martedì 30 agosto 2016

I Pericoli Di Pokemon Go: Ladri e Rapinatori In Agguato

Pokemon Go, oltre ai già discussi problemi inerenti incidenti e risse, pare che sia anche diventato il miglior alleato di ladri e criminali.
Infatti ci sono gruppi di rapinatori che attendono piccoli gruppi di cacciatori di Pokemon negli angoli più oscuri dei parchi pubblici, li buttano a terra e portano via il loro smartphone.
È successo, questo nel South Yorkshire tra le città di Sheffield e Doncaster.
Nella zona metropolitana di Manchester i ladri attuano un altro metodo: verificano quali sono le aree a maggior tasso di Pokemon, seguono i giocatori e proprio mentre questi stanno catturando il mostro tanto seguito e braccato, gli scippano il cellulare di mano.
Nelle West Midlands, vicino Birmingham, una donna impaurita ha chiamato il numero di emergenza della polizia locale: alcuni cacciatori, con grande insistenza, le continuavano a chiedere di poter entrare in casa sua dove avevano scoperto dei Pokemon rarissimi.
Il caso più inquietante, però, riguarda i tentativi fatti dai pedofili di utilizzare la scusa dei Pokemon per ghermire le vittime innocenti.
È accaduto nel Galles del Nord dove un uomo ha provato a farsi seguire in casa sua da alcuni ragazzini promettendo loro che proprIo vicino alla sua abitazione c’erano tantissimi Pokemon da catturare.


domenica 28 agosto 2016

Come Avere Buoni Voti A Scuola? Ci Pensano Gli Hacker Sul Deep Web

Le nuove tecnologie ormai sono sempre più presenti ovunque, anche all’interno delle scuole ovviamente.
Tecnologie elettroniche sicuramente più comode ma che, come sappiamo, spesso non fanno rima con sicurezza.
Sto ovviamente parlando dei registri elettronici dove i prof di turno annotano assenze, voti, impreparato e quant'altro.
In teoria il registro elettronico è più sicuro di un registro cartaceo: infatti quando un docente inserisce un voto all’interno del sistema vengono registrati data, ora, minuto e secondi dell’immissione e l’indirizzo IP del terminale da cui proviene la modifica.
Questa cosa non succede con il registro cartaceo ovviamente (a cui però è più difficile accedere).
Inoltre i “ritocchi” a penna sono facilmente individuabili.
Accedere, invece, ad un registro elettronico è davvero molto semplice, essendo in numerosissimi casi l’utilizzo di tali registri legato a programmi che non blindano le informazioni.
Questo significa che, in teoria, basta che uno studente sia connesso alla stessa rete del professore perché il primo possa catturare facilmente le credenziali d’accesso del secondo.


DEEP WEB
Molti di questi servizi sono attivi da tempo sul Deep Web.
Negli ultimi 18 mesi c’è stato un notevole incremento di richieste di attacchi informatici “a pagamento” da parte di studenti.
Tanto è vero che, ormai, gli Hacker hanno delle tariffe standard a seconda della missione da portare a compimento.
Il tutto tramite Bitcoin.
Non solo quindi diplomi e lauree false.
I servizi infatti comprendono anche il blocco del sistema informatico della scuola, con conseguente rinvio della prova d’esame (tramite attacchi DDoS).
Questo tipo di servizi sono attivi anche negli USA.
Per modificare il voto di un test scolastico, il costo è di circa 500 dollari.
Negli USA il sistema si presta perfettamente a questi trucchetti.
Infatti, gran parte degli esami/compiti vengono effettuati con PC connessi al web e i registri elettronici sono ormai ovunque da anni.
Proprio per questi motivi, gli Hacker hanno avuto la “brillante” intuizione di offrire i propri servizi a pagamento a chi non ha voglia di studiare.
Ad esempio si può chiedere di alzare un proprio voto, eliminare un’assenza dal registro elettronico, ma pure bloccare il sistema informatico della scuola e quindi costringere a rimandare il compito.
Ovviamente più complicati sono i servizi richiesti, maggiore è il prezzo.


CASI IN ITALIA
Nel 2013, 13 alunni di un noto istituto tecnico di Bologna hackerarono i registri della scuola.
La polizia postale dell’Emilia Romagna, comandata dal dirigente Geo Ceccaroli,scoprì infatti che nel corso dell’anno scolastico precedente, 2013, i giovani avevano modificato i loro voti sui registri informatici tenuti dai loro professori: dai computer presenti in alcune classi infatti erano riusciti a rubare le password di alcuni insegnanti e a inserirsi poi nelle pagine su cui erano riportate le votazioni.
Il tutto tramite Keylogger (usati per rubare le password digitate sulla tastiera dai prof).
Tuttavia, per evitare che la cosa fosse troppo evidente, i voti non venivano sollevati eccessivamente. Bastava mezzo punto, un punto al massimo aggiunto diverse volte lungo tutto l’anno scolastico, per poi ritrovarsi, nelle materie più temute, un bel 6 a fine anno.
Due docenti avevano annotato i loro giudizi anche su tradizionali registri cartacei e così hanno scoperto che qualcuno li aveva alterati online.
Subito è stato avvisato il preside che a sua volta ha chiamato la polizia.
Nel giro di poche settimane, risalendo ai computer di casa o ai cellulari da cui si erano connessi gli alunni, la polizia postale ha smascherato i colpevoli.
Tutte le valutazioni su cui c’erano dubbi di “brogli” sono state abbassate, e a tutti gli studenti coinvolti è stato assegnato un 6 in condotta: di conseguenza alcuni, alla fine dell’anno scolastico, sono stati bocciati, altri rimandati.
A marzo del 2016, un ragazzo in una scuola di Udine è entrato nel registro on-line della scuola e si è cambiato i voti di compiti in classe e interrogazioni.
Così i genitori, che possono accedere alle informazioni proprio per seguire l’andamento scolastico dei loro figli, leggevano la pagella “taroccata” e non quella reale di cui restava comunque traccia nel registro cartaceo.
Ed è proprio notando queste discrepanze che i professori si sono accorti della cosa.
Il 14enne aveva iniziato a ritoccare i voti ma lo faceva con furbizia aumentando i voti di poco in modo da non destare sospetti: un 6,5 poteva così diventare un 7 e un 5 una sufficienza.
Ed effettivamente all’inizio nessuno si è accorto di nulla, tanto che il giovane Hacker ha deciso di condividere le sue conoscenze con alcuni compagni di classe, modificando anche le loro pagelle virtuali. Il gioco è proseguito per alcuni mesi fino a quando i professori non hanno notato le incongruenze tra i registri virtuali (anche nel server della scuola veniva conservata una copia dei voti originali) e quelli cartacei.
La polizia postale ha individuato la falla nel sistema della scuola superiore, le cui difese sono state poi implementate con nuovi sistemi di sicurezza.
Circa 2 mesi dopo, a Gorizia, qualcuno, in una notte tra mercoledì e giovedì hackerò i registri elettronici del liceo scientifico Duca degli Abruzzi e dell’ITAS D’Annunzio.
10 per tutti ed assenze azzerate.
Le modifiche sono state attuate improvvisamente, e i primi ad accorgersene sono stati proprio gli studenti.
Le dirigenze delle due scuole sono state però molto rapide ad annullare le modifiche dell’anonimo Hacker.
L’unico danno arrecato riguarda il tempo che i docenti dovranno spendere a fare un controllo incrociato tra i registri elettronici e quelli (ancora) cartacei per verificare che, nonostante le opzioni di reversibilità del sistema, tutti i voti e le segnalazioni di assenze e ritardi siano tornate al loro posto.
Si è trattato però di un attacco dimostrativo o, se vogliamo, poco furbo.
Immaginate cosa sarebbe successo se ad essere stato Hackerato fosse stato un solo registro di un singolo studente.
Il sistema utilizzato dalle due scuole di Gorizia è InfoSchool, fornito in Italia dal Gruppo Spaggiari, e si tratta di uno dei sistemi di notabilità scolastica più diffusi in Italia.
Quello che ha fatto il burlone è stato recuperare delle semplici password generate dalle segreterie delle scuole e sfruttarle per accedere al sistema.
Lo stesso successe a Rovigo dove diversi studenti, ormai rassegnati ad essere bocciati o rimandati, hanno pensato di “darsi un aiutino” e, approfittando di un momento di distrazione dell’insegnante, sono riusciti a recuperare la password del registro di classe elettronico, per dare un’aggiustata alle valutazioni relative alle verifiche ed interrogazioni dell’ultimo quadrimestre.
E così, molti “3” o “4” si sono improvvisamente trasformati in un “6”, o addirittura in qualcosa in più, facendo lievitare la media di tutti quei ragazzi che non potevano vantarsi di essere certo degli “studenti modello”.
Gli stessi avrebbero anche abbassato di qualche punto le votazioni dei compagni più bravi, vendicandosi magari di quel compito “non passato”.
Ma le bugie, soprattutto in tema di voti scolastici, hanno le gambe corte e, il giorno seguente , è bastata un’occhiata dell’insegnante della prima ora al registro elettronico per capire quello che era successo.
«Fuori il colpevole o ci rimette tutta la classe».
Ha minacciato la direttrice scolastica dell’istituto, secondo quanto raccontato dagli studenti, ma nessuno, pare, ha deciso di parlare.

Il Mistero Di A.L.I.C.I.A.: Cos'era? Una Red Room? (Deep Web)

"The zero is nothing, its value equal to the failed divine creation"

Questo mistero, come tanti altri, emerge dalle profondità delle Darknet.
Di A.L.I.C.I.A. forse è meglio parlare al passato perchè il sito non è più raggiungibile da tempo.
Ma di cosa si trattava? Di una semplice pagina Web con un contatore ed una scritta "conosci Alicia?".
"La conoscerai presto, sta arrivando da te".
Molte persone attesero con impazienza che il contatore installato su di esso arrivasse a zero, sarebbe dovuto partire un live streaming o qualcosa di simile (tipo Red Room).
Apparentemente non successe nulla di grave ma il mistero rimase.
In poche parole ogni visitatore riceveva una risposta diversa: venivano forniti ordini da rispettare (mettere un oggetto in una certa posa, seppellire un'arma, etc.) e minacciati coloro che si rifiutavano di soddisfarle.
Altri hanno ricevuto come risposta una foto in bianco con un audio.
Si sentivano rumori di macchinari, colpi di frusta, una donna che urla ed altri suoni poco chiari.
Altri ancora un video di tortura (ma forse non live), altri ancora messaggi cifrati.
Ci sono state diverse teorie dietro il senso di questo sito "nascosto" e sui suoi creatori: da gruppi settari a troll, passando per illuminati, Hacker e persino criminali dediti alla distribuzione di materiali illegali.
Pare che nessuno è mai stato identificato.
La cosa particolare è che ai tempi controllando il codice sorgente di questo sito Web, s'incappa su una serie di misteriosi messaggi seguendo forse lo stile di Cicada 3301.

<!-- Não acharás a verdade em um código, você és a mentira, nós somos a verdade, e a verdade lhe achará. --!><script type="text/javascript">

Questa era uno dei messaggi cifrati riguardanti il sito:
"33 prescelti e 1 leader, mostrano l'evidenza, che la luce non superare il buio, è una legge universale. 
Il sole in tutto il suo splendore e la grandezza, è oscurato dal buio che lo inghiotte.
Chi combatte contro dei mostri dovrebbe assicurare che, così facendo, non si trasformi in un mostro a propria volta. 
E se si cerca un lungo periodo di tempo, in un abisso, l'abisso guarderà dentro di te.
Cosa succederà?
Aspettate lo streaming dal vivo per mostrare la tua paura e debolezza.
La nostra attenzione attira la paura.
Il terzo anello del martello, bello e perfetto, ad inizio di agosto, è un rituale rispettoso e simbolico del silenzio.
Qual è la verità? Lei è sul suo viso. Il tuo viso è la paura? Poi accettare la morte...o la tua faccia sorride? 
Il nostro quesito è nascosto, in modo da essere vero.
Se capirete la verità vedrete la morte.
L'oscurità si anima, allora possiamo vedere le nostre paure sotto la luce. 
Hai bisogno della cattiva luce per tormentarti?
E poi lentamente il 33 ha aperto gli occhi e sapeva cosa avrebbe dovuto cercare. 
Restano da esplorare le loro paure per raggiungere la solitudine più profonda, per poi consegnare ciò che verrà chiesto.
La scelta poi iniziare a raccogliere per cercare la verità, ma attenzione. 
Qual è il nome? 
Per ora ci prenderemo tutto ciò che amano, per poi rendersi conto che il suo nome è una maledizione"


MISTERO CHE RICORDA GANTZ
Si tratta di un fumetto in cui due amici sono travolti da un treno della metropolitana nel tentativo di salvare la vita di un barbone ubriaco caduto sulle rotaie.
Invece di morire una copia dei loro corpi viene "finisce" in un appartamento da cui è visibile la Tokyo Tower.
I due si accorgono di non essere soli nella stanza, ma che vi sono altre persone, tutte appena morte nei più svariati modi.
Inoltre le porte dell'appartamento sono chiuse e il gruppo non può andarsene.
Poco dopo una misteriosa sfera nera nota come Gantz, posta in un angolo della sala, si attiva, rivelando al suo interno una figura umana nuda con una maschera d'ossigeno sulla faccia e apparentemente assopita.
Quando la sfera si apre, appare un testo in verde sulla sua superficie esterna, che informa i presenti che le loro vite sono finite e che appartengono a "lui".
A ognuno dei gantzer è assegnata una missione che consiste nello uccidere determinati target e teletrasporta i gantzer nel luogo della caccia.
Dopo molte missioni Joichiro Nishi, un giovane gantzer della squadra di Tokyo, esperto conoscitore del gioco, rivela al gruppo il contatore di "Katastrophe", un conto alla rovescia al termine del quale ci sarà un grande cataclisma, dagli effetti ancora sconosciuti.
I partecipanti vengono liberati dal gioco, e una settimana dopo un'imponente orda aliena invade la Terra e comincia lo sterminio della razza umana, mentre Kei e i suoi compagni fanno del loro meglio per usare l'equipaggiamento di Gantz contro la forza d'invasione.

venerdì 26 agosto 2016

Come Cercare Vip e Persone Famose Con Un'App: Spaparazza

Spaparazza è un'app sviluppata in Italia.
Grazie a questa App quando vedi qualcuno di famoso vicino a te, puoi scattargli una foto o un selfie insieme e caricarla, così entrerà nella mappa dei VIP dell'app che sarà possibile consultare in ogni momento.
C’è anche la possibilità di ricevere una notifica quando qualcuno trova un VIP che ti piace.
La foto viene infatti geolocalizzata sull'app.
In questo modo la community saprà immediatamente dove si trova il personaggio famoso in quel preciso istante.
Il funzionamento è semplicissimo: una volta installata l'app sul dispositivo (è disponibile sia su iPhone che Android) bisogna creare un profilo oppure utilizzare Facebook per effettuare l'accesso. Una volta entrati potremo scorrere una lista con tutti gli ultimi avvistamenti, e ogni avvistamento sarà corredato da una fotografia scattata in quel momento, dalle informazioni di geolocalizzazione del VIP (quindi il posto in cui si trova) e anche da una piccola mappa che ci consentirà di raggiungerlo in maniera semplice.
Gli sviluppatori precisano che il sistema riesce a identificare i VIP: tramite un algoritmo che riconosce i volti è facile smascherare eventuali fake.

Download:
Spaparazza (Apple Store)
Spaparazza (Google Play Store)

giovedì 25 agosto 2016

Arrestato Aaron James Glende "IcyEagle" Su Alphabay Market

Aaron James Glende del Minnesota, 35 anni, conosciuto su Alphabay come "IcyEagle" è stato arrestato dall'FBI di Atlanta ed accusato di frode bancaria, furti di dispositivi e di identità aggravato.
Glende, seppur attivo sul market da neanche 1 anno, era tra i principali venditori di prodotti su Alphabay: market del Deep Web.
Sotto la categoria "frode" Glende aggiunse "High Balance SunTrust Login 30K-150K a disposizione", tra i servizi offerti i conti bancari hackerati di SunTrust a 66.99 dollari.
Intorno a marzo e aprile 2016, un agente sotto copertura acquistò un account SunTrust da Glende.
Le informazioni che IcyEagle aveva mandato all'agente han confermato che conteneva nomi utente, password, indirizzi fisici, indirizzi email, numeri di telefono e numeri di conto bancario che appartenevano a 5 diversi clienti SunTrust Bank.

"Questa indagine e l'arresto risultante dimostra chiaramente che l'FBI, non smetterà mai nel tentativo di identificare, localizzare, arrestare questi criminali indipendentemente dai sistemi di anonimato utilizzati" ha ribadito J. Britt Johnson (agente speciale dell'Atlanta Field Office dell'FBI)

Glende è stato incriminato da un gran giurì federale il 28 giugno 2016, ed è accusato di fronte (11 account "grossi" venduti da novembre 2015 con 30.000 e 160.000 dollari più altri 32 contenenti password e quant'altro).
Sarà comunque onere del governo dimostrare la colpevolezza dell'imputato oltre ogni ragionevole dubbio.

martedì 23 agosto 2016

Come Sorvegliare Una Casa A Distanza (Videocamera Mobile Moby)

Di sistemi di videosorveglianza ne esistono moltissimi: dalle classiche videocamere (Dropcam) a quelle "costruite" autonomamente (tipo Videosorveglianza Skype) ma se la vostra necessità è tenere sotto controllo più zone della casa, l'unico modo è implementare più videocamere e metterne una in ogni stanza da controllare.
La novità che introduce Moby sta tutta qui e non è poco.
Si tratta infatti di una macchina telecomandata su cui è montata una IP cam, che potrete controllare con lo smartphone a distanza (farla muovere in avanti, indietro, ruotarla, etc).
Ciò che vi serve è l'implementazione con l'antenna, l'app da scaricare ed una connessione ad internet decente (in realtà potrete abbassare la risoluzione del video per facilitare il trasferimento dati).
A procedura ultimata Moby sarà collegata alla rete Wi-Fi di casa, e tramite l’applicazione su iPhone o Android, sarà raggiungibile anche dall’esterno, tramite rete 3G/4G.
Moby trasmette il video in diretta, doppio audio (in entrata ed uscita, cioè potrete anche inviare la propria voce), ovviamente visore notturno, fotocamera per scattare foto e registrare video.
Lo streaming video avviene a risoluzione 720p, ma in modalità 3G/4G potrete passare anche alla modalità VGA per limitare il traffico dati.
Potrete usare anche gli accelerometri all'interno del telefono per pilotare il rover, ma i comandi digitali sono più precisi.
La batteria integrata offre un’autonomia di circa 2 ore in uso completo, inteso come movimenti all’interno della casa e streaming video, mentre da ferma e con l’invio del flusso video si arriva a circa 7 ore (non tantissimo ma sempre meglio di niente).
Prezzo 249,90 euro, sito ufficiale: Moby

domenica 21 agosto 2016

La Chat Holy3 Esiste Davvero? Di Cosa Si Tratta? (Deep Web)

Oggi parleremo di una leggenda metropolitana, di quelle che abbondano sul Web e a maggior ragione sul Deep Web.
Si tratta palesemente di un qualcosa di paranormale basato sul nulla o quasi (a differenza invece di video e storie più o meno veritiere quali Daisy's DestructionDafu LoveGreen Ball e Lolita Slave Toysgiochi splatter come Sad Satan e snuff movies quali le Red Room) perchè non ci sono prove quindi mi limiterò a trascrivere la storia (per quanti non la conoscessero).
Storie diffuse su 4chan e Reddit (ovviamente) da utenti inglesi, tedeschi e spagnoli.


DIFFUSIONE DELLA STORIA
Come dice il nome stesso Holy3 è una chat accessibile solo su TOR, a quanto si dice il link della chat è stato diffuso su board e forum a partire dal 2009, lo stesso compare e scompare (cioè viene cancellato da qualcuno).
Messaggio accompagnato da descrizioni vaghe e che non raccontano di cosa si tratta esattamente.
Spesso dal messaggio "Find It" o "Found Me".
Poi sono state diffuse leggende appunto su questa fantomatica chat, i 3 moderatori del canale e le loro risposte.
Alcuni hanno suggerito ciò che poi è effettivamente successo, altri hanno avanzato teorie ed ipotesi, altri ancora si sono rifiutati di parlarne.


I TRE MODERATORI
A quanto si racconta si tratta di uno schermo completamente bianco con nient'altro che la parola "Holy3" in alto ed alcune barre di navigazione.
Tre sono i moderatori della chat: AndrewS (colui che guarda), M44 (l'ascoltatore) ed Ariana (la speaker).
M44 risponde con frasi monosillabiche: "yes", "no", "maybe".
Invece AndrewS non risponde, modifica la struttura delle domande che vengono poste.
Probabilmente i primi due sono bot.
Ariana viene descritta come colei che gestisce la chat.
Dopo un certo periodo di tempo, Ariana comincia a parlare inizialmente con l'utente che entra in chat con risposte senza senso.
Anche se pare che Ariana conosca particolari della vita degli utenti che la contattano: ricordi d'infanzia, familiari deceduti, soprannomi e robe del genere.
Le persone che si trovavano nella stanza, a quanto si racconta, proverebbero sensazioni di ansia e disagio.
Esisterebbe inoltre un pdf chiamato "Hidden Place" che spiegherebbe i misteri di questa chat (probabilmente è questo che ha scaturito questa leggenda. A quanto si dice qualcuno lo trovò in un archivio chiamato "Txx Private Collection").
Il pdf aveva anche il link Onion della chat ma rimandava ad una pagina vuota.
Conterebbe anche la spiegazione dell' "empty garden" forse una semplice metafora inerente qualcosa a livello informatico tipo Java/HTML.
Esisterebbe anche un video postato da un utente: contenuto del video è inerente suo fratello diventato pazzo dopo esser transitato dalla chat Holy3.


UN DIALOGO POSTATO SU REDDIT
David un utente avrebbe (non si sa come) trovato questa chat e quindi si è ritrovato di fronte i 3 mod citati in precedenza.

"Ariana: Non farlo, David.
Questo mi ha detto. Il mio nome è effettivamente David, ma suppongo che è un nome abbastanza comune.
Me: haha, divertente. Non fare cosa?
Ariana: uscire dalla pagina.
Fanculo.
Questo è un luogo dove succedono cose strane.
Me: Come lo sai?
Ariana: Le presenze mi parlano.
Me: e che ti hanno detto?
Ariana: Tutto. Loro sanno tutto.
Me: dimostralo.
Ariana: Maxwell "X" non dorme mai facilmente.
Ariana mi mandò un link.
Era una .jpg quindi una foto.
Io non conoscevo questo Maxwell ma poi mi sono ricordato che conoscevo un certo Maxwell al liceo.
Schiacciando sul link, ho visto questo Maxwell viola in volto, appeso ad una corda.
Non riuscivo a gestire questa situazione.
Non sapevo chi fossero queste persone.
Non ho risposto al suo messaggio, ma andando su Facebook ho cercato Maxwell "X".
Osservai un po' il suo profilo prima di salvarmi uno screenshot, rimasto nella cartella chiamata "Maxwell" sul mio desktop per gli ultimi quattro anni.
Come in seguito sono venuto a sapere, Maxwell si era suicidato, o, come io credo, è stato ucciso (ore prima di questo post, secondo la polizia).
Questo venne completamente trascurato nelle indagini della polizia.
Negli ultimi 4 anni ho cercato di scoprire sempre di più sulla sua morte, ed approfondito indagini ed articoli per scoprire chi l'avesse ucciso.
Forse ci sono altri che hanno sperimentato il terrore di Holy3.
Io comunque dico di stare alla larga da loro.


 Libri sul Deep Web:

sabato 20 agosto 2016

Come Rilevare Gli Autovelox Fissi e Mobili Con RadarDroid

RadarDroid è un'app molto utile in grado di segnalarvi la presenza degli Autovelox (Cos'è e Come Funziona) attraverso il GPS.
Avviando Radardroid, sarete avvisati (anche tramite suoni) della presenza degli autovelox (sia quelli fissi che quelli mobili che i tutor).
L'app è abbastanza leggera, e si mette in background (quindi non è affatto invasiva).
L'applicazione ci fornisce la lista dei POI in continuo aggiornamento (utile per gli autovelox mobili).
Essa permette anche di gestire le impostazioni dell'app nel migliore dei modi, quindi regolare le modalità di avviso visivo, vibrazione, sonori etc.
Inoltre, scontato dirlo ma s'integra perfettamente con Google Maps, quindi possiamo visualizzare la mappa degli autovelox a noi circostanti.
Potete trovare l'app Radardroid sia in versione gratuita (Lite) che a pagamento (Pro).
Nella versione gratuita l'app non gira in background.
Per il download: RadarDroid (Google Play Store)

Migliori Videogiochi Cyberpunk: Da Neuromancer a Cyberpunk 2077

Sono tanti gli ambiti Cyberpunk letteratura, cinema, fumetti, musica ed ovviamente videogames.
Era il 2012 quando CD Projekt RED annunciò la produzione di Cyberpunk 2077 mostrando per la prima volta al pubblico il trailer.
L'uscita era prevista per il 2013, poi è slittata all'anno successivo ed ancora oggi (2016 inoltrato) non è ancora uscito.
Si tratta di un gioco di ruolo, sequel di Cyberpunk 2020.
L’azienda è nota per aver dato vita alla saga videoludica di The Witcher (gioco di ruolo dal grande successo).
Il tutto iniziò nel 1988, negli Stati Uniti D’America, dove nasce il gioco di ruolo (cartaceo e non) Cyberpunk 2020, avente enorme successo.
Ispirato ovviamente a tematiche Cyberpunk.
Siamo nel 2020 in un mondo governato da organizzazioni spietate, siamo nello Sprawl (sobborghi malfamati delle grandi città dove gli omicidi sono all'ordine del giorno).
Il sistema di gioco è basato su prove di abilità con soglie di difficoltà diverse: facile 10, normale 15, difficile 20, molto difficile 25, quasi impossibile 30 a cui vengono applicati i vari modificatori.
I colpi in locazione e le regole per lo shock rendono il combattimento veloce e realistico, un unico colpo di pistola di piccolo calibro alla testa uccide quasi sempre, se si viene colpiti ad un arto non è raro perderlo e ritrovarsi costretti ad utilizzare protesi e supporti tecnologici che funzionano anche meglio dei loro corrispettivi naturali, un uso eccessivo di questi apparecchi è regolamentato dalla Cyberpsicosi, una progressiva perdita di sanità mentale nel vedere il proprio "fragile corpo di carne" sostituito da brillante metallo cromato.
I tipi di personaggi interpretabili sono molto vari: dal mercenario dotato di armi collegate neurologicamente al netrunner dotato di interfacce neurali con le quali infiltrarsi in ogni sistema informatico, al poliziotto costretto a fronteggiare da solo una criminalità senza freni.
Altre classi possibili sono il tecnico, tuttofare o medico esperto in cibernetica, il reporter televisivo o il superesperto nell'uso delle armi e nel combattimento a mani nude.
Assieme a Blade Runner, film storico e ormai cult del cinema, vennero gettate le basi del Cyberpunk odierno.
Nel 1988, difatti, immaginavano il mondo nel 2020 come un luogo tremendamente avanzato, tecnologico e con intelligenze artificiali super avanzate.
In Cyberpunk 2077 (che come detto uscirà forse nel 2017) la società moderna è nel pieno caos a causa di impianti meccanici biologici inizialmente inseriti per aiutare l’uomo ma poi sfruttati in modo spietato per gli utilizzi più disparati e senza controllo.
Il divario tra popolazione ricca e povera si è fatto enorme, e la classe media non esiste praticamente più.
Violenza gratuita, strani congegni ed apparecchi.
Il team di sviluppo ha marcato molto la questione dell’essere al lavoro su un open world ancora più grande di The Witcher, con quasi 400 ore di gioco possibili e un livello di dettaglio enorme.
Il personaggio interpretato dal giocatore sarà completamente personalizzabile.
Innesti praticamente per qualsiasi parte del corpo.


LISTA VIDEOGIOCHI CYBERPUNK
La gran parte di questi giochi sono usciti tutti su PC.
-Cyberpunk 2020 (1988) Gioco di Ruolo
-Neuromancer (1988) Gioco di Ruolo, edito dall'Interplay. Direi che il nome del titolo dice già tutto
-Snatcher (1988) Gioco d'Avventura edito dalla Konami
-Interphase (1989) Sparatutto 3D in prima persona e Puzzle Game
-Circuit's Edge (1990) Gioco di Ruolo
-BloodNet (1993) Gioco d'Avventura e di Ruolo, storia su vampiri in stile Cyberpunk
-DreamWeb (1994) Gioco d'Avventura
-System Shock (1994) Sparatutto e Gioco di Ruolo
-Burn Cycle (1994) Gioco d'Avventura che incorporava modelli 3D e video pre-registrati
-Quarantine (1994) Sparatutto in prima persona
-CyberMage: Darklight Awakening (1995) Sparatutto in prima persona e Gioco di Ruolo
-Hyper I.R.I.A. (1995) Gioco d'Azione basato sull'omonimo Anime giapponese (serie OAV di 6 episodi, prequel del film Zeira uscito nel 1991)
-CyberJudas (1996) Simulazione presidenziale, dove si assume il ruolo del presidente degli USA con tematiche quali tradimenti e spiongaggio
-System Shock 2 (1999) Sparatutto in prima persona
-Neuro Hunter (2005) Sparatutto in prima persona e Gioco di Ruolo
-Deux Ex: Human Revolution (2011) Strategia, Gioco di Ruolo, Stealth
-Hard Reset (2011) Sparatutto
-E.Y.E.: Divine Cybermancy (2011) Stelth
-Syndicate (2012) Sparatutto
-Cypher (2012) Trattasi di un'avventura testuale come quella in voga negli anni 80
-Remember Me (2013) Gioco d'Azione
-Shadowrun Returns (2013) Gioco di Ruolo
-NeoTokyo (2014) Sparatutto in prima persona
-Satellite Reign (2015) Strategia e Gioco di Ruolo
-Dex (2015) Platform 2D a scorrimento laterale (quindi molto vintage)
-Shadowrun: Hong Kong (2015) Avventura
-Ghost In The Shell: First Assault (2016) Multiplayer online



Se vuoi puoi fare un salto anche qui:
La Storia Delle Console: Dagli Anni 60 Al Nuovo Millennio
Primi Videogiochi Della Storia: Anni 50, 60 e 70
Migliori Videogiochi Degli Anni 80
La Storia Dei Laserdisk Game (Anni 80)
Crisi Dei Videogame (1983)
Migliori Videogiochi Degli Anni 90
Migliori Videogiochi Dal 2000 Ad Oggi
Migliori Videogiochi Cyberpunk
Classifica Peggiori Videogiochi Di Sempre
Leggende Metropolitane Sui Videogame
Classifica Dei Videogame Più Violenti e Diseducativi Di Tutti I Tempi

venerdì 19 agosto 2016

Come Leggere I Grafici A Candele Giapponesi: Trading Online (Candlestick)

Candlestick o conosciute anche come candele giapponesi sono grafici generati da un software, molti utilizzati nel trading online.
Sono chiamati così perchè sono di origine orientale: in Giappone, già nel 18esimo secolo, venivano utilizzati per studiare l'andamento del prezzo del riso.
Nel nostro caso invece, servono per monitorare i mercati finanziari e la loro evoluzione (Time Frame=durata della sessione).
Dal grafico si evince se stanno prevalendo gli acquirenti o i venditori.
Il software collegato alla piattaforma costruisce in tempo reale le nostre candele.
In prima approssimazione si può dire il colore delle candele indicano alzamenti o ribassamenti dei prezzi(nero o bianco ma posso trovare anche candele rispettivamente rosse appunto che indicano un ribasso del prezzo, quelle verdi un rialzo).


CANDELE
Le candele ci indicano l’andamento del prezzo in un dato intervallo di tempo, le ombre invece indicano il prezzo massimo (quando sono poste sopra la candela) o quello minimo (sotto la candela).
Il corpo (Real Body) della candela indica le rilevazioni di prezzo racchiuso tra il prezzo di apertura ed il prezzo di chiusura.
Dalle ultime candele si evince se un trend è al rialzo o al ribasso, invece il Gap (come dice il nome) è la differenza tra il prezzo di chiusura precedente ed il prezzo di apertura successiva. 
Per approfondire: Cos'è Il Gap Nel Trading? E' Importante Per Bitcoin?
La candela, può indicare anche un forte rialzo, in quanto il mercato è spinto unicamente in una direzione, il rialzo appunto.
In questo caso, possiamo notare come i prezzi si sono andati a spingere verso l’alto, andando poi a chiudere in prossimità di quello che sono i massimi registrati nella sessione di contrattazione.
La massima forza rialzista che un mercato possa esprimere si esprime senza ombre (Marubozu).
La candela giapponese Marubozu non ha ombre superiori o inferiori, e l’alto e basso sono rappresentati dalla apertura o chiusura.
Cosa sono le ombre (shadows)? Semplicemente dei segmenti.
Lunghe ombre su entrambe le estremità indicano incertezza del mercato nei movimento dei prezzi.
Infine per indicare un’inversione sostanziale, l’ombra superiore dovrebbe relativamente essere lunga almeno 2 volte la lunghezza del corpo.
Upper Shadow=prezzo massimo, Lower Shadow=prezzo minimo.


SOLDATI BIANCHI E CORVI NERI
La disposizione a 3 soldati bianchi indica la conferma di un trend al rialzo.
Quindi ci andiamo a trovare di fronte a 3 candele bianche che solitamente sono indicate con il colore bianco (o verde), dove per forza di cose avremo un prezzo di chiusura maggiore di quello di apertura.
Le ombre superiori della seconda e della terza candela non sono presenti, in quanto il prezzo di chiusura di queste candele è molto vicino ai massimi.
La situazione opposta è quella dei 3 corvi neri, che a differenza della prima, rappresenta la continuazione di un trend ribassista.
Quindi, seguendo lo stesso tipo di ragionamento, ma al contrario, vedendo 3 candele ribassiste con ombre inferiori inesistenti.


HAMMER ED HANGING MAN
Una disposizione nota della candela è l’Hammer (martello, se il real body è verde/bianco) o Hanging Man (“impiccato”, se il real body è rosso/nero).
Il corpo della candela è molto piccolo, l'assenza dell’Upper Shadow (o se è di dimensioni davvero irrilevanti) e una Lower Shadow (invece molto lunga) indicano, tra le altre cose, la fine di un trend.
Dopo la realizzazione della candela d’inversione rialzista si può comprare subito senza attendere conferme ulteriori o, al limite, conviene attendere che il trend confermi di aver cambiato direzione e per questo si aspetta che nelle giornate successive si verifichi una chiusura sopra il massimo della candela.
Discorso speculare per l’inversione ribassista.


SHOOTING STAR E SPINNING TOPS
Un’altra figura di inversione è la Shooting Star (stella cadente). Si presenta alla fine di un trend rialzista.  Lo Spinning Top manifesta indecisione, compratori e venditori si contendono la vittoria senza che nessuno riesca a prevalere sull’altro.
Quando si trova questa figura alla fine di un trend rialzista o ribassista, può segnalare un’indecisione e quindi un imminente cambio di direzione del mercato. 
Anche in questo caso i volumi sono preferibili a rialzo in modo da conferire alla figura maggiore importanza. Indica molto probabilmente un trend in esaurimento, da sola non ci offre indicazioni di acquisto o vendita, ma fa alzare l’attenzione qualora fossimo in trend following.

CANDELABRI DOJI
I Doji, un po' come lo Spinning Top, sono dei candelabri che forniscono delle informazioni d'incertezza del mercato.
Qui i prezzi si muovono sopra e sotto il livello di apertura durante la sessione, in prossimità del livello di apertura.
Il risultato è una situazione di stallo, dove ne compratori ne venditori sono stati in grado di ottenere il controllo e un punto di svolta potrebbe essere in via di sviluppo.
La rilevanza di un Doji dipende dalla precedente tendenza o anche dai precedenti candelieri.
Dopo un una lunga candela bianca, un Doji segnala che la pressione di acquisto sta cominciando a indebolirsi.
Al contrario dopo una candela lunga nera, il segnale Doji indica che si è in fase di vendita.
Per tanto i Doji indicano che le forze della domanda e dell’offerta stanno portando ad un cambiamento di tendenza prossimo.
Doji indica delle lunghe ombre superiori e inferiori che sono quasi della stessa lunghezza.
Questi infatti, riflettono una grande quantità di indecisione del mercato.
I long-Legged Doji indicano che i prezzi scambiati sono ben al di sopra o al di sotto del livello di apertura della sessione mostrando un cambiamento rispetto all’apertura iniziale.
Il Dragon Fly Doji, crea un tipo di ombra lunga inferiore.
Il candeliere risultante si presenta a forma di T con un ombra lunga inferiore e senza ombra superiore. Prevalgono i venditori che hanoo spinto i prezzi ad un livello più basso durante la sessione.
Entro poi la fine della sessione, gli acquirenti hanno spinto nuovamente i prezzi a quello che è il livello di apertura andando poi a confermare quello che sarà il futuro.
L’ombra lunga inferiore indica la prova di acquisto.
Dopo una lunga tendenza al ribasso, dopo una lunga candela nera o un supporto, un Dragon Fly Doji potrebbe segnalare una potenziale inversione rialzista.
Gravestone Doji sono uguali ai precedenti ma al contrario, andando a creare una lunga ombra superiore.
Il candeliere risultante si presenta come una T rovesciata, con una lunga ombra superiore e nessuna ombra inferiore. Essi indicano che gli acquirenti hanno dominato il mercato  e hanno spinto i prezzi più elevati durante la sessione.


ALTRI ARTICOLI CHE POTREBBERO INTERESSARTI
Borsa, Titoli ed Azioni: Cosa Sono e Come Funzionano
Guadagnare Con Il Trading (Forex)
Migliori Broker (Guida)
Cosa Sono Le Opzioni Binarie 
Tipi Di Opzioni Binarie 
Vantaggi e Gli Svantaggi Delle Opzioni Binarie
Nick Leeson e Il Fallimento Della Barings Bank 
Societe Generale e La Truffa Di Jerome Kerviel 

Registrare Video A 360° e Caricarli Su Youtube (Ricoh Theta S)

La videocamera Ricoh Theta S può registrare video sferici in full HD (1920 x 1080 pixel a 30fps) della durata massima di 25 minuti (per un massimo di 65 minuti alla massima qualità).
Cosa s'intende per video sferici? Video navigabili a 360° (posso spostarmi a destra, sinistra, in basso, in alto mentre il video viene riprodotto).
Essa in colorazione nera, tascabile e maneggevole, è dotata di un sensore di immagini di grandi dimensioni e da lenti dall'apertura F2.0 che garantiscono maggiore luminosità grazie anche alla tecnologia Ricoh Twin Lens Folded Optical System.
Presenti anche dei led che indicano in che modalità è la videocamera (foto o video), se si è "live" (streaming), etc
La memoria interna è di 8GB (non espandibile).
Le immagini sferiche possono essere caricate su Theta 360, ed essere poi condivise su Facebook, Twitter e Tumblr o su YouTube.
Grazie ad una app dedicata, Ricoh Theta S si integra con Google Street View ed è possibile collegare il dispositivo ad altre fotocamere che realizzano immagini sferiche migliorando così l’experience a 360°.
L'app permette, tramite Wi-Fi, di connetterla facilmente allo smartphone per trasferimento dati.


CONVERTIRE I VIDEO, RENDERLI A 360° E CARICARLI SU YOUTUBE
Puoi scegliere di scattare foto e video direttamente dalla Ricoh Theta S.
In alternativa puoi utilizzare lo smartphone e quindi le app Ricoh Theta S per iOS (Download Ricoh Theta S) ed Android (Download Ricoh Theta S).
Collega la Ricoh Theta S al tuo PC (tramite USB), apri iPhoto e importa tutti gli elementi: apri la Libreria di iPhoto cliccando con il pulsante destro “Mostra contenuto pacchetto” (foto e video salvate le troverai nella cartella “Masters”).
Scarica e installa l’app di Ricoh Theta S per computer, disponibile sia per Mac che per Windows e poi per il video suddetto aggiungi i metadati che abilitano alla riproduzione a 360 gradi utilizzando l’app 360 Video Metadata per Mac o per Windows.
Qui tutto il necessario: Theta 360 Download (App)
Per effettuare la conversazione del video si può utilizzare (altrimenti non sarà possibile visualizzarlo): Spherical Viewer o FSPViewer.
Per rendere il video sferico: Spatial Media Metadata Injector (Download)
Installato l'exe, aprire il video e contrassegnare "spherical" e poi "save as".
Pronto il video, puoi caricarlo su YouTube seguendo la normale procedura (carica, aggiungendo poi descrizione, nome e tag).

Kaspersky Lab Scopre Un Market Di Server Hackerati: xDedic

Kaspersky Lab, 2 mesi fa ha individuato un marketplace russo chiamato xDedic in cui sarebbero stati messi in vendita 70.624 server infetti (compresi molti italiani).
Erano circa 50.000 a marzo 2016 (segno che il market è abbastanza aggiornato).
xDedic è una piattaforma davvero semplice da usare ed accessibile davvero a chiunque, dove tutti possono acquistare credenziali di accesso ad un server, ed al tempo stesso chiunque può rivendere tali accessi attraverso la piattaforma.
Server di siti web, università, siti governative, mail, aziende, servizi consumer, contabilità finanziaria e sistemi Point Of Sale (PoS).
Quest'ultimo in particolare molto pericolosi perchè con un semplice malware potrebbero essere raccolti migliaia di credenziali di accesso (carte di credito e quant'altro).
Questi sistemi sono tutti appartenenti ad organizzazioni grosse e con una “buona reputazione” online, ciò implica che muovendo un attacco da tali macchine è difficile essere individuati preventivamente. Compromesso il server ed acquistato da un malintenzionato, tali macchine possono essere usate per campagne spam, di phishing, attacchi mirati ad organizzazioni, DDoS, il tutto mentre i legittimi proprietari sono all’oscuro di quanto accade.
Inoltre si ha anche accesso ai vari database.
Tutto questo per un minimo di 6 dollari a server.


COME FUNZIONA XDEDIC
Gli admin di xDedic, tutto sommato, non vendono nulla:  essi hanno “soltanto” creato un mercato online in cui un network di affiliati può di fatto vendere l’accesso a server compromessi.
Il forum include persino il supporto tecnico live, così come speciali strumenti per patchare i server hackerati per consentire sessioni RDP multiple ed appositi tool di profilazione, adibiti a caricare sul database di xDedic informazioni sui server compromessi.
Una volta che un Hacker riesce a violare un server tramite falle o brute-force attack, può rivenderne le credenziali su xDedic.
Viene installato un Trojan ScClient controllato tramite dei “normali” server Command & Control. Kaspersky ne ha individuati 8.
Analizzando gli indirizzi IP che si sono collegati al server C&C, sono stati identificati migliaia di server compromessi, molti dei quali di proprietà di università ed enti statali.
Il Trojan utilizza comunicazioni criptate e le comunicazioni con i server RDP compromessi sono affidate a un pratico client software sviluppato dai creatori di xDedic.
In pratica, i clienti del market non devono destreggiarsi con righe di comando e terminali, ma possono utilizzare un’interfaccia grafica che gli permette di collegarsi al server e controllarlo.
Una delle particolarità del Trojan è anche quella di integrare un miner per Bitcoin.
Una trovata che permette ai pirati di guadagnare ulteriormente.
In attesa dell’acquirente, si sfrutta la potenza di calcolo dei server per raggranellare qualche dollaro.
Tali credenziali rubate, dopo un'attenta verifica, diventano quindi acquistabili da chiunque.
Server contrassegnati per avere accesso o ospitare alcuni siti e servizi, tra cui gaming, scommesse, dating, shopping online, banking e pagamenti, reti di telefonia mobile, ISP.
Secondo Sergey Lozhkin di Kaspersky Lab, la piattaforma xDedic è operativa dal 2014, ma solo nel 2015 ha raggiunto l’apice della popolarità.
Oggi circa 416 diversi venditori offrono accesso a server attraverso xDedic, analizzando la lista dei server è possibile scoprire che i 10 principali Paesi colpiti sono: Brasile, Cina, Russia, India, Spagna, Italia, Francia, Australia, Sud Africa e Malesia.
Le vittime finali non sono solo i clienti o le aziende in un attacco mirato, ma anche i proprietari dei server, ignari del fatto che i propri server siano stati compromessi ed utilizzati per scopi poco nobili.
Il consiglio è sempre quello di utilizzare password sicure nel processo di autenticazione del server, correggere eventuali bug tramite patch e stare attenti anche ad attacchi d'ingegneria sociale.

giovedì 18 agosto 2016

Tecniche D'Indagine Usate Da Polizia e FBI Sul Deep Web

In questo articolo vedremo alcune tecniche utilizzate da FBI, polizia postale e carabinieri per identificare persone ed intercettare grossi quantitativi di merci illegali, provenienti dai mercati neri del Deep Web (Marketplace Sul Deep Web).
Le tecniche ed alcune contro-tecniche citate sono solo a scopo informativo.
Alcune di queste tecniche, come vedremo, sono state utilizzate per smascherare ed incastrare noti criminali (o presunti tali) sul Deep Web.


OSSERVAZIONE FISICA
Una volta che la polizia sospetta che qualcuno sta trattando grossi quantitativi di droghe o altre merci illegali, inizia a monitorare i movimenti anche nel mondo reale per poi avere conferma di ciò che si fa online.
Osservazione fisica e operazioni sotto copertura online, sfruttano gli anelli deboli della catena, perchè i mondi digitali e offline alla fine della fiera...combaciano.
Questo modo d'agire è il tallone d'Achille sia dei venditori che dei compratori.
Un chiaro esempio è l'arresto di Ross Ulbricht, fondatore di Silk Road (che poi ha ricevuto l'ergastolo). 


OSSERVAZIONE ONLINE SUL CLEAR WEB
Spacciatori di droga o venditori di armi, non si limitano ad usare il Deep Web per vendere ma scrivono anche sul Clear Web parlando del loro commercio (e magari pubblicizzandolo).
Ciò, tramite analisi incrociate, li rende molto più vulnerabili.
Si può ricordare quando nel 2015, il Dipartimento di Baltimora (Homeland Security) inviò una richiesta legale a Reddit per avere informazioni su 5 utenti che discutevano della vendita illegale di droghe sui mercati neri del Deep Web.
La polizia pretese i loro indirizzi IP ed altre informazioni da Reddit.
Si ricordi inoltre che il già citato Ross Ulbricht,  postò commenti sul web in chiaro facendo pubblicità a Silk Road (appena creato), utilizzando anche il suo indirizzo email rossulbricht@gmail.com e lo stesso nick poi usato per amministrare il bazar della droga sul Deep Web.


LEMONISING SUL DEEP WEB
Del lavoro della polizia sotto copertura nel mondo reale ed online ho già detto, ma potrebbe succedere anche sulla Darknet stessa.
Polizia svolge "operazioni sotto copertura o segrete" per saperne di più sui mercati online.
Essa potrebbe fingersi acquirente o compratore (a seconda dei casi) o persona che aiuta a gestire un determinato market entrando in buoni rapporti con i gestori del mercato.
Sempre per il caso Ross Ubricht, un ufficiale sotto copertura era riuscito a infiltrarsi nella ristretta cerchia di amministratori di Silk Road, facendo confessare e cadere Ulbricht in trappola prima di arrestarlo al di fuori di un bar.
Anche molte operazioni anti-pedofilia vengono condotte così (Cinque Italiani Arrestati Sul Deep Web Per Pedopornografia).


BIG DATA E MACHINE LEARNING
Se la polizia vuole scoprire le identità dei venditori può attuare una serie di tecniche sfruttando big data ed intelligenze artificiali.
Pare sia possibile raccogliere indirizzi IP e messaggi on-line utilizzando il "machine learning", un tipo di intelligenza artificiale.
Si tratta di analizzare grandissime quantità di dati, rintracciando al loro interno dei pattern ricorrenti in modo da estrarre automaticamente l’algoritmo necessario per completare il compito prefisso.
Il tutto si basa sull'esperienza (apprendimento della macchina) e probabilità.
Le competenze matematico-statistiche si basano sul monitoraggio della rete, in modo da scoprire elementi anomali anche in assenza delle tipiche forme di identificazione (come le firme dei malware o le segnalazioni delle reti di "Threat Intelligence" che monitorano eventuali anomalie).
In gergo ci si riferisce all' "Enterprise Immune System" che prende concretamente la forma di un’app che viene installata all’interno della rete da monitorare.
Nell'app sono integrati algoritmi di analisi ed apprendimento.
Dopo l’installazione, il software inizia a “osservare” il comportamento della rete e le comunicazioni dei suoi nodi, in modo da definirne il modello di riferimento (la baseline).
Saranno gli scostamenti da tale modello, valutati da specifici algoritmi statistico-probabilistici, a indicare eventuali anomalie.
Il monitoraggio del traffico di rete si basa sull’analisi dei flussi di dati per le coppie mittente-destinatario.
Questo sarebbe un modo costoso per monitorare i mercati della droga ma possibile, in qualche modo.


SEGUIRE IL FLUSSO DI DENARO
Tutto ciò che si compra ha appunto un valore quindi virtuali o meno c'è sempre un giro di denaro.
Nonostante i Bitcoin siano semi-anonimi(e non anonimi come si crede) e nonostante il fatto che le transazioni vengano comunque registrate nel blockchain, è difficile tenere traccia dei Bitcoin mentre passano da un wallet all'altro su internet.
Il punto debole della catena è sicuramente però quando il denaro è convertito in Bitcoin ed ovviamente l'operazione inversa.
Per questo vengono utilizzate tecniche che servono a "ripulire" la moneta virtuale spostandoli da più wallet (o tramite invii multipli/condivisi), per farne perdere le tracce (così facendo, per quanto la transazione sia registrata, è difficile stabilire chi ha utilizzato quei soldi e per cosa sono stati utilizzati).


MALWARE, EXPLOIT ED ALTRI SOFTWARE
Infine, a livello prettamente informatico, vengono utilizzati software per tracciare gli utenti sfruttando falle dei sistemi operativi ed errori umani (essendo TOR abbastanza al riparo dal tracciamento).
Malware, exploit e software appositamente programmati.
Si rimanda a quest'articolo: Come Funziona Il Software NIT: Drive By Download


INTERCETTAZIONE DEI PACCHI (POSTE)
Le forze dell'ordine lavorano con compagnie di pacchi e uffici postali per esaminare pacchi sospetti.
Il trasferimento di droga nel mondo reale è la parte vulnerabile della transazione, in quanto comporta la speranza che il servizio postale non s'insospettisca e quindi non apra il pacco.
In caso contrario, se la spedizione è tracciata, è possibile scoprire il destinatario.
Questo è possibile utilizzando il metodo investigativo di "consegna controllata" (CD), dove la polizia monitora la consegna, attendendo sino a quando arriva nelle mani del compratore, per poi arrestarlo.
Si tratta di una tecnica investigativa che consente di effettuare determinate consegne di droghe o di altre sostanze illecite all'interno di uno o più Stati.
L'obiettivo è quello di identificare le persone coinvolte in una transazione e di facilitare in tal modo l'arresto degli implicati.
La consegna controllata può spesso risultare difficile perché le agenzie preposte all'applicazione delle leggi nei Paesi destinatari vengono di solito a conoscenza di una spedizione illegale solo quando questa è già partita, o addirittura nel momento in cui essa ha ormai raggiunto il territorio nazionale.
Perché questa tecnica abbia successo, infatti, la consegna controllata deve ottenere il supporto del sistema legale della nazione interessata.
In alcuni casi questo significa che le nazioni debbono concedere il permesso che la droga, una volta scoperta, possa essere, a seconda dei casi, importata o spedita all'estero o comunque transitare attraverso i propri confini.
Il metodo della consegna controllata è particolarmente efficace in situazioni che vedano la droga contrabbandata per mare o di spedizioni postali e di bagagli non accompagnati.
Ok questo per l'acquirente, ma per quanto riguarda il venditore?
Si tratta di un obiettivo molto più difficile, dopo tutto.
Alcuni venditori sono stati identificati per aver incluso l' indirizzo di ritorno sui loro pacchetti.
I venditori utilizzano comunque tecniche di occultamento altamente sofisticate, per evitare ogni sospetto.
Una tecnica per mascherare pacchetti di pillole è metterli sotto vuoto, per poi inserirli all'interno di un contenitore di DVD per ingannare le macchine a raggi X.
Le armi invece vengono inviate tramite kit di assemblaggio (cioè a pezzi).
Un metodo di spedizione è quello dell'utilizzo di corrieri "fidati" (ma da parte del venditore non sai mai chi sta comprando, potrebbe essere pure un agente sotto copertura) o tramite drop.
Invece le tecniche d'invio postali sono le canoniche: prioritaria non tracciata (senza bisogno di firme, inoltre neanche perseguibili perchè voi non siete responsabili di cosa vi arriva nella casella di posta non essendo a vostro nome ma pericolosa per pacchi di grande valore perchè il pacco potrebbe essere perso) o raccomandata tracciabile (che presupporrebbe altre accortezze, anche se non mi pare il caso di approfondire).

Ali Sonboly Comprò La Pistola Sul Deep Web? Strage Di Monaco

Ali Sonboly, il 18enne tedesco di origini iraniane che il 22 luglio 2016 ha ucciso 9  persone in un centro commerciale a Monaco di Baviera nei pressi di un McDonalds, avrebbe comprato l'arma in un mercato nero del Deep Web (una Glock 17 con matricola abrasa, usata poi per la strage).
Il venditore sarebbe un 31enne, di cui non è stato diffusa l'identità, arrestato a Marburg, circa 100 chilometri a nord di Francoforte.
La procura di Francoforte stava indagando sulla compravendita di armi acquistate illegalmente, in particolare da parte di un 62enne del Nord Reno-Westfalia e da uno studente 17enne dell'Assia.
Era stato il 31enne a venderle e la trattativa aveva avuto luogo nel Deep Web.
Quando gli agenti, sotto copertura, incaricati di tendere la trappola hanno provato a contattare il venditore per comprare delle armi, il sospetto ha detto di essere stato lui a vendere la pistola a Sonboly.
Entrando anche nei dettagli.
La Glock era passata di mano il 20 maggio, durante un incontro a Marburg.
Il 31enne aveva poi fornito a Sonboly 350 caricatori di munizioni con un secondo appuntamento il 18 luglio, quattro giorni prima della strage, conclusa con il suicidio dello stesso Sonboly braccato dalla polizia.
Dall'analisi dei messaggi sui social, sono emerse chiare indicazioni che il 18enne si è effettivamente recato da Monaco a Marburg nel mese di maggio e poi ancora in luglio.
Ali era ossessionato da due folli massacri degli ultimi anni.
Gli inquirenti hanno trovato in casa sua, oltre al libro "Furia nella testa: perchè gli studenti uccidono", anche una documentazione minuziosa sulla strage di Utoya, in Norvegia, cinque anni fa (69 morti a un campo estivo, più altri 8 uccisi da Anders Breivik con un’autobomba a Oslo), e su quella in una scuola vicino Stoccarda, quando un ex studente massacrò 15 persone prima di suicidarsi, nel 2009.
Anders Behering Breivik, estremista di destra, il 22 luglio 2011 aveva pianificato tutto con estrema cura: aveva piazzato e fatto esplodere una bomba a poche centinaia di metri dal Parlamento per attirare lì gli uomini dell’antiterrorismo e i militari, poi si era vestito da poliziotto e si era diretto all’isoletta di Utoya, dove 650 giovani attivisti del Partito laburista erano riuniti per una vacanza di formazione.
Arrivato lì, ha eliminato l’unico agente armato e poi ha sparato per oltre un’ora e mezza contro ragazze e ragazzi indifesi: 150 feriti oltre ai 69 morti già citati.
Il 10 marzo 2009 Tim Kretshmer, 17 anni, si presentò nella sua ex scuola vestito di nero, imbracciando un fucile mitragliatore, ed apri il fuoco in due classi dell’istituto tecnico Albert Schweitzer.
Uccise 15 persone tra i 13 i 17 anni (più 3 professori), prima di suicidarsi.


LA STRAGE DI MONACO
Una strage studiata nei dettagli, quella di Sonboly: vittima di bullismo da piccolo e schizofrenico (secondo altri, semplicemente razzista in quanto odiava turchi ed arabi).
Nel 2010 era stato picchiato da tre compagni, nel 2012 aveva subito un furto.
Ali aveva cambiato scuola nella speranza che le cose migliorassero ma non era migliorato nulla.
Si era chiuso nella sua camera per navigare su Internet.
Dopo essersi procurato armi e munizioni, il post esca pubblicato su Facebook poco prima della sparatoria di Monaco da un profilo a nome di una donna, registrata come "Selina Akim", in cui l'utente invitava ad andare al McDonald's del centro commerciale Olympia, promettendo che avrebbe offerto da mangiare:

"Venite oggi alle 17 al Meggi (McDonald's) all'Oez. 
Vi offro qualcosa se volete, ma non troppo caro"
Durante la conferenza stampa all'indomani della strage il procuratore capo della polizia di Monaco, Thomas Steinkraus, ha detto che il killer ha violato il profilo Facebook di una terza persona per pubblicare il finto annuncio sul social network.
I primi colpi sono stati esplosi all’interno del McDonald’s.
Ali si sarebbe armato dentro il bagno.
Una testimone racconta: «Quando successivamente ho visto in televisione il suo volto, mi sono ricordata. Era vicino al mio tavolo. Da solo. Con un hamburger. A un certo punto si è alzato, è entrato nella toilette ed è uscito dal fast-food».
Lì ci sono stati i primi morti. I successivi all’interno del centro commerciale.
Il killer ha imboccato le scale mobili in discesa e ha fatto fuoco.
Infine, salito sul tetto del centro commerciale, c’è stato il terzo momento, sintetizzato da quel surreale dialogo con un residente che s’è affacciato e ha parlato col killer.
L’ha insultato.
"Kanacke" ha gridato dalla finestra. Un’offesa che sta per "merda".

– Uomo in balcone: “Maledetto stronzo…”
– Sparatore: “Grazie a te”
– Uomo in balcone: “Sei un coglione”
– Sparatore: “E ora ho comprato una pistola per spararvi”
– Uomo in balcone: “Una fottuta pistola, la tua testa non è a posto”
– Uomo in balcone: apparentemente rivolto alla persona che sta filmando: “Ha una pistola, il ragazzo ha una pistola”
– Sparatore: “Merda” Maledetti turchi!”
– Uomo in balcone: “Merda/Maledetti stranieri!”
– Uomo in balcone: rivolto a qualcun altro: “Hey! Ha una pistola! L’ha caricata! Chiama la polizia!”
– Sparatore: “Io sono tedesco!”
– Uomo in balcone: “Sei un coglione, ecco cosa sei”
– Sparatore: “Smettila di filmare!”
– Uomo in balcone: “Sei uno stronzo! Ecco cosa sei”
– Sparatore: “Sono nato qui!”
– Uomo in balcone: “Si, e cosa cazzo pensi di fare?”
– Sparatore: “Sono cresciuto qui nell’area Hartz 4” riferimento al sussidio sociale
– Sparatore: dice qualcosa a proposito di un “trattamento medico”.
– Uomo in balcone: dice qualcosa del tipo “sì un trattamento è ciò che ti serve”

Poi la fuga e braccato dalla polizia, il suicidio con un colpo alla tempia.

mercoledì 17 agosto 2016

Come Scrivere In Grassetto, Corsivo e Barrare Il Testo Con WhatsApp

Da qualche mese e con i nuovi aggiornamenti su WhatsApp che hanno aggiunto nuove emoticon e la possibilità prima di aggiungere foto, video, effettuare chiamate vocali e registrare messaggi audio, ora è possibile scrivere anche in corsivo, in grassetto e barrare il testo.
Non esiste una funzione specifica (verrà comunque implementata con il passare del tempo) quanto una combinazione di caratteri da anteporre e postporre al testo suddetto.
Molte comunque sono le novità che ci aspettano.


FUNZIONALITA' SPECIALI
1) Per il grassetto basta aggiungere un asterisco (*) prima e dopo la parola.  *DarkSpace Blogspot*
2) Per il corsivo basta aggiungere un underscore (_) prima e dopo la parola come in _Computer_
3) E per il ( ̶B̶a̶r̶r̶a̶t̶o̶) basta aggiungere una tilde (~) prima e dopo la parola: ~Amore~


martedì 16 agosto 2016

Cliff Stanford e Demon Internet: ll Primo Internet Dial-Up Della Storia (1992)

Demon Internet è stato il primo fornitore europeo di Internet Dial-Up.
Venne fondato da Cliff Stanford nel 1992 con un budget di 20.000 sterline e venduto nel mese di aprile 1998 a Scottish Telecom per 66 milioni di sterline (più di recente nel 2008 è stata acquistata da Cable And Wireless, oggi è diventato un brand della Vodafone).
Stanford a 14 anni, quando vendeva giornali locali come lavoro part-time, mise a punto uno stratagemma di marketing che gli avrebbe permesso di vincere un concorso per aver venduto il maggior numero di copie.
In seguito, dopo aver lasciato la scuola, si unì ad una ditta di contabilità ma la lasciò nel 1983 per fondare una società di programmazione informatica chiamata Impetus.
La filosofia di vita di Stanford è sempre stata: guadagnare più denaro possibile nel minor tempo.


DEMON INTERNET: IL PRIMO PROVIDER DI ACCESSO AD INTERNET
Demon Internet venne lanciato il primo giugno del 1992 dalla società di business e di sviluppo software chiamata Demon Systems (oltre a Stanford, si possono ricordare Grahame Davies e Owen Manderfield).
Il numero di telefono pubblico della società, e molti dei numeri di accesso dial-up, terminavano con 666, ecco perchè venne chiamato Demon.
Inoltre, molti degli hostname dei server originali iniziavano con DIS (Demon Internet Service) che come si sa è anche il nome di una parte dell'Inferno di Dante ed un altro nome con cui è conosciuto Lucifero.
Inutile dire comunque che divenne il principale fornitore d'Internet non solo della Gran Bretagna ma anche a livello mondiale.
La chiave del successo di Demon Internet fu non solo nel lanciare un servizio così rivoluzionario (ai tempi le linee costavano 30.000 dollari all'anno) ma anche nel comprendere quale fosse la richiesta del mercato (internet nei primi anni 90 non era quello di oggi: era ad appannaggio solo di centri richiesta, Università ed Accademie).
Si trattava del primo servizio dial-up a basso costo: l'accesso ad internet era fornito per appena 10 sterline al mese.
Nel giro di pochi mesi gli abbonamenti crescevano sempre di più.
Dopo 6 mesi, circa 1.000 abbonati.
Il grande boom di sottoiscrizioni fu provocato anche da un libro di Sue Schofield che per via di una partnership con la società forniva nel suo libro un coupon di sconto per tutti i neo-iscritti al servizio (il libro vendette 15mila copie e molti lettori s'iscrissero al servizio).
La società arriverà addirittura a sponsorizzare una società calcistica inglese: il Fulham FC.


COME FUNZIONAVA
Tra gli sviluppatori si ricordano: Giles Todd, Clive Feather e Richard Clayton.
Il servizio originario era ospitato su Apricot servers denominati "gate" e "post".
WinSock ai tempi non esisteva ancora quindi la maggior parte degli utenti dovettero usare "KA9Q" o "NOS" (client a riga di comando) per stabilire la connessione TCP / IP ed utilizzare FTP, Telnet, Gopher, Wais, Prospero etc
Il World Wide Web non era ancora arrivato.
Altre piattaforme in grado di connettersi: OS / 2 Warp, Amiga, Archimedes, Atari, Linux e Mac.
Primo servizio era un dial-up standard con IP statico e dominio finale "demon.co.uk".
Esso permetteva agli utenti di scaricare la posta, leggere news ed utilizzare IRC.
Ma in poche parole di cosa si trattava? Stanford ebbe la brillante intuizione di fornire ai clienti una linea internet remota "condivisa" (cioè una linea da condividere con tutti i richiedenti).
Il costo della linea sarebbe stato ammortizzato tramite l'abbonamento di 200 persone (che per utilizzare la linea internet avrebbero dovuto pagare 10 sterline al mese).
La sua idea venne battezzata anche come "Tenner a month" (un deca al mese).
In Italia il primo internet provider fu nel 1994: Video On Line.

ChaosVPN e TINC VPN: Le Reti Degli Hacker

Una ChaosVPN raggruppa diverse reti private (e non solo) chiamate "Hackerspaces" (ma anche datacenter).
Questo sistema che permette di mettere in comunicazione Hacker ovunque si trovino, comprende principalmente Hackerspaces europee, mentre Agora Link raggruppa Hackerspaces americane.
Entrambi i gruppi rappresentano una piattaforma intranet formata da un servizio di rete basato su VPN e Reti Mesh.
Come avviene il collegamento? Tramite una LAN comune che mette in comunicazione i vari host e quindi permette la realizzazione di determinati progetti e collaborazione tra i membri.
ChaosVPN è gestito dal Chaos Computer Club di Amburgo (Germania).
Questo sistema non garantisce l'anonimato nè è possibile raggiungere i presunti domini .rdos, .lll, .clos e .loky o altre cose strane che si suppone siano presenti sul Deep Web.
Il sistema, poi, opportunamente configurato con TINC VPN diviene interamente crittografrato.
Inoltre pare non presenti "Single Point Of Failure" (ovvero vulnerabilità software/hardware), utilizza intervalli di indirizzi IP RFC1918 e supporta oltre 100 networks contemporaneamente.
Per approfondire: Cosa Sono I Tunnel VPN?


TINC VPN
Il tutto è implementato tramite TINC VPN che funziona come un sistema Peer To Peer (serve per creare reti virtuali, come si sarà capito).
Tramite tunneling crittografati viene creata una rete privata sicura tra gli host su Internet.
Il daemon Tinc è un software free rilasciato sotto la licenza GNU General Public 2.
Il meccanismo del tunneling è implementato tramite due strumenti fondamentali atti a garantire la sicurezza e la riservatezza dei dati: l'autenticazione e la cifratura.
Il tunneling prevede uno schema di autenticazione che sfrutta lo schema a chiave pubblica RSA per lo scambio delle chiavi segrete, utilizzate poi per la cifratura e decifratura dei dati.
L’aspetto della cifratura è curato dal tunneling di TINC tramite le funzioni implementate nella libreria OpenSSL.
Un pacchetto verrà concatenato con un numero progressivo di 32 bit, dopodiché il risultato sarà cifrato utilizzando l’algoritmo di cifratura blowfish (in modalità CBC con chiavi di 128 bit).
Infine aggiungerà un MAC di 4 bytes.
Esso sfrutta inoltre le proprietà del protocollo UDP che permette di incapsulare un pacchetto compresso, e cifrarlo in un datagram IP (per ridurre il traffico sulla rete, rispetto all’utilizzo del protocollo TCP, che, generalmente, viene usato solo per l'invio di informazioni che non richiedono la cifratura o per tutte quelle informazione denominate meta-data).
Per tutto il resto delle informazioni si utilizzano pacchetti di tipo UDP (tali pacchetti generano un volume di traffico minore rispetto a quelli TCP).
Configurato il tutto, apparirà come un normale dispositivo di rete con tanto d'IP quindi non vi è alcuna necessità di adattarlo con qualche software.
Il protocollo di autenticazione implementato da TINC garantisce la possibilità di scambiarsi dati cifrati, ai soli utenti che hanno eseguito lo schema di autentificazione.
Nel caso qualcuno provi a leggere di nascosto un messaggio cifrato inviato sulla VPN, non sarà in grado di decifrarlo, in quanto non in possesso della chiave simmetrica scambiata durante lo schema di autenticazione tra mittente e destinatario.
Questo garantisce, oltre all'accesso privilegiato alla rete, anche che solo il legittimo destinatario riesca a leggere il messaggio.
Infine, l'autenticità del mittente di un messaggio cifrato è garantita al destinatario dal fatto che lo schema di autenticazione previsto da TINC impedisce attacchi di tipo meet-in-the-middle.
Infatti, se un utente cerca di ingannare l'host B, spacciandosi per un host generico A, che si è scambiato le chiavi simmetriche con B tramite lo schema di autenticazione, non potrà farlo: l'unico modo per far credere a B di essere in comunicazione con A sarebbe quello di cifrare e decifrare con le medesime chiavi simmetriche che A si è scambiato con B all'atto dell'autenticazione.
Poiché lo scambio delle chiavi simmetriche tra A e B è avvenuto in maniera sicura, grazie anche all'utilizzo dello schema a chiave pubblica RSA quindi non ci si potrà mai spacciare per l'host A.
Questo permette agli hidden service VPN di condividere le informazioni con gli altri su Internet senza problema di privacy.
Sito ufficiale: TINC VPN


SISTEMI OPERATIVI SUPPORTATI E CARATTERISTICHE
Sistemi operativi supportati: Debian, Ubuntu, OpenWRT, FreeBSD, NetBSD, NAT NetBSD VPN (utilizzando ChaosVPN e IPNet), Apple Mac OSX, Windows 2000, XP, 7, 8 (forse anche il 10).
Non importa quale sistema operativo si sta utilizzando (anche se la configurazione d'installazione varia), la cosa importante è poi installare e configurare TINC VPN.
Supporta sia l'IPV4 che il nuovo IPV6, invece il range IP europeo da utilizzare è questo: 172.31. *. *
Invece per l'America 10.100. *. *
Il gateway può avere un DynDNS hostname con IP dinamico o un host statico (IP fisso).
Oltre a comunicare, il sistema supporta BitTorrent Trackers, Mail, TOR, il protocollo NNTP (di Usenet), GRID e Boing Computing, Mirror di siti HTTP e FTP.