 anni, si è rivolta ad un centro di Bari, sentendosi rispondere un sibillino: «Non illuderti, non ti chiameremo mai».
Anche Francesco, dopo l'Università, ha deciso di tentare la carta del collocamento a Roma, ma la storia è sempre la stessa.
Questa volta l'impiegato fa qualcosa in più, forse non nel modo più appropriato: «Guarda, non so che dirti. Magari quest'azienda è interessata, telefona».
Insomma, i centri per l'impiego non rappresentano la soluzione alla disoccupazione giovanile.
Nonostante l'imbarazzante inefficienza, questi servizi della pubblica amministrazione sono pagati dai contribuenti.
Chissà se gli «uffici di collocamento» hanno veramente mai rappresentato un'alternativa allo sbocco professionale, o sono invece sempre stati una delle tante leggende di questa Italia.
CORSI DI STUDIO ALL'ESTERO
Negli ultimi tre anni sono aumentati del 55% i giovani italiani che scelgono uno scambio culturale in un altro Paese.
In rete si trova di tutto: da organizzazioni serie come la Onlus Intercultura, che però non riesce ormai a soddisfare tutte le richieste ad altre poco professionali se non addirittura “fantasma”.
«Queste ultime, che sono delle vere e proprie agenzie di viaggio, organizzano soggiorni studio e fanno da interlocutori delle scuole estere, ma non c’è alcun modo di verificarne l’attendibilità: a volte molti studenti italiani si ritrovano in un Paese straniero abbandonati a se stessi, con un forte rischio per la propria sicurezza, oltre che per il portafogli dei loro genitori".
Per questo l’associazione Konsumer Italia ha deciso di avviare una campagna di raccolta informazioni dagli stessi utenti.
«Invitiamo giovani e genitori a contattarci (info@konsumer.it) raccontandoci le loro disavventure».
L’associazione intende poi intervenire tutelando tutte quelle persone a cui siano venute meno le condizioni del proseguimento degli studi o, peggio, ci abbiano rimesso dei soldi.
Konsumer è inoltre in grado di effettuare una verifica in rete delle eventuali criticità, e di fare un primo controllo alla stipula del contratto sull’affidabilità dell’agenzia.
BIGLIETTI AEREI
Biglietti aerei fantasma, con soldi spariti e agenzie costrette a pagare il corrispettivo alle compagni aeree.
Serie di truffe ai danni di agenzie viaggi di tutta Italia, con persone che si presentano alle agenzie fornendo generalità e credenziali bancarie false, affermando di riuscire a vendere biglietti aerei con destinazioni internazionali.
Una volta ottenuta la fiducia dei titolari delle agenzie il truffatore cede i biglietti emessi a prezzi concorrenziali, incassato il corrispettivo spariva nel nulla, trasferendosi in altre province, senza corrispondere il dovuto alle agenzie ed annullando gli ordinativi dei bonifici, se richiesti.
Le agenzie, quindi, non incassano i soldi pur dovendo comunque corrispondere il costo del biglietto al tour operator di riferimento.
Poi ci sono altre agenzie di viaggi che incassano le quote dei clienti, stampano documenti di viaggio cui non corrisponde nessuna prenotazione, per poi chiudere bottega e svanire nel nulla.
Il meccanismo è sempre lo stesso: pagamento, consegna dei voucher e poi l’amara scoperta di non essere in possesso di nessuna prenotazione presso compagnie aeree o tour operator.
VIAGGI E CROCIERE FANTASMA
In questi casi i turisti (o aspiranti tali), dopo aver acquistato e regolarmente pagato in una data agenzia, crociere, biglietti aerei e ferroviari e pacchetti vacanze di vario genere, al momento della partenza avevano avuto l'amara sorpresa di scoprire che i titoli di viaggio comprati non davano loro diritto a nessun viaggio.
I malcapitati avevano ricevuto solo documenti falsi e titoli di viaggio inesistenti, che tuttavia permettevano all'indagata di intascare fraudolentemente i corrispettivi ricevuti.
Generalmente, per attirare più clienti, le crociere e gli altri viaggi venivano spesso offerti sul Web a prezzi di gran lunga inferiori rispetto a quelli di mercato, permettendo ai titolari di incassare cospicui introiti illeciti.
Un'altra truffa molto utilizzata è quella d'incassare i soldi e poi al momento di elargire biglietti e voucher, l'agenzia scompare nel nulla con il bottino.
Cioè viaggi fantasma regolarmente venduti e poi annullati.
CASE VACANZA FANTASMA
Le truffe sono sempre piuttosto simili: i truffatori aprono su siti di annunci online, finti profili intestati a persone inesistenti, fornendo tramite e-mail dati personali e contatti altrettanto fasulli.
In alcuni casi si spacciano anche per agenzie immobiliari.
Inseriscono quindi in questi siti, annunci di affitto di case vacanza di loro presunta proprietà o disponibilità, situate nelle migliori zone balneari di Italia(da Gallipoli a Rimini, passando per la Sicilia).
Vengono allegate anche delle foto di appartamenti e villette, per rendere l’annuncio il più veritiero possibile. Agganciato il malcapitato potenziale inquilino, spedivano via mail un contratto di locazione ad uso turistico che, firmato, veniva poi di nuovo rispedito, sempre tramite posta elettronica.
A questo punto il locatario pagava la caparra, attraverso bonifico bancario o ricarica su carta prepagata.
Giunte finalmente nella località turistica, davanti alla casa che erano convinte di aver preso in affitto, le vittime trovavano appartamenti già occupati o addirittura inesistenti.
O ancora: "Il proprietario dell'immobile si trova all'estero, le chiavi le ha solo lui, però può inviarvele tramite corriere. L'unica richiesta è il versamento, a titolo di cauzione e a testimonianza del vostro reale interessamento, di un mese di affitto. Richiesta motivata da precedenti esperienze negative".
Le varianti sono diverse, ma tutte hanno in comune la richiesta anticipata di denaro, che, una volta inviato, difficilmente potrà essere recuperato.
I consigli sono sempre gli stessi: bisogna diffidare di chi chiede la caparra con accredito su Postepay o su altre carte prepagate perchè in questo modo è più difficile risalire all’identità di chi ha beneficiato dei soldi .
Richiedere sempre all’inserzionista tutti i dati in quanto è obbligatorio a fornirli e sospettare di chi non vuole dare un numero di telefono fisso o non risponde mai quando viene chiamato.
In aggiunta , richiedere al proprietario una fotocopia della sua carta d’identità o passaporto.
Assicurarsi sopratutto che l’annuncio e il suo proprietario diano garanzie sufficienti prima di effettuare il bonifico bancario che è più sicuro, lasciando traccia di tutta la transazione : ad esempio, dubitare se l’Iban o il conto corrente del proprietario risultano all’estero e la casa in Italia.
Si va da quelle meno gravi (richieste di lavoro) a quelle che comportano la perdita di centinaia di euro.
Ne parlo qui perchè la maggiorparte di queste vengono perpetrate via Web.
UFFICI DI COLLOCAMENTO FANTASMA
Sono oltre 500 gli uffici di collocamento sparsi in Italia, impegnano 10mila dipendenti pubblici e soltanto il 3% di chi ne fa richiesta trova una possibilità.
Sono circa 2 milioni le persone che ogni anno si rivolgono ad un centro per l'impiego italiano chiedendo un lavoro che non c'è.
Il quadro generale è omogeneo e drammatico, non si salva alcuna provincia: da Milano a Bari, migliaia di cittadini vengono accolti in scenari apocalittici da personale con poca o nessuna formazione.
La clientela è variegata: giovani, disoccupati, ventenni e quarantenni, uomini e donne con i più disparati titoli di studio.
Tutti alla ricerca di qualcosa: prime esperienze, stage, tirocini, impieghi brevi, manuali, contabili, amministrativi.
Sul Web si leggono testimonianze da centri di Milano in cui il richiedente lavoro ha addirittura ricevuto una fotocopia di una cartella delle Pagine Gialle , con un suggerimento: «Prova con questi».
Veronica(nome di fantasia per privacy), invece, neodottoressa di 23 anni, si è rivolta ad un centro di Bari, sentendosi rispondere un sibillino: «Non illuderti, non ti chiameremo mai».
Anche Francesco, dopo l'Università, ha deciso di tentare la carta del collocamento a Roma, ma la storia è sempre la stessa.
Questa volta l'impiegato fa qualcosa in più, forse non nel modo più appropriato: «Guarda, non so che dirti. Magari quest'azienda è interessata, telefona».
Insomma, i centri per l'impiego non rappresentano la soluzione alla disoccupazione giovanile.
Nonostante l'imbarazzante inefficienza, questi servizi della pubblica amministrazione sono pagati dai contribuenti.
Chissà se gli «uffici di collocamento» hanno veramente mai rappresentato un'alternativa allo sbocco professionale, o sono invece sempre stati una delle tante leggende di questa Italia.
CORSI DI STUDIO ALL'ESTERO
Negli ultimi tre anni sono aumentati del 55% i giovani italiani che scelgono uno scambio culturale in un altro Paese.
In rete si trova di tutto: da organizzazioni serie come la Onlus Intercultura, che però non riesce ormai a soddisfare tutte le richieste ad altre poco professionali se non addirittura “fantasma”.
«Queste ultime, che sono delle vere e proprie agenzie di viaggio, organizzano soggiorni studio e fanno da interlocutori delle scuole estere, ma non c’è alcun modo di verificarne l’attendibilità: a volte molti studenti italiani si ritrovano in un Paese straniero abbandonati a se stessi, con un forte rischio per la propria sicurezza, oltre che per il portafogli dei loro genitori".
Per questo l’associazione Konsumer Italia ha deciso di avviare una campagna di raccolta informazioni dagli stessi utenti.
«Invitiamo giovani e genitori a contattarci (info@konsumer.it) raccontandoci le loro disavventure».
L’associazione intende poi intervenire tutelando tutte quelle persone a cui siano venute meno le condizioni del proseguimento degli studi o, peggio, ci abbiano rimesso dei soldi.
Konsumer è inoltre in grado di effettuare una verifica in rete delle eventuali criticità, e di fare un primo controllo alla stipula del contratto sull’affidabilità dell’agenzia.
BIGLIETTI AEREI
Biglietti aerei fantasma, con soldi spariti e agenzie costrette a pagare il corrispettivo alle compagni aeree.
Serie di truffe ai danni di agenzie viaggi di tutta Italia, con persone che si presentano alle agenzie fornendo generalità e credenziali bancarie false, affermando di riuscire a vendere biglietti aerei con destinazioni internazionali.
Una volta ottenuta la fiducia dei titolari delle agenzie il truffatore cede i biglietti emessi a prezzi concorrenziali, incassato il corrispettivo spariva nel nulla, trasferendosi in altre province, senza corrispondere il dovuto alle agenzie ed annullando gli ordinativi dei bonifici, se richiesti.
Le agenzie, quindi, non incassano i soldi pur dovendo comunque corrispondere il costo del biglietto al tour operator di riferimento.
Poi ci sono altre agenzie di viaggi che incassano le quote dei clienti, stampano documenti di viaggio cui non corrisponde nessuna prenotazione, per poi chiudere bottega e svanire nel nulla.
Il meccanismo è sempre lo stesso: pagamento, consegna dei voucher e poi l’amara scoperta di non essere in possesso di nessuna prenotazione presso compagnie aeree o tour operator.
VIAGGI E CROCIERE FANTASMA
In questi casi i turisti (o aspiranti tali), dopo aver acquistato e regolarmente pagato in una data agenzia, crociere, biglietti aerei e ferroviari e pacchetti vacanze di vario genere, al momento della partenza avevano avuto l'amara sorpresa di scoprire che i titoli di viaggio comprati non davano loro diritto a nessun viaggio.
I malcapitati avevano ricevuto solo documenti falsi e titoli di viaggio inesistenti, che tuttavia permettevano all'indagata di intascare fraudolentemente i corrispettivi ricevuti.
Generalmente, per attirare più clienti, le crociere e gli altri viaggi venivano spesso offerti sul Web a prezzi di gran lunga inferiori rispetto a quelli di mercato, permettendo ai titolari di incassare cospicui introiti illeciti.
Un'altra truffa molto utilizzata è quella d'incassare i soldi e poi al momento di elargire biglietti e voucher, l'agenzia scompare nel nulla con il bottino.
Cioè viaggi fantasma regolarmente venduti e poi annullati.
CASE VACANZA FANTASMA
Le truffe sono sempre piuttosto simili: i truffatori aprono su siti di annunci online, finti profili intestati a persone inesistenti, fornendo tramite e-mail dati personali e contatti altrettanto fasulli.
In alcuni casi si spacciano anche per agenzie immobiliari.
Inseriscono quindi in questi siti, annunci di affitto di case vacanza di loro presunta proprietà o disponibilità, situate nelle migliori zone balneari di Italia(da Gallipoli a Rimini, passando per la Sicilia).
Vengono allegate anche delle foto di appartamenti e villette, per rendere l’annuncio il più veritiero possibile. Agganciato il malcapitato potenziale inquilino, spedivano via mail un contratto di locazione ad uso turistico che, firmato, veniva poi di nuovo rispedito, sempre tramite posta elettronica.
A questo punto il locatario pagava la caparra, attraverso bonifico bancario o ricarica su carta prepagata.
Giunte finalmente nella località turistica, davanti alla casa che erano convinte di aver preso in affitto, le vittime trovavano appartamenti già occupati o addirittura inesistenti.
O ancora: "Il proprietario dell'immobile si trova all'estero, le chiavi le ha solo lui, però può inviarvele tramite corriere. L'unica richiesta è il versamento, a titolo di cauzione e a testimonianza del vostro reale interessamento, di un mese di affitto. Richiesta motivata da precedenti esperienze negative".
Le varianti sono diverse, ma tutte hanno in comune la richiesta anticipata di denaro, che, una volta inviato, difficilmente potrà essere recuperato.
I consigli sono sempre gli stessi: bisogna diffidare di chi chiede la caparra con accredito su Postepay o su altre carte prepagate perchè in questo modo è più difficile risalire all’identità di chi ha beneficiato dei soldi .
Richiedere sempre all’inserzionista tutti i dati in quanto è obbligatorio a fornirli e sospettare di chi non vuole dare un numero di telefono fisso o non risponde mai quando viene chiamato.
In aggiunta , richiedere al proprietario una fotocopia della sua carta d’identità o passaporto.
Assicurarsi sopratutto che l’annuncio e il suo proprietario diano garanzie sufficienti prima di effettuare il bonifico bancario che è più sicuro, lasciando traccia di tutta la transazione : ad esempio, dubitare se l’Iban o il conto corrente del proprietario risultano all’estero e la casa in Italia.
martedì 1 settembre 2015
Google Cambia Logo (2015)
Dopo aver inglobato Alphabet, Google ha pensato bene di rifarsi il look.
Come si sa il cambiamento di un logo o marchio è sempre un passaggio importante a livello pubblicitario e di visibilità, se poi questa azienda si chiama Google allora la svolta ha un peso anche maggiore.
L'ultima volta era stato nel 2003.
La storia del logo di Google negli anni racconta anche l’evoluzione della grafica.
Dal carattere bordato e ombreggiato, in rilievo, si arriva a una semplificazione sempre più definita.
Il logo di Google è tra i più riconosciuti al mondo.
Il valore del marchio è di 44.3 miliardi di dollari secondo Forbes, preceduto nella graduatoria soltanto da Apple.
Anche se dal 1998, data della fondazione, i cambiamenti del logo sono stati sostanzialmente minimi.
Stavolta è diverso, siamo davanti ad una discreta rivoluzione grafica.
Il nuovo logo mantiene i quattro colori tradizionali: blu, rosso, giallo e verde.
La G è riprodotta più grande, netta, autorevole.
La società aggiunge:
"Abbiamo preso il logo e il brand di Google originariamente pensati per una pagina visualizzata da computer e li abbiamo ripensati per un mondo sempre connesso attraverso un numero crescente di dispositivi e input diversi tra loro (vocale, digitazione e touch). Per esempio, nuovi elementi come un microfono colorato vi aiuteranno a capire come interagire con Google, che stiate parlando, digitando o toccando lo schermo".
"Diciamo anche addio alla piccola G che è stata la nostra icona fino ad ora e la sostituiamo con un simbolo in linea con il nuovo logo. Non è la prima volta che cambiamo il nostro look e probabilmente non sarà nemmeno l’ultima, ma pensiamo che la novità di oggi rifletta tutti i modi in cui Google lavora per voi, dalla Ricerca a Google Maps, passando per Gmail, Chrome e altri prodotti. Abbiamo preso il meglio di Google (la semplicità, la linearità, i colori, la sua natura giocosa) e lo abbiamo rielaborato non solo per la Google di oggi, ma anche per quella del futuro. Presto vedrete il nuovo design su tutti i nostri prodotti: speriamo vi piaccia!"
Google in 17 anni di vita ha avuto diversi loghi, la versione attuale risale a ottobre 2013.
Per festeggiare ricorrenze o avvenimenti speciali Big G cambia il logo con uno attinente all'evento, a volte animato, chiamato Doodle.
L'11 agosto la società ha annunciato a sorpresa la nascita di Alphabet, la holding a cui faranno capo tutte le divisioni del gruppo, inclusa Google Inc che ne diventerà una controllata.
La multinazionale separa di fatto l'attività di ricerca sul web, YouTube e le altre società internet dalle divisioni di ricerca e investimento.
Come si sa il cambiamento di un logo o marchio è sempre un passaggio importante a livello pubblicitario e di visibilità, se poi questa azienda si chiama Google allora la svolta ha un peso anche maggiore.
L'ultima volta era stato nel 2003.
La storia del logo di Google negli anni racconta anche l’evoluzione della grafica.
Dal carattere bordato e ombreggiato, in rilievo, si arriva a una semplificazione sempre più definita.
Il logo di Google è tra i più riconosciuti al mondo.
Il valore del marchio è di 44.3 miliardi di dollari secondo Forbes, preceduto nella graduatoria soltanto da Apple.
Anche se dal 1998, data della fondazione, i cambiamenti del logo sono stati sostanzialmente minimi.
Stavolta è diverso, siamo davanti ad una discreta rivoluzione grafica.
Il nuovo logo mantiene i quattro colori tradizionali: blu, rosso, giallo e verde.
La G è riprodotta più grande, netta, autorevole.
La società aggiunge:
"Abbiamo preso il logo e il brand di Google originariamente pensati per una pagina visualizzata da computer e li abbiamo ripensati per un mondo sempre connesso attraverso un numero crescente di dispositivi e input diversi tra loro (vocale, digitazione e touch). Per esempio, nuovi elementi come un microfono colorato vi aiuteranno a capire come interagire con Google, che stiate parlando, digitando o toccando lo schermo".
"Diciamo anche addio alla piccola G che è stata la nostra icona fino ad ora e la sostituiamo con un simbolo in linea con il nuovo logo. Non è la prima volta che cambiamo il nostro look e probabilmente non sarà nemmeno l’ultima, ma pensiamo che la novità di oggi rifletta tutti i modi in cui Google lavora per voi, dalla Ricerca a Google Maps, passando per Gmail, Chrome e altri prodotti. Abbiamo preso il meglio di Google (la semplicità, la linearità, i colori, la sua natura giocosa) e lo abbiamo rielaborato non solo per la Google di oggi, ma anche per quella del futuro. Presto vedrete il nuovo design su tutti i nostri prodotti: speriamo vi piaccia!"
Google in 17 anni di vita ha avuto diversi loghi, la versione attuale risale a ottobre 2013.
L'11 agosto la società ha annunciato a sorpresa la nascita di Alphabet, la holding a cui faranno capo tutte le divisioni del gruppo, inclusa Google Inc che ne diventerà una controllata.
La multinazionale separa di fatto l'attività di ricerca sul web, YouTube e le altre società internet dalle divisioni di ricerca e investimento.
La Storia Di Freenet (Deep Web)
Fine anni 90 ed inizio anno del nuovo millennio era un periodo, come ancora oggi, in cui l'informazione intera era gestita da chi ha il potere, potere non solo di diffondere le notizie desiderate ma anche di oscurare quelle indesiderate.
Lo scambio di informazioni libero, facile e rapido possibile su Internet era(è) visto infatti come una minaccia dai governi in Paesi in cui stampa libera e libertà di espressione non sono considerate un diritto dei loro cittadini.
Questi governi generalmente, analizzando le soluzioni al loro problema, hanno due possibilità diverse di imporre il silenzio-stampa sul loro territorio: la prima è il divieto assoluto di utilizzo per il web, la seconda invece l'utilizzo di software di filtrazione.
Mentre il primo metodo risulta essere una misura poco pratica, poichè quel paese verrebbe escluso da tutte le opportunità che un commercio on-line porta con sè, il secondo pare molto più utilizzato e comune: appaiono in una nazione soltanto quelle pagine approvate dal governo, non bloccate dai filtri.
Come funzionano questi filtri? Quando un utente fornisce una l'indirizzo di una Web page nel suo browser, questa viene passata al filtro, che controlla per vedere se è una di quelle vietate dal governo.
Se l'URL desiderata non è sulla lista, il filtro inoltra la richiesta per la Web page ed il contenuto della pagina si trasmette all'utente, che può leggerlo.
Se l'URL è sulla lista vietata la richiesta viene bloccata e all'utente viene visualizzato un messaggio di errore.
E' in questo contesto che nascono software del calibro di Freenet o come Peekabooty (che faceva da proxy).
L'origine di Freenet è ricondotta ad un progetto di studio dell'irlandese Ian Clarke presso l'Università di Edimburgo, datato 1999.
Trattasi di "Freenet: A Distributed Anonymous Information Storage and Retrieval System".
In un certo senso si ispirava alla rivoluzione perpetrata da Napster riguardo la musica Mp3.
Lo spirito libertario dei pionieri di Internet cercava di riconquistare, almeno in parte, gli spazi ceduti alla inarrestabile avanzata del World Wide Web commerciale e controllato dai governi.
Un pizzico di anarchia e una robusta dose di tecnologia erano(sono) gli ingredienti del progetto Freenet: una sorta di Internet alternativa a partecipazione volontaria che intende proporsi come veicolo di informazioni e contenuti privi di qualsivoglia censura o interesse economico.
Freenet è sempre stato un software libero, anche se sino al 2011 era richiesto d'installare Java.
Questo problema è stato risolto facendo Freenet compatibile con OpenJDK, una implementazione libera e open source della piattaforma Java.
Freenet era(è) in grado di fornire l'anonimato su Internet memorizzando piccoli frammenti crittografati di contenuti distribuiti dai computer degli utenti, grossomodo simile all'instradamento dei pacchetti internet tramite i normali router.
Una crittografia sicura, senza ricorrere a strutture centralizzate.
Ciò consente agli utenti di pubblicare in forma anonima o comunque di leggere informazioni.
Freenet offre due modalità di funzionamento: una modalità Darknet in cui collega solo agli amici, e una modalità OpenNet in cui ci si collega a qualsiasi altro utente Freenet.
Entrambe le modalità possono essere eseguite contemporaneamente.
Quando un utente passa al funzionamento Darknet, diventa molto difficile da rilevare dall'esterno.
Trattasi di comunicazioni su percorsi ristretti simili alle reti Mesh.
L'archivio di dati distribuito da Freenet è possibile grazie a molti programmi di terze parti e Plugin per fornire microblogging e condivisione di file multimediali.
SCOPI DI FREENET: LA RETE LIBERA
I fondatori di Freenet sostengono che la vera libertà di parola può avvenire solo combattendo la censura e quindi con l'anonimato, e che gli usi benefici di Freenet sono superiori agli usi negativi.
In poche parole Freenet tenta di rimuovere la possibilità di qualsiasi gruppo d'imporre le loro idee senza possibilità di opporsi o di leggere pareri contrari.
Cià che può essere accettabile per un gruppo di persone può essere considerato offensivo o addirittura pericoloso per un'altra.
In sostanza, lo scopo di Freenet è che nessuno è autorizzato a decidere ciò che è accettabile.
L'impiego di Freenet è stato molto utile nei paesi autoritari in quanto, come detto, difficile da rintracciare.
Un gruppo, Freenet Cina, introdusse il software Freenet per gli utenti cinesi a partire dal 2001, distribuendolo attraverso e-mail e su dischi, dopo che il sito del gruppo venne bloccato dalle autorità cinesi.
È stato riferito che nel 2002 la Cina aveva diverse migliaia di utilizzatori.
DIFFERENZE CON TOR, ALTRI SISTEMI PEER TO PEER E CON LA RETE DI TUTTI I GIORNI
Freenet è diverso dalla maggior parte dei sistemi peet to peer.
La rete è costituita da più nodi, che influenzano appunto le dimensioni della rete.
Questi nodi trasmettono messaggi tra di loro.
Tipicamente, un computer host collegato alla rete(eseguendo il software) agisce come un nodo e si connette ad altri host per formare una grande rete distribuita di nodi peer.
Alcuni nodi sono utenti finali, altri servono solo per instradare i dati.
Tutti i nodi comunicano tra loro in modo identico non ci sono "client" dedicati o "server".
Non è possibile classificare o comunque differenziare i vari nodi, se non per la loro capacità di inserire e recuperare i dati associati con una chiave.
Insomma non ci sono strutture nè gerarchie.
Ci sono diversi modi per accedere ai contenuti sulla rete Freenet.
Il più semplice è tramite FProxy, che è integrato con il software nodo e fornisce un'interfaccia Web per contenuti sulla rete.
Utilizzando FProxy, un utente può navigare nei Freesites.
L'interfaccia web è utilizzata anche per la maggior parte delle attività di configurazione e di gestione del nodo. Attraverso l'uso di applicazioni o plugin caricati nel software del nodo, gli utenti possono interagire con la rete in altri modi, come ad esempio forum simili in tutto e per tutto a quelli della Clearnet (web in chiaro).
Mentre Freenet fornisce un'interfaccia per la navigazione di Freesites, a differenza di Tor non è un proxy per il World Wide Web; Freenet può essere utilizzato solo per accedere al contenuto che è stato precedentemente inserito nella rete Freenet.
A differenza dei sistemi di file sharing, non è necessario per l'uploader rimanere in rete dopo il caricamento di un file o di un gruppo di file.
Infatti, durante il processo di caricamento, i file sono suddivisi in blocchi e memorizzati su una varietà di altri computer della rete.
L'altra grande differenza (come poi vedremo in seguito) è che non è possibile sapere con certezza sul "nostro" nodo cosa viene immagazzinato a livello di materiali/dati.
Freenet non solo trasmette i dati tra i nodi, ma in realtà li memorizza, lavorando come un enorme cache distribuita.
Per raggiungere questo obiettivo, ogni nodo alloca una certa quantità di spazio su disco per memorizzare i dati; questo è configurabile ma generalmente è di diversi GB.
Lo svantaggio fondamentale di questo metodo di deposito è che se una mole di dati non viene recuperata da tempo e allo stesso nodo si aggiungono nuovi dati, essi verranno "dimenticati"(se vogliamo sovrascritti) da Freenet.
Ad ogni modo durante il download, i blocchi disponibili vengono"trovati" e riassemblati.
Il dato viene indirizzato su diversi intermediari, nessuno ovviamente conosce da quale nodo proviene.
Come risultato, la larghezza di banda totale richiesta dalla rete per trasferire un file è maggiore rispetto ad altri sistemi, ciò porta a trasferimenti più lenti.
L'altro svantaggio è che se gli utenti possono inserire dati nella rete con facilità, non c'è modo poi di eliminare tali dati.
A causa della natura anonima di Freenet sia l'allocazione dei dati che l'uploader sono sconosciuti.
La rete è progettata per essere assolutamente resistente, con tutti i processi interni completamente anonimi e decentrati.
Il sistema non ha server centrali e non è soggetto al controllo di un individuo o di organizzazioni, compresi i progettisti di Freenet.
CHIAVI
La rete come detto è stata progettata in modo tale che le informazioni vengano crittografate e replicate su molti diversi nodi in continuo cambiamento in tutto il mondo.
È estremamente difficile per un attaccante capire quali nodi stiano rendendo disponibile un determinato file in un certo momento e gli stessi tenutari dei nodi non sanno mai cosa stanno distribuendo.
Questo li mette al sicuro da eventuali reati di detenzione.
Infatti il contenuto memorizzato è cifrato, il che rende difficile anche per l'operatore di un nodo determinare ciò che è memorizzato su tale nodo.
Ci sono due principali varietà di chiavi in uso su Freenet: "Content Hash Key" e la "Signed Subaspace Key".
CHK è un hash SHA 256 che svolge tutte le operazioni su dati binari al fine di consegnare al client sia il rimontaggio del dato che la decrittazione.
Confrontando chiave e documento, il nodo può controllare se la trasmissione è avvenuta correttamente.
Un nodo malevolo che volesse modificare i dati all'interno di un documento verrebbe immediatamente scoperto dal nodo successivo, grazie al controllo della chiave.
SSK è basato su una crittografia asimmetrica, infatti Freenet utilizza l'algoritmo DSA a chiave pubblica.
Vi rimando a:
Come Funziona Freenet(Deep Web)
Come Navigare Nel Deep Web Con Freenet
Links Italiani Freenet(2014)
Come Creare Un Freesite Su Freenet
Lo scambio di informazioni libero, facile e rapido possibile su Internet era(è) visto infatti come una minaccia dai governi in Paesi in cui stampa libera e libertà di espressione non sono considerate un diritto dei loro cittadini.
Questi governi generalmente, analizzando le soluzioni al loro problema, hanno due possibilità diverse di imporre il silenzio-stampa sul loro territorio: la prima è il divieto assoluto di utilizzo per il web, la seconda invece l'utilizzo di software di filtrazione.
Mentre il primo metodo risulta essere una misura poco pratica, poichè quel paese verrebbe escluso da tutte le opportunità che un commercio on-line porta con sè, il secondo pare molto più utilizzato e comune: appaiono in una nazione soltanto quelle pagine approvate dal governo, non bloccate dai filtri.
Come funzionano questi filtri? Quando un utente fornisce una l'indirizzo di una Web page nel suo browser, questa viene passata al filtro, che controlla per vedere se è una di quelle vietate dal governo.
Se l'URL desiderata non è sulla lista, il filtro inoltra la richiesta per la Web page ed il contenuto della pagina si trasmette all'utente, che può leggerlo.
Se l'URL è sulla lista vietata la richiesta viene bloccata e all'utente viene visualizzato un messaggio di errore.
E' in questo contesto che nascono software del calibro di Freenet o come Peekabooty (che faceva da proxy).
L'origine di Freenet è ricondotta ad un progetto di studio dell'irlandese Ian Clarke presso l'Università di Edimburgo, datato 1999.
Trattasi di "Freenet: A Distributed Anonymous Information Storage and Retrieval System".
In un certo senso si ispirava alla rivoluzione perpetrata da Napster riguardo la musica Mp3.
Lo spirito libertario dei pionieri di Internet cercava di riconquistare, almeno in parte, gli spazi ceduti alla inarrestabile avanzata del World Wide Web commerciale e controllato dai governi.
Un pizzico di anarchia e una robusta dose di tecnologia erano(sono) gli ingredienti del progetto Freenet: una sorta di Internet alternativa a partecipazione volontaria che intende proporsi come veicolo di informazioni e contenuti privi di qualsivoglia censura o interesse economico.
Freenet è sempre stato un software libero, anche se sino al 2011 era richiesto d'installare Java.
Questo problema è stato risolto facendo Freenet compatibile con OpenJDK, una implementazione libera e open source della piattaforma Java.
Freenet era(è) in grado di fornire l'anonimato su Internet memorizzando piccoli frammenti crittografati di contenuti distribuiti dai computer degli utenti, grossomodo simile all'instradamento dei pacchetti internet tramite i normali router.
Una crittografia sicura, senza ricorrere a strutture centralizzate.
Ciò consente agli utenti di pubblicare in forma anonima o comunque di leggere informazioni.
Freenet offre due modalità di funzionamento: una modalità Darknet in cui collega solo agli amici, e una modalità OpenNet in cui ci si collega a qualsiasi altro utente Freenet.
Entrambe le modalità possono essere eseguite contemporaneamente.
Quando un utente passa al funzionamento Darknet, diventa molto difficile da rilevare dall'esterno.
Trattasi di comunicazioni su percorsi ristretti simili alle reti Mesh.
L'archivio di dati distribuito da Freenet è possibile grazie a molti programmi di terze parti e Plugin per fornire microblogging e condivisione di file multimediali.
SCOPI DI FREENET: LA RETE LIBERA
I fondatori di Freenet sostengono che la vera libertà di parola può avvenire solo combattendo la censura e quindi con l'anonimato, e che gli usi benefici di Freenet sono superiori agli usi negativi.
In poche parole Freenet tenta di rimuovere la possibilità di qualsiasi gruppo d'imporre le loro idee senza possibilità di opporsi o di leggere pareri contrari.
Cià che può essere accettabile per un gruppo di persone può essere considerato offensivo o addirittura pericoloso per un'altra.
In sostanza, lo scopo di Freenet è che nessuno è autorizzato a decidere ciò che è accettabile.
L'impiego di Freenet è stato molto utile nei paesi autoritari in quanto, come detto, difficile da rintracciare.
Un gruppo, Freenet Cina, introdusse il software Freenet per gli utenti cinesi a partire dal 2001, distribuendolo attraverso e-mail e su dischi, dopo che il sito del gruppo venne bloccato dalle autorità cinesi.
È stato riferito che nel 2002 la Cina aveva diverse migliaia di utilizzatori.
DIFFERENZE CON TOR, ALTRI SISTEMI PEER TO PEER E CON LA RETE DI TUTTI I GIORNI
Freenet è diverso dalla maggior parte dei sistemi peet to peer.
La rete è costituita da più nodi, che influenzano appunto le dimensioni della rete.
Questi nodi trasmettono messaggi tra di loro.
Tipicamente, un computer host collegato alla rete(eseguendo il software) agisce come un nodo e si connette ad altri host per formare una grande rete distribuita di nodi peer.
Alcuni nodi sono utenti finali, altri servono solo per instradare i dati.
Tutti i nodi comunicano tra loro in modo identico non ci sono "client" dedicati o "server".
Non è possibile classificare o comunque differenziare i vari nodi, se non per la loro capacità di inserire e recuperare i dati associati con una chiave.
Insomma non ci sono strutture nè gerarchie.
Ci sono diversi modi per accedere ai contenuti sulla rete Freenet.
Il più semplice è tramite FProxy, che è integrato con il software nodo e fornisce un'interfaccia Web per contenuti sulla rete.
Utilizzando FProxy, un utente può navigare nei Freesites.
L'interfaccia web è utilizzata anche per la maggior parte delle attività di configurazione e di gestione del nodo. Attraverso l'uso di applicazioni o plugin caricati nel software del nodo, gli utenti possono interagire con la rete in altri modi, come ad esempio forum simili in tutto e per tutto a quelli della Clearnet (web in chiaro).
Mentre Freenet fornisce un'interfaccia per la navigazione di Freesites, a differenza di Tor non è un proxy per il World Wide Web; Freenet può essere utilizzato solo per accedere al contenuto che è stato precedentemente inserito nella rete Freenet.
A differenza dei sistemi di file sharing, non è necessario per l'uploader rimanere in rete dopo il caricamento di un file o di un gruppo di file.
Infatti, durante il processo di caricamento, i file sono suddivisi in blocchi e memorizzati su una varietà di altri computer della rete.
L'altra grande differenza (come poi vedremo in seguito) è che non è possibile sapere con certezza sul "nostro" nodo cosa viene immagazzinato a livello di materiali/dati.
Freenet non solo trasmette i dati tra i nodi, ma in realtà li memorizza, lavorando come un enorme cache distribuita.
Per raggiungere questo obiettivo, ogni nodo alloca una certa quantità di spazio su disco per memorizzare i dati; questo è configurabile ma generalmente è di diversi GB.
Lo svantaggio fondamentale di questo metodo di deposito è che se una mole di dati non viene recuperata da tempo e allo stesso nodo si aggiungono nuovi dati, essi verranno "dimenticati"(se vogliamo sovrascritti) da Freenet.
Ad ogni modo durante il download, i blocchi disponibili vengono"trovati" e riassemblati.
Il dato viene indirizzato su diversi intermediari, nessuno ovviamente conosce da quale nodo proviene.
Come risultato, la larghezza di banda totale richiesta dalla rete per trasferire un file è maggiore rispetto ad altri sistemi, ciò porta a trasferimenti più lenti.
L'altro svantaggio è che se gli utenti possono inserire dati nella rete con facilità, non c'è modo poi di eliminare tali dati.
A causa della natura anonima di Freenet sia l'allocazione dei dati che l'uploader sono sconosciuti.
La rete è progettata per essere assolutamente resistente, con tutti i processi interni completamente anonimi e decentrati.
Il sistema non ha server centrali e non è soggetto al controllo di un individuo o di organizzazioni, compresi i progettisti di Freenet.
CHIAVI
La rete come detto è stata progettata in modo tale che le informazioni vengano crittografate e replicate su molti diversi nodi in continuo cambiamento in tutto il mondo.
È estremamente difficile per un attaccante capire quali nodi stiano rendendo disponibile un determinato file in un certo momento e gli stessi tenutari dei nodi non sanno mai cosa stanno distribuendo.
Questo li mette al sicuro da eventuali reati di detenzione.
Infatti il contenuto memorizzato è cifrato, il che rende difficile anche per l'operatore di un nodo determinare ciò che è memorizzato su tale nodo.
Ci sono due principali varietà di chiavi in uso su Freenet: "Content Hash Key" e la "Signed Subaspace Key".
CHK è un hash SHA 256 che svolge tutte le operazioni su dati binari al fine di consegnare al client sia il rimontaggio del dato che la decrittazione.
Confrontando chiave e documento, il nodo può controllare se la trasmissione è avvenuta correttamente.
Un nodo malevolo che volesse modificare i dati all'interno di un documento verrebbe immediatamente scoperto dal nodo successivo, grazie al controllo della chiave.
SSK è basato su una crittografia asimmetrica, infatti Freenet utilizza l'algoritmo DSA a chiave pubblica.
Vi rimando a:
Come Funziona Freenet(Deep Web)
Come Navigare Nel Deep Web Con Freenet
Links Italiani Freenet(2014)
Come Creare Un Freesite Su Freenet
Iscriviti a:
Post (Atom)