Lewys Martin nel 2012 venne condannato a 18 mesi per la diffusione di un virus mimetizzato come patch del gioco Call Of Duty.
Martin utilizzò questo malware come Trojan Horse, lo scopo era di monitorare i tasti digitati sulla tastiera (si trattava quindi di un keylogger), per ottenere informazioni sulle carte di credito dei giocatori.
Martin poi vendeva queste informazioni per un bassissimo prezzo (da 1 a 5 dollari) e depositava il ricavato in un conto aperto in Costa Rica.
Cercò poi di rubare attrezzature informatiche da alcune scuole superiori.
Poco dopo, nel corso di una perquisizione in casa sua, trovarono il database con i dati di 300 carte di credito più un prestito bancario di 3 migliaia di sterline che si è rivelato falso.
Verrà condannato a 18 mesi di carcere per furto e frode.
GLI ATTACCHI DDOS
Nel 2013 venne condannato per cyber-attacchi contro i siti web delle università di Oxford e Cambridge.
Martin aveva inondato i loro server con così tante richieste che i siti sono finiti offline (la tecnica è quella del DDoS, tramite l'identità "sl1nk").
Contattò inoltre un uomo d'affari (David Bradley) dicendogli che le sue informazioni personali erano disponibili su internet a causa di un Trojan che aveva infettato il suo computer.
Martin disse di essersi sentito dispiaciuto per Bradley, al punto di decidere di cambiare la password del suo conto in banca per impedire ad altri di accederci.
Come risultato, Bradley dovette annullare tutte le sue carte di credito.
La polizia andò a casa di Martin, il 3 febbraio sequestrando i suoi computer, insieme ad una lista intitolata "possibili obiettivi", che comprendeva la BBC, l'esercito, la polizia del Kent, MI5 / 6, Channel 5, CIA, Pfizer, Sony.
Lewys verrà incarcerato a maggio dello stesso anno, per aver avuto anche accesso a dati sensibili di carte di credito, usate per fare acquisti.
Lo stesso aveva recuperato informazioni finanziarie da due vittime, utilizzando i dati della carta di credito per comprare una pizza.
Nel corso di un'audizione in precedenza, si dichiarò colpevole di nove reati per aver attaccato tre siti web, tra i 3 marzo 2011 e il 2 febbraio dello scorso anno.
A febbraio 2014 attaccò i server della polizia del Kent, costringendoli a chiudere temporaneamente.
RISCATTO IN BITCOIN
Nel 2014, 22enne, minacciò di diffondere i dati personali di 28.000 clienti del gruppo di Lloyds Bank.
Il caso venne denunciato alla polizia dal Gruppo Bancario Lloyd e dal Sun, entrambi ricattati da qualcuno (Martin) che aveva avuto accesso al conto bancario di circa 28.000 dei loro clienti.
Secondo i denuncianti, Martin aveva minacciato di vendere i dati a criminali che li avrebbero usati per furti d'identità.
In cambio del suo silenzio, Martin chiese un Bitcoin per ogni dieci record in suo possesso o 2.800 Bitcoin in totale (207mila dollari ai tempi).
Martin non penetrò i computer della banca per rubare le informazioni.
Usò invece la tecnica del Phishing per rubare i dati direttamente dai clienti delle banche più un software che avrebbe dovuto nascondere il suo indirizzo IP.
Martin non venne immediatamente condannato per i suoi crimini comunque.
Il giudice Peter Testar decise di accettare la richiesta della difesa, secondo la quale Martin era affetto da autismo e dalla sindrome di Asperger.
Oltre a 3 software di Phishing, sul suo PC vennero trovati circa 740mila indirizzi mail.
Si dichiarò colpevole alla Southwark Crown Court il 3 settembre 2014, condannato poi per frode e possesso di immagini di bambini.
Martin verrà condannato il 16 ottobre 2014, imprigionato nella prigione di Wandsworth per 4 anni e 2 mesi di reclusione.
Ai tempi stava anche affrontando altre accuse: ovvero il rifiuto di sbloccare alcuni dati crittografati, costringendo le forze dell'ordine ad utilizzare esperti forensi.
mercoledì 30 novembre 2016
domenica 27 novembre 2016
Dal 15 Giugno 2017 Addio Al Roaming Internazionale
Le tariffe roaming e i limiti di tempo per l'uso smartphone all'estero saranno aboliti dal 15 giugno 2017.
Si tratta della seconda proposta operativa sull'abolizione del roaming, prevista per il giugno dell'anno prossimo, dopo quella, poi ritirata, che prevedeva inizialmente un regime di tariffe zero per 90 giorni massimo in un anno e per periodi non superiori di 30 giorni consecutivi.
Non ci sarà alcun limite di giorni al roaming gratuito in UE da quando entrerà in vigore il 15 giugno dell'anno prossimo.
La Commissione europea ha discusso anche il nuovo approccio per rivedere le regole necessarie per evitare eventuali abusi (comprando ad esempio sim più economiche da nazioni estere, dove appunto non si risiede).
L'accordo comunque è che non dovranno esserci limiti in termini di tempo e di volume imposti ai consumatori quando usano i telefoni mobili all'estero nella UE.
Il meccanismo di salvaguardia per gli operatori rispetto a potenziali abusi si fonderà sul principio di residenza o di collegamento stabile dei consumatori europei in altri stati membri.
Le regole discusse riguardano la possibilità per chi viaggia e usa una carta sim di uno stato membro in cui risiede o con il quale ha legami stabili, di usare il telefono mobile in un altro stato alle stesse condizioni del paese di residenza.
Gli europei pagheranno prezzi nazionali quando chiameranno, scaricheranno o navigheranno su Internet e avranno pieno accesso ad altre parti del servizio sottoscritto (per esempio i pacchetti mensili per i dati).
Quindi dopo il 30 giugno all'estero pagheremo in roaming quanto in Italia.
Senza sovrapprezzi e utilizzando il traffico incluso nella nostra tariffa, minuti, SMS e GB, proprio come stessimo nel nostro Paese.
Il rischio principale come detto in precedenza è comunque quello di usare, in patria e in via permanente, sim e tariffe low cost di altri Paesi europei.
Per esempio quelle francesi sono tra le più economiche in Europa (anche più che in Italia, dove sono mediamente basse rispetto alla media).
Significherebbe scatenare una guerra dei prezzi a livello europeo, abbattendo d'un colpo le barriere "telefoniche" tra i diversi Paesi.
Un pericolo troppo grande per gli operatori stessi e la loro sopravvivenza.
Quindi chi risiede in uno Stato e adotta sistematicamente una sim estera compie un abuso.
La lista dei criteri da seguire per riscontrare gli abusi comprende un traffico nazionale insignificante rispetto al traffico roaming, una lunga inattività di una carta sim con uso prevalente in roaming, la sottoscrizione di varie carte sim mentre si usa il roaming.
In tali casi, gli operatori dovranno avvertire i clienti e solo se tali condizioni si verificheranno nuovamente potranno applicare "piccoli ricarichi".
Bruxelles propone un massimo di 0,04 centesimi al minuto per chiamata, 0,01 centesimi per sms e 0,0085 centesimi per MB.
Si tratta della seconda proposta operativa sull'abolizione del roaming, prevista per il giugno dell'anno prossimo, dopo quella, poi ritirata, che prevedeva inizialmente un regime di tariffe zero per 90 giorni massimo in un anno e per periodi non superiori di 30 giorni consecutivi.
Non ci sarà alcun limite di giorni al roaming gratuito in UE da quando entrerà in vigore il 15 giugno dell'anno prossimo.
La Commissione europea ha discusso anche il nuovo approccio per rivedere le regole necessarie per evitare eventuali abusi (comprando ad esempio sim più economiche da nazioni estere, dove appunto non si risiede).
L'accordo comunque è che non dovranno esserci limiti in termini di tempo e di volume imposti ai consumatori quando usano i telefoni mobili all'estero nella UE.
Il meccanismo di salvaguardia per gli operatori rispetto a potenziali abusi si fonderà sul principio di residenza o di collegamento stabile dei consumatori europei in altri stati membri.
Le regole discusse riguardano la possibilità per chi viaggia e usa una carta sim di uno stato membro in cui risiede o con il quale ha legami stabili, di usare il telefono mobile in un altro stato alle stesse condizioni del paese di residenza.
Gli europei pagheranno prezzi nazionali quando chiameranno, scaricheranno o navigheranno su Internet e avranno pieno accesso ad altre parti del servizio sottoscritto (per esempio i pacchetti mensili per i dati).
Quindi dopo il 30 giugno all'estero pagheremo in roaming quanto in Italia.
Senza sovrapprezzi e utilizzando il traffico incluso nella nostra tariffa, minuti, SMS e GB, proprio come stessimo nel nostro Paese.
Il rischio principale come detto in precedenza è comunque quello di usare, in patria e in via permanente, sim e tariffe low cost di altri Paesi europei.
Per esempio quelle francesi sono tra le più economiche in Europa (anche più che in Italia, dove sono mediamente basse rispetto alla media).
Significherebbe scatenare una guerra dei prezzi a livello europeo, abbattendo d'un colpo le barriere "telefoniche" tra i diversi Paesi.
Un pericolo troppo grande per gli operatori stessi e la loro sopravvivenza.
Quindi chi risiede in uno Stato e adotta sistematicamente una sim estera compie un abuso.
La lista dei criteri da seguire per riscontrare gli abusi comprende un traffico nazionale insignificante rispetto al traffico roaming, una lunga inattività di una carta sim con uso prevalente in roaming, la sottoscrizione di varie carte sim mentre si usa il roaming.
In tali casi, gli operatori dovranno avvertire i clienti e solo se tali condizioni si verificheranno nuovamente potranno applicare "piccoli ricarichi".
Bruxelles propone un massimo di 0,04 centesimi al minuto per chiamata, 0,01 centesimi per sms e 0,0085 centesimi per MB.
Etichette:
Cellulari,
Dal 15 Giugno 2017 Addio Al Roaming Internazionale,
Mobile,
Roaming,
Roaming Costi,
Roaming Europeo,
Smartphone,
Tariffe Telefoniche,
Traffico Dati
venerdì 25 novembre 2016
Cos'è Il CVV? Prevenire Le Truffe Online
Il codice CVV (Credit Validation Value) è una misura di sicurezza inventata per prevenire truffe online con carte di credito.
MasterCard aggiunse questo sistema di sicurezza nel 1997, invece Visa nel 2001.
Con il diffondersi degli acquisti online fu una misura necessaria.
In quasi tutte le carte di credito il codice CVV è composto da 3 numeri ed è riportato sul retro della tessera, mentre solo per le American Express è formato da 4 cifre (CSC, introdotto nel 1999) e lo puoi trovare riportato sulla parte frontale della tua carta.
Questi codici sono generati dalla banca stessa tramite algoritmi (misto tra numero di carta e data di scadenza).
Ovviamente senza possedere queste 3 cifre non è possibile utilizzare queste carte nella maggiorparte dei negozi online.
Quindi la sola clonazione della carta carta non basta.
Se un truffatore riesce a procurarsi queste cifre unitamente al numero della carta e al nome e cognome può subito iniziare a fare acquisti online a carico dell'ignaro proprietario.
In generale, per difendersi dalle truffe sulle carte di credito è buona norma controllare periodicamente l'estratto conto e verificare che non siano presenti degli addebiti sospetti.
Se così fosse va avvisata la banca o la società che ha emesso la carta di credito per richiederne il blocco e per ricevere istruzioni su come comportarti.
Allo stesso modo un'ottima idea è anche quella di impostare delle notifiche via sms per ogni acquisto effettuato con la tua carta di credito, anche per piccoli importi: così potrai accorgerti in tempo reale di eventuali transazioni fraudolente.
Come prima cosa comunque, è molto importante non comunicare mai i dati della propria carta di credito via e-mail o telefono.
Le richieste di questo tipo sono truffe nel 100% dei casi (nessuno della banca o della società, chiederà mai ad un cliente i suoi dati sensibili).
Per lo stesso motivo è bene non perdere di vista la propria carta di credito anche quando si paga nei negozi ed evitare di buttare la ricevuta non appena usciti, poiché contiene numero o e data di scadenza della carta.
MasterCard aggiunse questo sistema di sicurezza nel 1997, invece Visa nel 2001.
Con il diffondersi degli acquisti online fu una misura necessaria.
In quasi tutte le carte di credito il codice CVV è composto da 3 numeri ed è riportato sul retro della tessera, mentre solo per le American Express è formato da 4 cifre (CSC, introdotto nel 1999) e lo puoi trovare riportato sulla parte frontale della tua carta.
Questi codici sono generati dalla banca stessa tramite algoritmi (misto tra numero di carta e data di scadenza).
Ovviamente senza possedere queste 3 cifre non è possibile utilizzare queste carte nella maggiorparte dei negozi online.
Quindi la sola clonazione della carta carta non basta.
Se un truffatore riesce a procurarsi queste cifre unitamente al numero della carta e al nome e cognome può subito iniziare a fare acquisti online a carico dell'ignaro proprietario.
In generale, per difendersi dalle truffe sulle carte di credito è buona norma controllare periodicamente l'estratto conto e verificare che non siano presenti degli addebiti sospetti.
Se così fosse va avvisata la banca o la società che ha emesso la carta di credito per richiederne il blocco e per ricevere istruzioni su come comportarti.
Allo stesso modo un'ottima idea è anche quella di impostare delle notifiche via sms per ogni acquisto effettuato con la tua carta di credito, anche per piccoli importi: così potrai accorgerti in tempo reale di eventuali transazioni fraudolente.
Come prima cosa comunque, è molto importante non comunicare mai i dati della propria carta di credito via e-mail o telefono.
Le richieste di questo tipo sono truffe nel 100% dei casi (nessuno della banca o della società, chiederà mai ad un cliente i suoi dati sensibili).
Per lo stesso motivo è bene non perdere di vista la propria carta di credito anche quando si paga nei negozi ed evitare di buttare la ricevuta non appena usciti, poiché contiene numero o e data di scadenza della carta.
Cos'è Zerodium? Bug e Zero Day Exploit
Zerodium è una società di sicurezza informatica con sede a Washington fondata nel 2015.
Il loro principale lavoro è di "acquistare" vulnerabilità Zero Day.
Secondo stime la società americana spende dai 400mila dollari ai 600mila in un mese per comprare Exploit.
Già in passato Zerodium si rivolgeva agli hacker di talento, pagandoli svariati milioni, per un rilascio di un Jailbreak similare a quello di JailbreakMe per iOS 9.
La stessa cosa accade quest’anno ma questa volta con iOS 10.
Stando al CEO di Zerodium, Chaouki Bekrar, l’aumento del prezzo offerto agli hacker è dovuto all’aumento della sicurezza introdotta da Apple sul suo sistema operativo mobile.
Ci sono inoltre diverse opportunità per gli hacker per la vendita dei propri exploit, ad esempio il controllo remoto tramite Android 6.x & 7.x, Blackberry OS 10, Windows 10 mobile e vari altri sistemi operativi.
La sfida toccherà quindi anche Android 7.0 Nougat, anche se in questo caso parliamo di “soli” 200.000 dollari.
Le alte e in aumento cifre coinvolte fanno ben sperare circa la sicurezza dei due sistemi operativi, eppure non sono pochi i dubbi sollevati dall’utilizzo che i clienti di Zerodium fanno di tali exploit.
Anche se Zerodium non rivela la vendita dei Jailbreak una volta acquistati, è possibile credere che vengano a loro volta rivenduti a grandi aziende o governi che hanno i soldi per mettere le mani su queste falle di sicurezza.
Per esempio, i governi potrebbero usare questi tool per entrare sui dispositivi crittografati e farne quello che vogliono.
giovedì 24 novembre 2016
Cos'è Local Guides Di Google? Livelli, Premi e Ricompense
Local Guides di Google permette a chiunque, iscrivendosi, di migliorare il servizio di Google Maps indicando i luoghi sulla mappa (come negozi, ristoranti, pizzerie, pub, librerie e musei), lasciare recensioni o caricare foto per illustrarli meglio.
Per migliorare le sue mappe, circa 1 anno fa Google ha deciso di rinnovare Local Guides con maggiori incentivi per gli utenti iscritti al servizio o per invogliare chi non è iscritto.
Con Local Guides gli utenti possono acquisire dei punti mano mano che partecipano al miglioramento di Maps; in base ai punti raggiunti si ottengono dei “premi”.
I punti si acquisiscono scrivendo recensioni, caricando foto, aggiungendo luoghi alla mappa, modificando vecchie informazioni che non sono più aggiornate e rispondendo a delle domande. Ognuna di questa operazioni vale 1 punto, quindi per ogni luogo sulla mappa si possono guadagnare al massimo 5 punti.
In totale i livelli sono 5: il livello 1 per gli utenti che hanno da 0 a 5 punti, il livello 2 per chi ha da 6 a 50 punti, livello 3 per quelli fino a 200 punti, il livello 4 da 201 a 500 punti e l'ultimo per chi ha più 500 punti.
Per diventare un membro di Local Guides basta iscriversi e scaricare sul proprio smartphone la versione più recente di Google Maps (Local Guides è disponibile solo per Android e iOS/iPhone).
LIVELLI E RICOMPENSE
Gli utenti di livello 1 potranno partecipare a speciali concorsi di Google.
Gli utenti di livello 2 avranno accesso ad alcuni nuovi prodotti di Google prima degli altri.
Il livello 3 permette di apparire su Google Maps come Local Guide (guida locale), riceveremo anche un badge e saremo invitati a partecipare a meeting in alcune città selezionate.
Con oltre 200 punti Google dà la possibilità di essere presente sui canali ufficiali del brand californiano (ovvero Facebook, Google Plus, etc) ed offre gratuitamente per un anno 1 terabyte di spazio su Google Drive, il suo servizio per l’archiviazione di file online.
100 gigabyte costano 1,99 dollari al mese, 1 terabyte 9,99 dollari al mese, 10 terabyte 99,99 dollari al mese e così via fino a 30 terabyte.
Con il quinto livello di Local Guides si ottiene la possibilità di partecipare a incontri ufficiali di Google Maps e di testare prodotti.
Per saperne di più: Local Guides
Per migliorare le sue mappe, circa 1 anno fa Google ha deciso di rinnovare Local Guides con maggiori incentivi per gli utenti iscritti al servizio o per invogliare chi non è iscritto.
Con Local Guides gli utenti possono acquisire dei punti mano mano che partecipano al miglioramento di Maps; in base ai punti raggiunti si ottengono dei “premi”.
I punti si acquisiscono scrivendo recensioni, caricando foto, aggiungendo luoghi alla mappa, modificando vecchie informazioni che non sono più aggiornate e rispondendo a delle domande. Ognuna di questa operazioni vale 1 punto, quindi per ogni luogo sulla mappa si possono guadagnare al massimo 5 punti.
In totale i livelli sono 5: il livello 1 per gli utenti che hanno da 0 a 5 punti, il livello 2 per chi ha da 6 a 50 punti, livello 3 per quelli fino a 200 punti, il livello 4 da 201 a 500 punti e l'ultimo per chi ha più 500 punti.
Per diventare un membro di Local Guides basta iscriversi e scaricare sul proprio smartphone la versione più recente di Google Maps (Local Guides è disponibile solo per Android e iOS/iPhone).
LIVELLI E RICOMPENSE
Gli utenti di livello 1 potranno partecipare a speciali concorsi di Google.
Gli utenti di livello 2 avranno accesso ad alcuni nuovi prodotti di Google prima degli altri.
Il livello 3 permette di apparire su Google Maps come Local Guide (guida locale), riceveremo anche un badge e saremo invitati a partecipare a meeting in alcune città selezionate.
Con oltre 200 punti Google dà la possibilità di essere presente sui canali ufficiali del brand californiano (ovvero Facebook, Google Plus, etc) ed offre gratuitamente per un anno 1 terabyte di spazio su Google Drive, il suo servizio per l’archiviazione di file online.
100 gigabyte costano 1,99 dollari al mese, 1 terabyte 9,99 dollari al mese, 10 terabyte 99,99 dollari al mese e così via fino a 30 terabyte.
Con il quinto livello di Local Guides si ottiene la possibilità di partecipare a incontri ufficiali di Google Maps e di testare prodotti.
Per saperne di più: Local Guides
lunedì 21 novembre 2016
Migliori Traduzioni Online? Google Aggiunge La Neural Machine Translation
Sono otto le lingue a ricevere la nuova Neural Machine Translation, il servizio di traduzione più avanzato di sempre, basato sul machine learning, che Google sta portando in molti suoi servizi.
Si tratta di: inglese, francese, tedesco, spagnolo, portoghese, giapponese, coreano e turco.
Grazie all’utilizzo di queste tecniche, le frasi vengono "lette" nel loro insieme, e non parola per parola, col risultato non solo di comprendere meglio il contesto e fornire quindi una traduzione più accurata, ma anche in un linguaggio maggiormente naturale ed umano, e meno “robotico”.
Google afferma che con questo aggiornamento Google Translate compie un balzo in avanti maggiore di tutti quelli fatti negli ultimi 10 anni messi assieme.
Lo scopo è portare la Neural Machine Translation su tutte le 103 lingue disponibili su Google Traduttore.
Gli strumenti offerti dal servizio Google Traduttore, nella sua versione Web così come sotto forma di applicazioni mobile, sono utili ogni giorno a milioni di persone per comprendere il significato di un testo scritto in un’altra lingua o per comunicare quando si trovano all’estero.
La qualità delle traduzioni aumenta notevolmente, avvicinandosi a quelle che è possibile ottenere affidandosi ad un interprete che conosce entrambe le lingue.
Un esempio fornito da Google, per la conversione da tedesco in inglese, ne mostra i passi avanti.
Si passa dalla vecchia traduzione “No problem can be solved from the same consciousness that thay have arisen” a “Problem can never be solved with the same way of thinking that caused them”.
È il nuovo step evolutivo di un servizio che, a più di dieci anni di distanza dal lancio, continua progressivamente a migliorarsi, in questo caso grazie alle potenzialità dell’intelligenza artificiale, delle reti neurali artificiali e degli algoritmi genetici.
Si tratta di: inglese, francese, tedesco, spagnolo, portoghese, giapponese, coreano e turco.
Grazie all’utilizzo di queste tecniche, le frasi vengono "lette" nel loro insieme, e non parola per parola, col risultato non solo di comprendere meglio il contesto e fornire quindi una traduzione più accurata, ma anche in un linguaggio maggiormente naturale ed umano, e meno “robotico”.
Google afferma che con questo aggiornamento Google Translate compie un balzo in avanti maggiore di tutti quelli fatti negli ultimi 10 anni messi assieme.
Lo scopo è portare la Neural Machine Translation su tutte le 103 lingue disponibili su Google Traduttore.
Gli strumenti offerti dal servizio Google Traduttore, nella sua versione Web così come sotto forma di applicazioni mobile, sono utili ogni giorno a milioni di persone per comprendere il significato di un testo scritto in un’altra lingua o per comunicare quando si trovano all’estero.
La qualità delle traduzioni aumenta notevolmente, avvicinandosi a quelle che è possibile ottenere affidandosi ad un interprete che conosce entrambe le lingue.
Un esempio fornito da Google, per la conversione da tedesco in inglese, ne mostra i passi avanti.
Si passa dalla vecchia traduzione “No problem can be solved from the same consciousness that thay have arisen” a “Problem can never be solved with the same way of thinking that caused them”.
È il nuovo step evolutivo di un servizio che, a più di dieci anni di distanza dal lancio, continua progressivamente a migliorarsi, in questo caso grazie alle potenzialità dell’intelligenza artificiale, delle reti neurali artificiali e degli algoritmi genetici.
Etichette:
Google,
Google Translate,
Intelligenza Artificiale,
Machine Learning,
Migliori Traduzioni Online,
Neural Machine Translation,
Traduttore,
Traduzioni Online,
Traduzioni Perfette
TOR E' Tracciabile? Come Eliminare Lo State File (Entry Guard Relays)
Quello che TOR fa è semplicemente nascondere la tua posizione, la comunicazione invece non è crittografata.
Invece di intraprendere un percorso diretto (dalla sorgente alla destinazione cercata), le comunicazioni che utilizzano la rete TOR prendono un percorso casuale attraverso molti relays che ne coprono le tracce.
Quindi, nessun attaccante situato in un dato punto del "percorso", può dire da dove vengono i dati e dove arrivano.
Una connessione TOR di solito passa attraverso 3 Relays con l'ultimo che stabilisce la connessione effettiva alla destinazione finale cercata.
Dunque l'ultimo Exit Relays è quello che stabilisce la connessione effettiva al server di destinazione.
Quello che invece TOR non fa e non può fare è crittografare il traffico tra un Exit Relays e il server di destinazione, qualsiasi Exit Relays è in grado di intercettare il traffico che lo attraversa.
Ad esempio, nel 2007, un ricercatore di sicurezza intercettò migliaia di messaggi di posta elettronica privati inviati da ambasciate straniere e gruppi per i diritti umani in tutto il mondo per spiare le connessioni in uscita di un Exit Relay.
Per proteggersi da tali attacchi si dovrebbe utilizzare la crittografia "end-to-end".
Una buona soluzione è ovviamente la distribuzione Linux chiamata Whonix (sistema operativo) che include molti strumenti che consentono di utilizzare sistemi di crittografia durante la navigazione, l'invio di e-mail, chat, etc
Whonix che comprende due macchine virtuali (Workstation e un TOR Gateway) però non maschera l'utilizzo di TOR.
TOR cerca di nascondere i siti visitati anonimizzando l'IP ma chi di dovere (tipo un provider) sa che lo state utilizzando (non che di per sè sia illegale ma viene meno la privacy).
Infatti se non si utilizza una configurazione apposita, il vostro provider o amministratore di rete può dimostrare facilmente che vi state collegando ad un server TOR e non ad un normale sito web.
In altre parole, a meno di utilizzare un tunnel proxy / SSH / VPN configurati con TOR, il server di destinazione a cui ci si sta collegando attraverso TOR può sapere da dove proviene la vostra connessione, consultando le liste pubbliche di Exit Relays (ad esempio, utilizzando il TOR Bulk Exit List Tool di TOR Project).
Quindi, a meno che non si stia utilizzando configurazioni opzionali per impedire ciò, la soluzione ideale è Whonix che rende "uguali" tutti gli utenti quindi non è possibile identificare chi transita da un dato Exit Relay.
MAN IN THE MIDDLE E CERTIFICATI SSL
Pericolosi attacchi sono quelli detti "man in the middle".
Con questi attacchi, il malintenzionato fa credere a due utenti/due client/due server che stanno dialogando tramite una connessione privata, quando invece l'intera conversazione è controllato da lui stesso.
Con TOR, l'Exit Relays può agire come man in the middle.
Anche in questo caso, per proteggersi da tali attacchi si dovrebbe utilizzare la crittografia "end-to-end" verificando anche l'autenticità del server.
Di solito, questo viene avviene automaticamente attraverso i certificati SSL.
Se si riceve un messaggio di eccezione di protezione come questo di sotto, si potrebbe essere vittima di un attacco man in the middle.
Messaggio che non andrebbe ignorato, a meno che non si disponga di un altro modo affidabile di verifica dei certificati del sito web.
Ad esempio, nel 2011, Comodo, una delle principali società di certificati SSL, ha riferito che un account utente con autorità di registrazione (della filiale) era stato compromesso.
E' stato poi utilizzato per creare un nuovo account utente che ha emesso le richieste di firma per 9 certificati (7 domini): mail.google.com, login.live.com, www.google.com, login.yahoo.com (3 certificati), skype.com, addons.mozilla.org.
Poi, nel 2011, anche DigiNotar, una società olandese di certificati SSL, si vide alcuni certificati compromessi mesi prima (se non 2 anni prima).
Questo lascia ancora aperta la possibilità di un attacco man in the middle, anche quando il browser utilizza una connessione HTTPS.
Strumenti che forniscono una certa sicurezza di connessione sono Monkeysphere, Convergence e gli hidden services di TOR.
Da un lato, prevedendo l'anonimato, TOR rende più difficile eseguire un attacco di tipo man in the middle destinato ad una persona specifica.
Ma paradossalmente questo tipo di attacchi sono resi possibili utilizzando i già citati exit relays, tramite attacchi mirati ad un server specifico.
Proprio per questi motivi crittografare i messaggi è molto importante (GPG, Kgpg e Mozilla Thunderbird con TorBirdy ed Enigmail con un GPG add-on).
PERSISTENT TOR ENTRY GUARD RELAYS
TOR non può proteggerci contro la correlazione end-to-end (riferita al traffico), in cui un aggressore cerca di monitorare il vostro traffico (in altre parole i Persistent TOR Entry Guard Relays possono rendervi tracciabili).
Persistent TOR Entry Guard è usato per motivi di sicurezza da TOR, Whonix, TOR Browser (TBB) ma in alcune situazioni è più sicuro non usare il Guard Relay.
Infatti il Guard Relay raccolto dal vostro client TOR può rendere il vostro TOR attaccabile per via del fingerprint (impronte) in diversi punti di accesso, deanonimizzando la vostra connessione.
Se utilizzo TOR da casa lascio appunto un'impronta (state file), lo stesso succede utilizzandolo da un altro luogo.
Il client utilizzando la stessa Entry Guard (anche se da un'altra posizione "fisica", cioè da un altro luogo) dà la sicurezza che i messaggi provengono dalla stessa persona che era collegata a quello specifico Guard Relay da casa (e poi in un dato luogo al di fuori di essa).
Questa tecnica è simile al tracciamento degli utenti tramite gli indirizzi MAC.
Invece di intraprendere un percorso diretto (dalla sorgente alla destinazione cercata), le comunicazioni che utilizzano la rete TOR prendono un percorso casuale attraverso molti relays che ne coprono le tracce.
Quindi, nessun attaccante situato in un dato punto del "percorso", può dire da dove vengono i dati e dove arrivano.
Una connessione TOR di solito passa attraverso 3 Relays con l'ultimo che stabilisce la connessione effettiva alla destinazione finale cercata.
Dunque l'ultimo Exit Relays è quello che stabilisce la connessione effettiva al server di destinazione.
Quello che invece TOR non fa e non può fare è crittografare il traffico tra un Exit Relays e il server di destinazione, qualsiasi Exit Relays è in grado di intercettare il traffico che lo attraversa.
Ad esempio, nel 2007, un ricercatore di sicurezza intercettò migliaia di messaggi di posta elettronica privati inviati da ambasciate straniere e gruppi per i diritti umani in tutto il mondo per spiare le connessioni in uscita di un Exit Relay.
Per proteggersi da tali attacchi si dovrebbe utilizzare la crittografia "end-to-end".
Una buona soluzione è ovviamente la distribuzione Linux chiamata Whonix (sistema operativo) che include molti strumenti che consentono di utilizzare sistemi di crittografia durante la navigazione, l'invio di e-mail, chat, etc
Whonix che comprende due macchine virtuali (Workstation e un TOR Gateway) però non maschera l'utilizzo di TOR.
TOR cerca di nascondere i siti visitati anonimizzando l'IP ma chi di dovere (tipo un provider) sa che lo state utilizzando (non che di per sè sia illegale ma viene meno la privacy).
Infatti se non si utilizza una configurazione apposita, il vostro provider o amministratore di rete può dimostrare facilmente che vi state collegando ad un server TOR e non ad un normale sito web.
In altre parole, a meno di utilizzare un tunnel proxy / SSH / VPN configurati con TOR, il server di destinazione a cui ci si sta collegando attraverso TOR può sapere da dove proviene la vostra connessione, consultando le liste pubbliche di Exit Relays (ad esempio, utilizzando il TOR Bulk Exit List Tool di TOR Project).
Quindi, a meno che non si stia utilizzando configurazioni opzionali per impedire ciò, la soluzione ideale è Whonix che rende "uguali" tutti gli utenti quindi non è possibile identificare chi transita da un dato Exit Relay.
MAN IN THE MIDDLE E CERTIFICATI SSL
Pericolosi attacchi sono quelli detti "man in the middle".
Con questi attacchi, il malintenzionato fa credere a due utenti/due client/due server che stanno dialogando tramite una connessione privata, quando invece l'intera conversazione è controllato da lui stesso.
Con TOR, l'Exit Relays può agire come man in the middle.
Anche in questo caso, per proteggersi da tali attacchi si dovrebbe utilizzare la crittografia "end-to-end" verificando anche l'autenticità del server.
Di solito, questo viene avviene automaticamente attraverso i certificati SSL.
Se si riceve un messaggio di eccezione di protezione come questo di sotto, si potrebbe essere vittima di un attacco man in the middle.
Messaggio che non andrebbe ignorato, a meno che non si disponga di un altro modo affidabile di verifica dei certificati del sito web.
Ad esempio, nel 2011, Comodo, una delle principali società di certificati SSL, ha riferito che un account utente con autorità di registrazione (della filiale) era stato compromesso.
E' stato poi utilizzato per creare un nuovo account utente che ha emesso le richieste di firma per 9 certificati (7 domini): mail.google.com, login.live.com, www.google.com, login.yahoo.com (3 certificati), skype.com, addons.mozilla.org.
Poi, nel 2011, anche DigiNotar, una società olandese di certificati SSL, si vide alcuni certificati compromessi mesi prima (se non 2 anni prima).
Questo lascia ancora aperta la possibilità di un attacco man in the middle, anche quando il browser utilizza una connessione HTTPS.
Strumenti che forniscono una certa sicurezza di connessione sono Monkeysphere, Convergence e gli hidden services di TOR.
Da un lato, prevedendo l'anonimato, TOR rende più difficile eseguire un attacco di tipo man in the middle destinato ad una persona specifica.
Ma paradossalmente questo tipo di attacchi sono resi possibili utilizzando i già citati exit relays, tramite attacchi mirati ad un server specifico.
Proprio per questi motivi crittografare i messaggi è molto importante (GPG, Kgpg e Mozilla Thunderbird con TorBirdy ed Enigmail con un GPG add-on).
PERSISTENT TOR ENTRY GUARD RELAYS
TOR non può proteggerci contro la correlazione end-to-end (riferita al traffico), in cui un aggressore cerca di monitorare il vostro traffico (in altre parole i Persistent TOR Entry Guard Relays possono rendervi tracciabili).
Persistent TOR Entry Guard è usato per motivi di sicurezza da TOR, Whonix, TOR Browser (TBB) ma in alcune situazioni è più sicuro non usare il Guard Relay.
Infatti il Guard Relay raccolto dal vostro client TOR può rendere il vostro TOR attaccabile per via del fingerprint (impronte) in diversi punti di accesso, deanonimizzando la vostra connessione.
Se utilizzo TOR da casa lascio appunto un'impronta (state file), lo stesso succede utilizzandolo da un altro luogo.
Il client utilizzando la stessa Entry Guard (anche se da un'altra posizione "fisica", cioè da un altro luogo) dà la sicurezza che i messaggi provengono dalla stessa persona che era collegata a quello specifico Guard Relay da casa (e poi in un dato luogo al di fuori di essa).
Questa tecnica è simile al tracciamento degli utenti tramite gli indirizzi MAC.
Detto in parole povere il problema è il file "state" dove sono inseriti in sequenza una serie di "Guard" usati per inviare e ricevere dati da TOR.
Il primo è quello da cui ci si collega normalmente, poi ce ne sono altri predisposti per altre funzioni.
Ogni "state" file ha una sequenza univoca e quindi è automaticamente tracciabile, anche utilizzando una VPN, modificando l'IP o utilizzando Whonix.
Cioè ci si collega a TOR utilizzando gli stessi percorsi.
Pur usando distinte identità, esse sarebbero comunque collegate al medesimo soggetto grazie allo state file.
CANCELLARE LO STATE FILE
Questo problema viene risolto cancellando di tanto in tanto lo state file o utilizzando Tails (che per ogni riavvio genera uno state file diverso, rendendo impossibile il tracciamento).
Per cancellare lo state file, andare nella cartella TOR Browser (con TOR non avviato), poi schiacciare su Data, TOR e poi eliminate il file "State".
Fatto ciò, potete avviare TOR e navigare.
Etichette:
Certificati SSL,
Darknet,
Deep Web,
Eliminare State File TOR,
Entry Guard Relays,
Exit Relay,
Hacking,
Man In The Middle,
TOR,
TOR Anonimo,
TOR E' Tracciabile,
Whonix
domenica 20 novembre 2016
Arrestato Il Darknet Counterfeiting US Dollar Group Dell'Uganda (Deep Web)
L'attività di vendita nelle Darknet è ormai un trend o comunque un qualcosa sempre di più radicato e non più oscuro/irraggiungibile come lo era qualche anno fa.
Lo dimostra questa storia: l'Uganda non è un paese associato a criminalità telematica/informatica, almeno apparentemente ma la realtà è molto diversa.
A questo proposito, una delle più grandi operazioni di riciclaggio del Deep Web è stata gestita da un gruppo di contraffazione dell'Uganda.
Alla fine, il gruppo ha prodotto oltre 1,4 milioni di dollari americani contraffatti.
L'indagine relativa a questo gruppo che operava nelle Darknet è cominciata nel 2013, anche se il primo arresto è stato effettuato un anno dopo.
Si trattava di Willy Clock arrestato a fronte di diverse accuse, tra cui cospirazione e riciclaggio di denaro.
A quel tempo, furono incriminate anche altre persone, tra cui il 19enne Zachary Ruiz.
Grazie all'aiuto di Ruiz, gli agenti delle forze dell'ordine hanno scoperchiato il vaso di pandora, gruppo come detto dedito alla contraffazione.
Il gruppo, insieme con contatti americani, stampava banconote della Federal Reserve.
Nonostante l'avvocato di Ruiz chiede una condanna clemente per il suo cliente per via della collaborazione, quest'ultimo dovrà comunque affrontare una pena detentiva di quattro anni.
Inoltre, dovrà anche scontare una pena di tre anni di libertà vigilata.
Inoltre, il giudice gli ha ordinato di pagare 30.980 dollari (in restituzione ai rivenditori interessati.
I suoi problemi di presunta salute mentale sono stati infatti respinti dal pubblico ministero, in quanto vi è la prova che era attivo su altri mercati Darknet prima di entrare nel giro della contraffazione.
Ruiz era diventato il principale fornitore di contraffazione di denaro degli Stati Uniti.
Lo dimostra questa storia: l'Uganda non è un paese associato a criminalità telematica/informatica, almeno apparentemente ma la realtà è molto diversa.
A questo proposito, una delle più grandi operazioni di riciclaggio del Deep Web è stata gestita da un gruppo di contraffazione dell'Uganda.
Alla fine, il gruppo ha prodotto oltre 1,4 milioni di dollari americani contraffatti.
L'indagine relativa a questo gruppo che operava nelle Darknet è cominciata nel 2013, anche se il primo arresto è stato effettuato un anno dopo.
Si trattava di Willy Clock arrestato a fronte di diverse accuse, tra cui cospirazione e riciclaggio di denaro.
A quel tempo, furono incriminate anche altre persone, tra cui il 19enne Zachary Ruiz.
Grazie all'aiuto di Ruiz, gli agenti delle forze dell'ordine hanno scoperchiato il vaso di pandora, gruppo come detto dedito alla contraffazione.
Il gruppo, insieme con contatti americani, stampava banconote della Federal Reserve.
Nonostante l'avvocato di Ruiz chiede una condanna clemente per il suo cliente per via della collaborazione, quest'ultimo dovrà comunque affrontare una pena detentiva di quattro anni.
Inoltre, dovrà anche scontare una pena di tre anni di libertà vigilata.
Inoltre, il giudice gli ha ordinato di pagare 30.980 dollari (in restituzione ai rivenditori interessati.
I suoi problemi di presunta salute mentale sono stati infatti respinti dal pubblico ministero, in quanto vi è la prova che era attivo su altri mercati Darknet prima di entrare nel giro della contraffazione.
Ruiz era diventato il principale fornitore di contraffazione di denaro degli Stati Uniti.
Etichette:
Arrestato Il Darknet Counterfeiting Group Dell'Uganda,
Cospirazione,
Darknet,
Deep Web,
Riciclaggio Denaro,
TOR,
Uganda,
Willy Clock,
Zachary Ruiz
venerdì 18 novembre 2016
Compratori Identificati Sul Deep Web (Operazione Hyperion)
Dopo l'attentato di Monaco, le forze dell'ordine tedesche hanno cominciato ad usare il pugno durissimo nei confronti dei venditori di armi illegali.
La maggior parte di questa attività, almeno sotto la luce del "sole" (cioè alla portata di tutti), si svolge sul Deep Web, dove la polizia di Berlino pochi giorni fa ha arrestato un individuo per l'acquisto di un fucile da caccia e munizioni.
Una delle domande che ci si potrebbe chiedere è perché qualcuno dovrebbe acquistare un fucile da caccia e munizioni nel Deep Web?
Evidentemente per bypassare una rigorosa regolamentazione per quanto riguardo il porto d'armi.
Anche se, generalmente, le persone cercano di evitare la già citata trafila di tutti i documenti e test d'idoneità, proprio per acquistare armi per motivi illeciti. .
L'arresto eseguito dalla BKA (polizia federale tedesca) è il risultato diretto dell'Operazione Hyperion, un'indagine internazionale condotta sulle Darknet diverse settimane fa.
Durante tale operazione, un sacco di venditori e compratori sono stati identificati dalle varie piattaforme mondiali.
A seguito della sparatoria di Monaco di Baviera chiunque acquisti armi dal Deep Web solleva un sacco di sospetti.
Diverse decine di arresti sono stati eseguiti in Germania negli ultimi mesi.
Questo ultimo arresto è uno dei pochi relativo al traffico di armi, però.
Le droghe sono ancora il prodotto più diffuso sulle Darknet.
Il compratore tedesco che è stato arrestato ha speso circa 2,000 dollari americani (in Bitcoin) per il fucile da caccia e munizioni.
Il computer del suddetto è stata confiscato e l'analisi forense è ancora in corso.
Non è chiaro quello che la polizia sta sperando di trovare.
Forse si cerca di smascherare il venditore, così come le altre persone con cui il compratore arrestato si è tenuto in contatto negli ultimi mesi.
Per approfondire
Ali Sonboly Comprò La Pistola Sul Deep Web? Strage Di Monaco
La maggior parte di questa attività, almeno sotto la luce del "sole" (cioè alla portata di tutti), si svolge sul Deep Web, dove la polizia di Berlino pochi giorni fa ha arrestato un individuo per l'acquisto di un fucile da caccia e munizioni.
Una delle domande che ci si potrebbe chiedere è perché qualcuno dovrebbe acquistare un fucile da caccia e munizioni nel Deep Web?
Evidentemente per bypassare una rigorosa regolamentazione per quanto riguardo il porto d'armi.
Anche se, generalmente, le persone cercano di evitare la già citata trafila di tutti i documenti e test d'idoneità, proprio per acquistare armi per motivi illeciti. .
L'arresto eseguito dalla BKA (polizia federale tedesca) è il risultato diretto dell'Operazione Hyperion, un'indagine internazionale condotta sulle Darknet diverse settimane fa.
Durante tale operazione, un sacco di venditori e compratori sono stati identificati dalle varie piattaforme mondiali.
A seguito della sparatoria di Monaco di Baviera chiunque acquisti armi dal Deep Web solleva un sacco di sospetti.
Diverse decine di arresti sono stati eseguiti in Germania negli ultimi mesi.
Questo ultimo arresto è uno dei pochi relativo al traffico di armi, però.
Le droghe sono ancora il prodotto più diffuso sulle Darknet.
Il compratore tedesco che è stato arrestato ha speso circa 2,000 dollari americani (in Bitcoin) per il fucile da caccia e munizioni.
Il computer del suddetto è stata confiscato e l'analisi forense è ancora in corso.
Non è chiaro quello che la polizia sta sperando di trovare.
Forse si cerca di smascherare il venditore, così come le altre persone con cui il compratore arrestato si è tenuto in contatto negli ultimi mesi.
Per approfondire
Ali Sonboly Comprò La Pistola Sul Deep Web? Strage Di Monaco
mercoledì 16 novembre 2016
Cos'è Fiber To The Home? Enel Open Fiber e TIM
Le principali abitazioni oggi sono coperte con la tecnologia FTTCab (Fiber To The Cabinet) il cui collegamento viene effettuato in fibra ottica dalla centrale fino alla cabina esterna a cui è collegato l'immobile dell'utente, mediamente entro 1 km, mentre il collegamento da cabina esterna fino all'abitazione rimane in rame (quindi la perdita di velocità dipende dallo stato di usura del rame e dalla lunghezza tratto di collegamento finale).
Invece sostanzialmente con la nuova tecnologia FTTH (Fiber To The Home), il collegamento in fibra ottica raggiunge il limite esterno della singola unità abitativa (ad esempio una scatola sulla parete esterna di una casa).
In poche parole, fibra ottica che sostituisce il doppino di rame.
TIM E TELECOM FTTH
Le prime 5 città italiane coperte da questa tecnologia offerta TIM sono state: Milano, Torino, Bari, Catania e Perugia (1000 Mb/s).
TIM prevede di raggiungere 3 milioni e mezzo di abitazioni entro il 2018.
Lo stesso operatore mobile e l'ANACI (Associazione Nazionale Amministratori Condominiali Immobiliari) hanno anche firmato un accordo per accelerare lo sviluppo nel paese delle infrastrutture a banda ultralarga di TIM in tecnologia FTTH.
Grazie a questa intesa TIM, nelle aree comuni degli edifici previsti dal piano nazionale delle 100 città, provvede all’installazione e alla manutenzione della fibra ottica collegando direttamente, e senza alcun onere per il condominio, il cabinet stradale alle abitazioni e agli uffici.
Invece Telecom Italia sta accelerando nella realizzazione di bande ultralarghe per portare la fibra ottica con tecnologia FTTH fino alle abitazioni, consentendo connessioni super-veloci a partire da 100 Megabit al secondo (e potenzialmente fino a 1 Giga) che garantiscono una ancora più elevata qualità nella fruizione di contenuti video in HD e una migliore esperienza di navigazione.
Il piano nazionale di cablaggio in tecnologia FTTH (Fiber To The Home), comunicato al Ministero dello Sviluppo Economico attraverso Infratel, prevede entro marzo 2018 100 città italiane cablate in FTTH.
ENEL OPEN FIBER
Entro il 2018 la città di Bari sarà quasi interamente cablata con la fibra ottica a banda ultralarga (BUL) dell'Enel.
Il Comune ed Enel Open Fiber (EOF), la società di Enel per lo sviluppo di una infrastruttura nazionale per la banda ultra larga, hanno inaugurato il cantiere su viale Madre Teresa di Calcutta (quartiere Poggiofranco) per la posa di fibra sull'intero territorio comunale.
Il progetto per il capoluogo pugliese prevede una copertura del 50% delle unità immobiliari entro settembre 2017 e dell'80 per cento entro settembre 2018, per un totale di circa 120mila unità immobiliari cablate, 600 chilometri di rete di cui 400 interrati, per un investimento complessivo pari a 40 milioni di euro.
Bari è tra le prime 5 città in Italia, insieme a Perugia, Catania, Venezia e Cagliari, ad aver avviato i cantieri per il cablaggio della rete ultra veloce (a seguire Palermo, Firenze, Napoli, Genova e Padova).
La fibra è in grado di supportare velocità di trasmissione di 1 Gb per secondo sia in download che in upload.
Enel costruirà l'infrastruttura che sarà poi messa a disposizione di tutti i gestori di telefonia che ne vorranno usufruire.
Il progetto prevede di coprire 270 città in tutta Italia entro il 2021.
Come già avvenuto per le prime 4 città già annunciate all'interno dei nuovi accordi, anche nel caso di Bari verranno utilizzati, in parte, i cavidotti già esistenti in città per l'installazione della fibra.
Il tutto nell'ottica della sostenibilità economica e del risparmio del consumo di suolo e dove non sarà possibile verranno aperti dei micro cantieri.
Invece sostanzialmente con la nuova tecnologia FTTH (Fiber To The Home), il collegamento in fibra ottica raggiunge il limite esterno della singola unità abitativa (ad esempio una scatola sulla parete esterna di una casa).
In poche parole, fibra ottica che sostituisce il doppino di rame.
TIM E TELECOM FTTH
Le prime 5 città italiane coperte da questa tecnologia offerta TIM sono state: Milano, Torino, Bari, Catania e Perugia (1000 Mb/s).
TIM prevede di raggiungere 3 milioni e mezzo di abitazioni entro il 2018.
Lo stesso operatore mobile e l'ANACI (Associazione Nazionale Amministratori Condominiali Immobiliari) hanno anche firmato un accordo per accelerare lo sviluppo nel paese delle infrastrutture a banda ultralarga di TIM in tecnologia FTTH.
Grazie a questa intesa TIM, nelle aree comuni degli edifici previsti dal piano nazionale delle 100 città, provvede all’installazione e alla manutenzione della fibra ottica collegando direttamente, e senza alcun onere per il condominio, il cabinet stradale alle abitazioni e agli uffici.
Invece Telecom Italia sta accelerando nella realizzazione di bande ultralarghe per portare la fibra ottica con tecnologia FTTH fino alle abitazioni, consentendo connessioni super-veloci a partire da 100 Megabit al secondo (e potenzialmente fino a 1 Giga) che garantiscono una ancora più elevata qualità nella fruizione di contenuti video in HD e una migliore esperienza di navigazione.
Il piano nazionale di cablaggio in tecnologia FTTH (Fiber To The Home), comunicato al Ministero dello Sviluppo Economico attraverso Infratel, prevede entro marzo 2018 100 città italiane cablate in FTTH.
ENEL OPEN FIBER
Entro il 2018 la città di Bari sarà quasi interamente cablata con la fibra ottica a banda ultralarga (BUL) dell'Enel.
Il Comune ed Enel Open Fiber (EOF), la società di Enel per lo sviluppo di una infrastruttura nazionale per la banda ultra larga, hanno inaugurato il cantiere su viale Madre Teresa di Calcutta (quartiere Poggiofranco) per la posa di fibra sull'intero territorio comunale.
Il progetto per il capoluogo pugliese prevede una copertura del 50% delle unità immobiliari entro settembre 2017 e dell'80 per cento entro settembre 2018, per un totale di circa 120mila unità immobiliari cablate, 600 chilometri di rete di cui 400 interrati, per un investimento complessivo pari a 40 milioni di euro.
Bari è tra le prime 5 città in Italia, insieme a Perugia, Catania, Venezia e Cagliari, ad aver avviato i cantieri per il cablaggio della rete ultra veloce (a seguire Palermo, Firenze, Napoli, Genova e Padova).
La fibra è in grado di supportare velocità di trasmissione di 1 Gb per secondo sia in download che in upload.
Enel costruirà l'infrastruttura che sarà poi messa a disposizione di tutti i gestori di telefonia che ne vorranno usufruire.
Il progetto prevede di coprire 270 città in tutta Italia entro il 2021.
Come già avvenuto per le prime 4 città già annunciate all'interno dei nuovi accordi, anche nel caso di Bari verranno utilizzati, in parte, i cavidotti già esistenti in città per l'installazione della fibra.
Il tutto nell'ottica della sostenibilità economica e del risparmio del consumo di suolo e dove non sarà possibile verranno aperti dei micro cantieri.
Etichette:
Banda Ultra Larga,
Cos'è Fiber To The Home,
ENEL,
ENEL BUL,
Fastweb,
Fiber To The Home,
Fibra Ottica,
Fibra Ottica ENEL,
FTTH,
Open Fiber,
Telecom,
Tim
lunedì 14 novembre 2016
Oscurati 152 Siti Di Streaming Illegale (Sport e Film)
Circa 1 settimana fa come un fulmine a ciel sereno, improvvisamente, il Tribunale di Roma ha oscurato 152 siti che, in modo illegale, garantivano la visione di match dei più importanti campionati di calcio e film appena usciti nelle sale cinematografiche.
Si tratta forse del più grande sequestro occorso in Italia, sotto questo punto di vista.
Sono stati oscurati i vari "FreeFootballP2P", "PremierLeagueLive", "Realstreamutd", "Rojadirecta.tv", "Socceryou", "Tuttosportweb", "DirettaGoal", "Cineblog", "Filmsenzalimiti", "Itafilm", "Altadefinizione" e molti altri.
Ovviamente si tratta di siti che garantiscono la visione di partite, programmi e film gratis.
In barba a PayTV e Cinema.
Il decreto di sequestro è stato firmato dal giudice per le indagini preliminari, Alessandra Boffi, ed eseguito dalla Guardia di Finanza.
Il provvedimento chiede, quindi, l’oscuramento dei diversi portali “pirata”.
Le accuse sono ovviamente la violazione delle norme a tutela del diritto d’autore.
Il procedimento, come si legge nel provvedimento del giudice di piazzale Clodio, era stato aperto il 17 ottobre scorso a seguito “della comunicazione della notizia di reato del Nucleo Speciale per la radiodiffusione e l’editoria della Guardia di Finanza a tutela degli enti titolari dei programmi diffusi”.
Tutti i siti, posizionati su server all’estero, riportavano veri e propri palinsesti organizzati per facilitare la scelta del programma preferito.
La loro fonte di guadagno principale è legata ai banner pubblicitari inseriti durante le partite.
Le indagini, volte ad identificare le persone coinvolte nell’illecita attività, sono tuttora in corso.
Secondo recenti stime, i danni provocati dallo streaming e downloading illegali sarebbero superiori ai 3 miliardi di euro annui, di cui la metà relativamente ai soli settori cinematografico e musicale.
Secondo l'avvocato Fulvio Sarzana, si tratta del "sequestro più imponente della storia dell'internet italiano in considerazione del numero dei siti coinvolti. In precedenza il numero più alto di portali coinvolti in una singola operazione di sequestro era stato di 124 siti".
L'Autorità Giudiziaria capitolina, confermando le ipotesi di reato ipotizzate, ha quindi disposto per i siti incriminati il provvedimento di sequestro preventivo, disponendo nell'immediato il blocco, mediante oscuramento dall'Italia, dell'accesso all'url.
I domini denunciati si presentavano come localizzati all'estero attraverso servizi di anonimizzazione.
Già il 25 gennaio dello scorso anno i finanzieri del Comando unità speciale avevano provveduto all’oscuramento di 124 siti web dopo una denuncia presentata da Sky Italia.
Anche in quel caso ad essere presi di mira furono i portali che trasmettevano numerosi eventi sportivi e interi campionati di più discipline sportive, nonché concerti musicali e opere cinematografiche e televisive senza possedere i relativi diritti.
In quel caso fu accertato che i siti offrivano contenuti pirata sia in modalità “streaming live” cioè in diretta, sia in “streaming on demand“, a richiesta degli utenti.
Si tratta forse del più grande sequestro occorso in Italia, sotto questo punto di vista.
Sono stati oscurati i vari "FreeFootballP2P", "PremierLeagueLive", "Realstreamutd", "Rojadirecta.tv", "Socceryou", "Tuttosportweb", "DirettaGoal", "Cineblog", "Filmsenzalimiti", "Itafilm", "Altadefinizione" e molti altri.
Ovviamente si tratta di siti che garantiscono la visione di partite, programmi e film gratis.
In barba a PayTV e Cinema.
Il decreto di sequestro è stato firmato dal giudice per le indagini preliminari, Alessandra Boffi, ed eseguito dalla Guardia di Finanza.
Il provvedimento chiede, quindi, l’oscuramento dei diversi portali “pirata”.
Le accuse sono ovviamente la violazione delle norme a tutela del diritto d’autore.
Il procedimento, come si legge nel provvedimento del giudice di piazzale Clodio, era stato aperto il 17 ottobre scorso a seguito “della comunicazione della notizia di reato del Nucleo Speciale per la radiodiffusione e l’editoria della Guardia di Finanza a tutela degli enti titolari dei programmi diffusi”.
Tutti i siti, posizionati su server all’estero, riportavano veri e propri palinsesti organizzati per facilitare la scelta del programma preferito.
La loro fonte di guadagno principale è legata ai banner pubblicitari inseriti durante le partite.
Le indagini, volte ad identificare le persone coinvolte nell’illecita attività, sono tuttora in corso.
Secondo recenti stime, i danni provocati dallo streaming e downloading illegali sarebbero superiori ai 3 miliardi di euro annui, di cui la metà relativamente ai soli settori cinematografico e musicale.
Secondo l'avvocato Fulvio Sarzana, si tratta del "sequestro più imponente della storia dell'internet italiano in considerazione del numero dei siti coinvolti. In precedenza il numero più alto di portali coinvolti in una singola operazione di sequestro era stato di 124 siti".
L'Autorità Giudiziaria capitolina, confermando le ipotesi di reato ipotizzate, ha quindi disposto per i siti incriminati il provvedimento di sequestro preventivo, disponendo nell'immediato il blocco, mediante oscuramento dall'Italia, dell'accesso all'url.
I domini denunciati si presentavano come localizzati all'estero attraverso servizi di anonimizzazione.
Già il 25 gennaio dello scorso anno i finanzieri del Comando unità speciale avevano provveduto all’oscuramento di 124 siti web dopo una denuncia presentata da Sky Italia.
Anche in quel caso ad essere presi di mira furono i portali che trasmettevano numerosi eventi sportivi e interi campionati di più discipline sportive, nonché concerti musicali e opere cinematografiche e televisive senza possedere i relativi diritti.
In quel caso fu accertato che i siti offrivano contenuti pirata sia in modalità “streaming live” cioè in diretta, sia in “streaming on demand“, a richiesta degli utenti.
Proteggere Un Sito Dagli Attacchi DDoS: Project Shield
Project Shield di Google è un servizio che da circa 3 anni (ottobre 2013) serve a proteggere il proprio sito da attacchi DDos (Denial Of Service).
L'azienda californiana vuole così dare il proprio contribuito a mantenere l'informazione libera e indipendente, e al riparo da attacchi.
Inizialmente questo servizio era offerto solo a grossi siti giornalistici, ora è stato aperto pure per siti indipendenti.
Gli attacchi DDoS verso siti giornalistici e non solo, infatti, sono spesso usati da chi vuole oscurare determinate notizie (anche da governi totalitari): questi attacchi servono per rallentare o mandare offline il server che ospita il sito web con milioni di accessi contemporaneamente.
Project Shield è nato per tutelare siti che si occupano di temi come i diritti umani, informazione politica indipendente, controllo delle procedure elettorali e così via.
Tale protezione ora si estende anche ai siti di informazione indipendenti.
I soggetti con i requisiti giusti potranno fare richiesta per proteggersi utilizzando l’infrastruttura cloud di Google.
Il progetto è aperto a tutti, ma Google tende a favorire le realtà più piccole, che non hanno le risorse economiche per mantenere una propria infrastruttura di protezione.
Project Shield funziona come un server anti DDoS (tipo CloudFlare), cioè devia il traffico in eccesso che metterebbe offline il sito colpito.
Il vantaggio è che Project Shield è free, mentre un'infrastruttura di server dedicati può essere anche molto cara.
Per un sito web questa protezione significa interporre i server di Google tra il sito stesso e i visitatori, e questo per alcuni potrebbe rappresentare una minaccia alla privacy.
I gestori dei siti devono apportare alcune modifiche alla configurazione, in modo da redirezionare il traffico verso un server Google.
In pratica, il servizio funziona come un “reverse proxy” che blocca il traffico in eccesso e alleggerisce il carico sui computer del sito web.
Per funzionare correttamente, Project Shield deve avere accesso ai dati dei visitatori.
Google sottolinea però che non ci sono pericoli per la privacy: i dati vengono archiviati in forma aggregata per una massimo di due settimane e non sono utilizzati a scopo pubblicitario.
Sito per fare la richiesta: Project Shield
L'azienda californiana vuole così dare il proprio contribuito a mantenere l'informazione libera e indipendente, e al riparo da attacchi.
Inizialmente questo servizio era offerto solo a grossi siti giornalistici, ora è stato aperto pure per siti indipendenti.
Gli attacchi DDoS verso siti giornalistici e non solo, infatti, sono spesso usati da chi vuole oscurare determinate notizie (anche da governi totalitari): questi attacchi servono per rallentare o mandare offline il server che ospita il sito web con milioni di accessi contemporaneamente.
Project Shield è nato per tutelare siti che si occupano di temi come i diritti umani, informazione politica indipendente, controllo delle procedure elettorali e così via.
Tale protezione ora si estende anche ai siti di informazione indipendenti.
I soggetti con i requisiti giusti potranno fare richiesta per proteggersi utilizzando l’infrastruttura cloud di Google.
Il progetto è aperto a tutti, ma Google tende a favorire le realtà più piccole, che non hanno le risorse economiche per mantenere una propria infrastruttura di protezione.
Project Shield funziona come un server anti DDoS (tipo CloudFlare), cioè devia il traffico in eccesso che metterebbe offline il sito colpito.
Il vantaggio è che Project Shield è free, mentre un'infrastruttura di server dedicati può essere anche molto cara.
Per un sito web questa protezione significa interporre i server di Google tra il sito stesso e i visitatori, e questo per alcuni potrebbe rappresentare una minaccia alla privacy.
I gestori dei siti devono apportare alcune modifiche alla configurazione, in modo da redirezionare il traffico verso un server Google.
In pratica, il servizio funziona come un “reverse proxy” che blocca il traffico in eccesso e alleggerisce il carico sui computer del sito web.
Per funzionare correttamente, Project Shield deve avere accesso ai dati dei visitatori.
Google sottolinea però che non ci sono pericoli per la privacy: i dati vengono archiviati in forma aggregata per una massimo di due settimane e non sono utilizzati a scopo pubblicitario.
Sito per fare la richiesta: Project Shield
Etichette:
Attacchi DDoS,
Cloud Google,
CloudFlare,
DDoS,
Google,
Google Lascia Project Shield,
Project Shield,
Proteggere Un Sito Dagli Attacchi DDoS,
Protezione Attacchi DDoS,
Server Anti DDoS
venerdì 11 novembre 2016
Donald Trump Nuovo Presidente Degli USA: Bitcoin Al Rialzo
L’elezione (un po' a sorpresa) di Donald Trump alla Casa Bianca ha scombussolato i mercati, in primis quello dei Bitcoin: 721 dollari rispetto ai 709 del giorno prima.
Poi 714, 707, ora sui 700 dollari.
A novembre 2015 il valore di un Bitcoin era di 332 dollari.
Da lì è iniziata una scalata portentosa, sino ai valori di oggi (comunque lontani dagli oltre 1000 dollari di dicembre 2013).
Un’altra fase estremamente movimentata è avvenuta a cavallo del referendum sulla Brexit, che ne ha infine stabilizzato il valore intorno ai 600 dollari per poi assistere a una salita importante all’avvicinarsi dell’8 novembre statunitense.
Da quello che si evince è che quando i mercati sono in difficoltà o comunque la situazione politica è incerta, è forse l'ultimo baluardo.
Cioè diventa particolarmente attraente proprio nei periodi all'apparenza più bui, come quello che stiamo vivendo, segnato oltre che dalle usuali tensioni internazionali dalla (complicata) uscita della Gran Bretagna dall’Unione Europea.
Dal quasi fallimento della Grecia all'elezione di Donald Trump (ammesso che sia un male).
L'elezione di Trump, proprio a livello di agitazione di mercati, era uno dei rischi maggiori.
C’è da attendersi che questa dinamica prosegua all’aumentare dell’instabilità politica nel Vecchio Continente (le prossime elezioni in Austria e poi in Francia, per esempio) come negli Stati Uniti.
Rimane il fatto che il valore del Bitcoin, sino a fine 2016, dovrebbe continuare ad aumentare e forse potrebbe sfondare nuovamente il tetto dei 1000 dollari.
Secondo Juniper Research, il volume totale di tutte le transazioni Bitcoin andrà ad eccedere i 92 miliardi di dollari entro la fine del 2016, triplicando così il volume delle transazioni del 2015, ferme invece a 27 miliardi.
Le ragioni di queste previsioni includono sicuramente l’incertezza generata dalla Brexit, la debolezza dell’economia della Cina e i prossimi cambiamenti del Bitcoin che andranno a dimezzare il numero delle monete create tramite il “processo di estrazione”.
ALTRI ARTICOLI
Il Bitcoin Continua Ad Aumentare Di Valore (Novembre 2015)
Valore Dei Bitcoin: Trend Storico 2010-2015
Poi 714, 707, ora sui 700 dollari.
A novembre 2015 il valore di un Bitcoin era di 332 dollari.
Da lì è iniziata una scalata portentosa, sino ai valori di oggi (comunque lontani dagli oltre 1000 dollari di dicembre 2013).
Un’altra fase estremamente movimentata è avvenuta a cavallo del referendum sulla Brexit, che ne ha infine stabilizzato il valore intorno ai 600 dollari per poi assistere a una salita importante all’avvicinarsi dell’8 novembre statunitense.
Da quello che si evince è che quando i mercati sono in difficoltà o comunque la situazione politica è incerta, è forse l'ultimo baluardo.
Cioè diventa particolarmente attraente proprio nei periodi all'apparenza più bui, come quello che stiamo vivendo, segnato oltre che dalle usuali tensioni internazionali dalla (complicata) uscita della Gran Bretagna dall’Unione Europea.
Dal quasi fallimento della Grecia all'elezione di Donald Trump (ammesso che sia un male).
L'elezione di Trump, proprio a livello di agitazione di mercati, era uno dei rischi maggiori.
C’è da attendersi che questa dinamica prosegua all’aumentare dell’instabilità politica nel Vecchio Continente (le prossime elezioni in Austria e poi in Francia, per esempio) come negli Stati Uniti.
Rimane il fatto che il valore del Bitcoin, sino a fine 2016, dovrebbe continuare ad aumentare e forse potrebbe sfondare nuovamente il tetto dei 1000 dollari.
Secondo Juniper Research, il volume totale di tutte le transazioni Bitcoin andrà ad eccedere i 92 miliardi di dollari entro la fine del 2016, triplicando così il volume delle transazioni del 2015, ferme invece a 27 miliardi.
Le ragioni di queste previsioni includono sicuramente l’incertezza generata dalla Brexit, la debolezza dell’economia della Cina e i prossimi cambiamenti del Bitcoin che andranno a dimezzare il numero delle monete create tramite il “processo di estrazione”.
ALTRI ARTICOLI
Il Bitcoin Continua Ad Aumentare Di Valore (Novembre 2015)
Valore Dei Bitcoin: Trend Storico 2010-2015
Fare Videochiamate Veloci e Gratuite Con Google Duo
Google Duo è stata presentata al Google I/O 2016 ed è una semplice app per fare videochiamate.
Non è necessario nessun account specifico, né un account Google, ma solo il numero di telefono. L’utente può quindi chiamare tutti i contatti presenti nella rubrica dello smartphone.
Se un contatto non ha installato Duo è possibile inviare un SMS con il link per il download.
L’uso dell’app è immediato: un tap per avviare una chiamata e uno swipe per rispondere.
Google Duo permette di vedere in anteprima il live video del chiamante prima di rispondere.
La funzione Knock Knock permette di "spiare" i destinatari della videochiamata prima che rispondano (cioè la fotocamera si accende in automatico).
Su Android viene mostrato il video a schermo intero, mentre su iOS è visibile solo se l’app è già in esecuzione.
In entrambi i casi può essere disattivata nelle impostazioni.
Duo utilizza la tecnologia open source WebRTC e adatta automaticamente la risoluzione del video in base alla larghezza di banda della connessione.
Quando la velocità della rete è troppo bassa, l’app disattiva lo streaming video, lasciando solo l’audio.
Duo effettua inoltre lo switch automatico tra Wi-Fi e rete mobile, consentendo videochiamate senza interruzioni.
Il principale vantaggio è che funziona sia su iPhone che telefoni Android, senza distinzione tra gli uni o gli altri.
Questo vuol dire che basta avere uno smartphone delle due famiglie per contattare tramite videochiamata gli amici.
Alla base del suo funzionamento c’è il numero di cellulare: come avviene per le altre piattaforma di messaggistica, ad ogni accensione, l’app fa un’analisi di quali contatti hanno installato il programma, così da aggiungerli automaticamente alla lista.
Se si prova a telefonare qualcuno che non risponde, questo riceve un avviso, proprio come le notifiche di Skype.
Grazie all’utilizzo del protocollo QUIC, la qualità della telefonata è ottima.
Google Duo Download (Play Store)
Google Duo Download (iTunes Store)
Non è necessario nessun account specifico, né un account Google, ma solo il numero di telefono. L’utente può quindi chiamare tutti i contatti presenti nella rubrica dello smartphone.
Se un contatto non ha installato Duo è possibile inviare un SMS con il link per il download.
L’uso dell’app è immediato: un tap per avviare una chiamata e uno swipe per rispondere.
Google Duo permette di vedere in anteprima il live video del chiamante prima di rispondere.
La funzione Knock Knock permette di "spiare" i destinatari della videochiamata prima che rispondano (cioè la fotocamera si accende in automatico).
Su Android viene mostrato il video a schermo intero, mentre su iOS è visibile solo se l’app è già in esecuzione.
In entrambi i casi può essere disattivata nelle impostazioni.
Duo utilizza la tecnologia open source WebRTC e adatta automaticamente la risoluzione del video in base alla larghezza di banda della connessione.
Quando la velocità della rete è troppo bassa, l’app disattiva lo streaming video, lasciando solo l’audio.
Duo effettua inoltre lo switch automatico tra Wi-Fi e rete mobile, consentendo videochiamate senza interruzioni.
Il principale vantaggio è che funziona sia su iPhone che telefoni Android, senza distinzione tra gli uni o gli altri.
Questo vuol dire che basta avere uno smartphone delle due famiglie per contattare tramite videochiamata gli amici.
Alla base del suo funzionamento c’è il numero di cellulare: come avviene per le altre piattaforma di messaggistica, ad ogni accensione, l’app fa un’analisi di quali contatti hanno installato il programma, così da aggiungerli automaticamente alla lista.
Se si prova a telefonare qualcuno che non risponde, questo riceve un avviso, proprio come le notifiche di Skype.
Grazie all’utilizzo del protocollo QUIC, la qualità della telefonata è ottima.
Google Duo Download (Play Store)
Google Duo Download (iTunes Store)
Differenze Tra Reti 2,4 GHz e 5 GHz: Quale Scegliere?
Molti router wireless oggi supportano due bande: una a 2,4 GHz e l'altra 5 GHz.
Due reti quindi.
Ma qual è la migliore e quali sono le differenze?
In passato i router erano solo a 2,4.
Questa banda si satura più facilmente all'aumentare dei dispositivi connessi, rischiando anche di interferire tra di loro.
Quella da 5 è invece più larga e lascia ampio spazio a ogni trasmissione.
Quindi che significa questo?
La banda wireless 2,4 GHz è utilizzata dalla maggior parte dei dispositivi Wi-Fi quindi da portatili, telefoni e tablet.
Lo stesso spettro wireless è utilizzato anche da altri dispositivi (proprio per questi motivi è soggetta a maggiori interferenze e disturbi).
Al contrario, la banda a 5 GHz può trasmettere una maggiore quantità di dati ed è naturalmente meno congestionata/affollata.
Non si tratta quindi di differenze di velocità (che possono comunque palesarsi, qualora la 2,4 venisse saturata dalle tante connessioni attive).
CANALI
Questa differenza inoltre si vede nella quantità di canali disponibili in cui sono divisi gli spettri delle due bande.
Sostanzialmente, nella banda a 2,4 GHz ci sono 13 canali che però sono talmente vicini tra loro che solo tre non si sovrappongono e precisamente: 1, 6 e 11.
Nella banda da 5 GHz invece ci sono 23 canali che non interferiscono tra loro.
La banda 5GHz quindi è la soluzione per eliminare le interferenze sul Wi-Fi delle reti vicine.
PROBLEMI
Il problema della rete 5 GHz è che è meno capace di penetrare le pareti e gli oggetti solidi, per cui il segnale è più corto e può non arrivare all'esterno o nelle stanze più lontane.
Insomma il raggio di trasmissione è minore.
La banda 5 Ghz è ottima per collegamenti Wi-Fi in spazi piccoli o spazi aperti, dando una migliore velocità di trasmissione dei dati, almeno fino a che non ci si allontana dall'access point.
SCHEDE WIRELESS
Il computer deve avere una scheda wireless 802.11n (a o ac) per rilevare la rete 5 GHz.
802.11n è lo standard WiFi che permette di raggiungere le prestazioni velocistiche migliori che, ad esempio, consentono di riprodurre video HD in streaming, attraverso la rete locale senza fili, senza alcuna difficoltà e senza interruzioni.
Per poter fidare delle prestazioni migliori, è indispensabile che i dispositivi client che si usano supportino lo scambio dei dati utilizzando 802.11n.
Se utilizziamo lo standard 802.11n potremo andare ad un massimo di 300 Mbps sia su rete a 2,4 GHz sia su rete a 5 GHz.
Lo standard 802.11n è disponibile su entrambe le frequenze.
Per offrire la massima velocità sullo standard 802.11n è necessario utilizzare un canale “più largo”.
Teoricamente i canali Wi-Fi sui 2,4 GHz hanno un’ampiezza di banda di 20 MHz, per una velocità massima di 150 Mbps.
Per ottenere i 300 Mbps verrà sfruttato un canale con ampiezza di banda di 40 MHz.
Usare i 40 MHz su reti a 2,4 GHz crea un sacco di interferenze con le reti Wi-Fi presenti sugli altri canali 2,4 GHz, facendo rallentate la propria rete e quella degli altri.
Molti router infatti utilizzano i canali a 40 MHz sui 2,4 GHz solo se non ci sono reti nelle vicinanze, tornando a 20 MHz in automatico.
Su rete a 5 GHz il problema non si pone: possiamo utilizzare senza problemi i canali a 40 MHz per ottenere i 300 Mbps.
Se utilizziamo lo standard 802.11ac saremo automaticamente su rete a 5 GHz: questo standard funziona solo su questa frequenza di rete.
I canali possono avere ampiezza di banda di 40, 80 o 160 MHz e possono offrire una velocità massima di 2340 Mbps.
Le velocità elevate spesso pubblicizzate sui router (2600 Mbps) non nascono dalla velocità ottenibile con lo standard 802.11ac, ma prende in esame lo scenario in cui un dispositivo compatibile Dual Band possa agganciarsi contemporaneamente ad una rete 2,4 GHz e 5 GHz, sfruttando due canali di comunicazione.
In tal caso le velocità si sommano: 300 Mbps sui 2,4 GHz e 2340 Mbps sui 5 GHz.
QUALE BANDA SCEGLIERE?
La banda 2,4 GHz, anche se molto congestionata con conseguente rallentamento delle trasmissioni, è più adatta in caso si abbia una casa grande o se si ha un giardino, per avere più copertura del segnale.
La banda 5 GHz, al contrario, è da prendere come una rete "interna", ideale per navigare con i dispositivi in casa, con più velocità e senza interferenze che possono portare disconnessioni o rallentamenti.
Se si può solo usare la rete 2,4 GHz, converrà scegliere il canale Wi-Fi meno affollato col segnale più potente.
Se si abita invece in una zona affollata, con tanti vicini di casa che hanno anche loro un router wireless, vale la pena comprare un router Wi-Fi migliore che sia dual band.
Su un router dual band si potranno attivare entrambe le reti simultaneamente.
Due reti quindi.
Ma qual è la migliore e quali sono le differenze?
In passato i router erano solo a 2,4.
Questa banda si satura più facilmente all'aumentare dei dispositivi connessi, rischiando anche di interferire tra di loro.
Quella da 5 è invece più larga e lascia ampio spazio a ogni trasmissione.
Quindi che significa questo?
La banda wireless 2,4 GHz è utilizzata dalla maggior parte dei dispositivi Wi-Fi quindi da portatili, telefoni e tablet.
Lo stesso spettro wireless è utilizzato anche da altri dispositivi (proprio per questi motivi è soggetta a maggiori interferenze e disturbi).
Al contrario, la banda a 5 GHz può trasmettere una maggiore quantità di dati ed è naturalmente meno congestionata/affollata.
Non si tratta quindi di differenze di velocità (che possono comunque palesarsi, qualora la 2,4 venisse saturata dalle tante connessioni attive).
CANALI
Questa differenza inoltre si vede nella quantità di canali disponibili in cui sono divisi gli spettri delle due bande.
Sostanzialmente, nella banda a 2,4 GHz ci sono 13 canali che però sono talmente vicini tra loro che solo tre non si sovrappongono e precisamente: 1, 6 e 11.
Nella banda da 5 GHz invece ci sono 23 canali che non interferiscono tra loro.
La banda 5GHz quindi è la soluzione per eliminare le interferenze sul Wi-Fi delle reti vicine.
PROBLEMI
Il problema della rete 5 GHz è che è meno capace di penetrare le pareti e gli oggetti solidi, per cui il segnale è più corto e può non arrivare all'esterno o nelle stanze più lontane.
Insomma il raggio di trasmissione è minore.
La banda 5 Ghz è ottima per collegamenti Wi-Fi in spazi piccoli o spazi aperti, dando una migliore velocità di trasmissione dei dati, almeno fino a che non ci si allontana dall'access point.
SCHEDE WIRELESS
Il computer deve avere una scheda wireless 802.11n (a o ac) per rilevare la rete 5 GHz.
802.11n è lo standard WiFi che permette di raggiungere le prestazioni velocistiche migliori che, ad esempio, consentono di riprodurre video HD in streaming, attraverso la rete locale senza fili, senza alcuna difficoltà e senza interruzioni.
Per poter fidare delle prestazioni migliori, è indispensabile che i dispositivi client che si usano supportino lo scambio dei dati utilizzando 802.11n.
Se utilizziamo lo standard 802.11n potremo andare ad un massimo di 300 Mbps sia su rete a 2,4 GHz sia su rete a 5 GHz.
Lo standard 802.11n è disponibile su entrambe le frequenze.
Per offrire la massima velocità sullo standard 802.11n è necessario utilizzare un canale “più largo”.
Teoricamente i canali Wi-Fi sui 2,4 GHz hanno un’ampiezza di banda di 20 MHz, per una velocità massima di 150 Mbps.
Per ottenere i 300 Mbps verrà sfruttato un canale con ampiezza di banda di 40 MHz.
Usare i 40 MHz su reti a 2,4 GHz crea un sacco di interferenze con le reti Wi-Fi presenti sugli altri canali 2,4 GHz, facendo rallentate la propria rete e quella degli altri.
Molti router infatti utilizzano i canali a 40 MHz sui 2,4 GHz solo se non ci sono reti nelle vicinanze, tornando a 20 MHz in automatico.
Su rete a 5 GHz il problema non si pone: possiamo utilizzare senza problemi i canali a 40 MHz per ottenere i 300 Mbps.
Se utilizziamo lo standard 802.11ac saremo automaticamente su rete a 5 GHz: questo standard funziona solo su questa frequenza di rete.
I canali possono avere ampiezza di banda di 40, 80 o 160 MHz e possono offrire una velocità massima di 2340 Mbps.
Le velocità elevate spesso pubblicizzate sui router (2600 Mbps) non nascono dalla velocità ottenibile con lo standard 802.11ac, ma prende in esame lo scenario in cui un dispositivo compatibile Dual Band possa agganciarsi contemporaneamente ad una rete 2,4 GHz e 5 GHz, sfruttando due canali di comunicazione.
In tal caso le velocità si sommano: 300 Mbps sui 2,4 GHz e 2340 Mbps sui 5 GHz.
QUALE BANDA SCEGLIERE?
La banda 2,4 GHz, anche se molto congestionata con conseguente rallentamento delle trasmissioni, è più adatta in caso si abbia una casa grande o se si ha un giardino, per avere più copertura del segnale.
La banda 5 GHz, al contrario, è da prendere come una rete "interna", ideale per navigare con i dispositivi in casa, con più velocità e senza interferenze che possono portare disconnessioni o rallentamenti.
Se si può solo usare la rete 2,4 GHz, converrà scegliere il canale Wi-Fi meno affollato col segnale più potente.
Se si abita invece in una zona affollata, con tanti vicini di casa che hanno anche loro un router wireless, vale la pena comprare un router Wi-Fi migliore che sia dual band.
Su un router dual band si potranno attivare entrambe le reti simultaneamente.
È così possibile valutare di mantenere attive entrambe le modalità: sui 5 GHz si otterranno prestazioni migliori su raggio più breve, mentre coi 2,4 GHz si sarà certi di coprire aree nettamente più lontane.
Etichette:
4 GHz,
4 GHz e 5 GHz,
4 o 5 GHz?,
Banda 2,
Banda 5 GHz,
Connessione,
Differenze Tra Reti 2,
Dual Band,
Internet,
Quale Scegliere 2,
Router,
Vantaggi e Svantaggi 5 GHz e 2
martedì 8 novembre 2016
La Storia Di Jan Sloot e Il Misterioso Sloot Digital Coding System
Jan Sloot negli anni 90 inventò un fantomatico sistema di codifica/compressione che avrebbe potuto cambiare le sorti della storia di Internet. Sloot nato nel 1945 era un tecnico di elettronica, lavorò prima in radio e poi per la Philips ma nel 1978 aprì un negozio di video e musica a Groningen. L'olandese sosteneva di aver messo a punto una tecnica di compressione di dati rivoluzionaria, la Sloot Digital Coding System, che avrebbe potuto comprimere un film completo fino a 8 kilobyte di dati.
Se consideriamo che mediamente un film è di 1 gigabyte si può capire la portata di quest'invenzione (rapporto di 1 su 14 milione 250mila. Invece 1 ora di un film in HD avrebbe avuto un fattore di compressione di 1 milione. Al giorno d'oggi le attuali tecniche di compressioni MPEG2 hanno un rapporto di compressione di circa 15 a 1, e le ultime encoder MPEG4 in grado di comprimere un film di circa 100 volte, ma poi con perdita considerabile in termini di qualità).
"Non si tratta di una compressione. Tutti sbagliano riguardo ciò. Il meccanismo può essere confrontato con Adobe PostScript, in cui mittente e destinatario sanno che tipo di dati verranno trasferiti, senza che i dati effettivamente vengano inviati"
Sloot è sempre riuscito a tenere segreti i dettagli implementativi di questo "algoritmo pazzesco".
Egli portava costantemente dietro qualcosa, che assomigliava a un dispositivo di memoria, in apparenza di capacità inferiore a un megabyte, senza perderlo mai di vista.
Esso sarebbe stato usato insieme a un'altra non meglio identificata unità, per far funzionare lo sconosciuto codec. Molta gente guardò alla tecnologia di Sloot come a una svolta reale nel campo della memorizzazione e della distribuzione di contenuti multimediali. Ci fu quindi una vera e propria lotta per accaparrarsi l'invenzione, nonostante i dettagli fossero poco conosciuti, e alcuni dubitassero sulle promesse di questo innovativo metodo. Il quale però, a detta di testimoni, sembrava funzionare realmente. Malgrado l'apparente impossibilità di tale tecnica, ci furono investitori che avevano intravisto il potenziale. Eppure Sloot ricevette sostegno incondizionato da Jos van Rossum, riuscendo a firmare una partnership. In seguito vennero trovati nuovi investitori nel 1998. Venne anche fondata una società che avrebbe dovuto sfruttare tale invenzione. L'Ufficio olandese diede a Van Rossum (proprietario) e Sloot (inventore), un brevetto di sei anni su una richiesta di un apparato di compressione video. All'inizio del 1999 l'investitore Marcel Boekhoorn entrò nel gruppo.
Nel marzo 1999, pare dopo qualche dimostrazione, il CEO di Philips Roel Pieper, rimase molto colpito. In seguito Pieper stava per essere assunto nella società (maggio 1999) ma fu costretto a licenziarsi dalla Philips. Altre dimostrazioni sono stati date, tra le altre, nella Silicon Valley.
La banca olandese ABN AMRO si disse pronta ad investire molto denaro nel progetto il 9 luglio 1999.
Tuttavia, Sloot morì di un attacco di cuore nel 1999, il giorno prima che venisse firmato il contratto con il già citato Pieper, ex CTO e membro del consiglio di Philips. Secondo voci (come spesso succede in queste storie) Sloot venne fatto fuori dalle "industrie", visto che questa tecnica avrebbe stravolto il mercato dell'epoca ed anche quelli degli anni successi. La famiglia (moglie e tre figli) chiesero l'autopsia che però non venne mai eseguita.
ANNI RECENTI
La storia è raccontata in dettaglio nel libro di Tom Perkins del 2007, "Valle Boy". Perkins, co-fondatore della società di venture capital della Silicon Valley, Kleiner Perkins, aveva accettato effettivamente di investire nella tecnologia prima che Sloot morisse. Perkins e Pieper ne avrebbero avuto i diritti dopo la morte di Sloot, ma un pezzo chiave della tecnologia, cioè un compilatore memorizzato su un disco floppy, scomparve e, nonostante mesi di ricerche, non è mai stato recuperato.
IPOTETICA SPIEGAZIONE
Se consideriamo che mediamente un film è di 1 gigabyte si può capire la portata di quest'invenzione (rapporto di 1 su 14 milione 250mila. Invece 1 ora di un film in HD avrebbe avuto un fattore di compressione di 1 milione. Al giorno d'oggi le attuali tecniche di compressioni MPEG2 hanno un rapporto di compressione di circa 15 a 1, e le ultime encoder MPEG4 in grado di comprimere un film di circa 100 volte, ma poi con perdita considerabile in termini di qualità).
"Non si tratta di una compressione. Tutti sbagliano riguardo ciò. Il meccanismo può essere confrontato con Adobe PostScript, in cui mittente e destinatario sanno che tipo di dati verranno trasferiti, senza che i dati effettivamente vengano inviati"
Sloot è sempre riuscito a tenere segreti i dettagli implementativi di questo "algoritmo pazzesco".
Egli portava costantemente dietro qualcosa, che assomigliava a un dispositivo di memoria, in apparenza di capacità inferiore a un megabyte, senza perderlo mai di vista.
Esso sarebbe stato usato insieme a un'altra non meglio identificata unità, per far funzionare lo sconosciuto codec. Molta gente guardò alla tecnologia di Sloot come a una svolta reale nel campo della memorizzazione e della distribuzione di contenuti multimediali. Ci fu quindi una vera e propria lotta per accaparrarsi l'invenzione, nonostante i dettagli fossero poco conosciuti, e alcuni dubitassero sulle promesse di questo innovativo metodo. Il quale però, a detta di testimoni, sembrava funzionare realmente. Malgrado l'apparente impossibilità di tale tecnica, ci furono investitori che avevano intravisto il potenziale. Eppure Sloot ricevette sostegno incondizionato da Jos van Rossum, riuscendo a firmare una partnership. In seguito vennero trovati nuovi investitori nel 1998. Venne anche fondata una società che avrebbe dovuto sfruttare tale invenzione. L'Ufficio olandese diede a Van Rossum (proprietario) e Sloot (inventore), un brevetto di sei anni su una richiesta di un apparato di compressione video. All'inizio del 1999 l'investitore Marcel Boekhoorn entrò nel gruppo.
Nel marzo 1999, pare dopo qualche dimostrazione, il CEO di Philips Roel Pieper, rimase molto colpito. In seguito Pieper stava per essere assunto nella società (maggio 1999) ma fu costretto a licenziarsi dalla Philips. Altre dimostrazioni sono stati date, tra le altre, nella Silicon Valley.
La banca olandese ABN AMRO si disse pronta ad investire molto denaro nel progetto il 9 luglio 1999.
Tuttavia, Sloot morì di un attacco di cuore nel 1999, il giorno prima che venisse firmato il contratto con il già citato Pieper, ex CTO e membro del consiglio di Philips. Secondo voci (come spesso succede in queste storie) Sloot venne fatto fuori dalle "industrie", visto che questa tecnica avrebbe stravolto il mercato dell'epoca ed anche quelli degli anni successi. La famiglia (moglie e tre figli) chiesero l'autopsia che però non venne mai eseguita.
ANNI RECENTI
La storia è raccontata in dettaglio nel libro di Tom Perkins del 2007, "Valle Boy". Perkins, co-fondatore della società di venture capital della Silicon Valley, Kleiner Perkins, aveva accettato effettivamente di investire nella tecnologia prima che Sloot morisse. Perkins e Pieper ne avrebbero avuto i diritti dopo la morte di Sloot, ma un pezzo chiave della tecnologia, cioè un compilatore memorizzato su un disco floppy, scomparve e, nonostante mesi di ricerche, non è mai stato recuperato.
IPOTETICA SPIEGAZIONE
Sloot quindi si portò nella tomba il mistero celato nella sua invenzione. Secondo Sloot il sistema di compressione dei dati avrebbe permesso di mettere almeno 16 lungometraggi su una chip card di 64 kilobyte. Normalmente ci vuole circa 175.000 volte più spazio per quella mole di dati. I film sarebbero strati mostrati atttraverso un apposito marchingegno. La codificazione Sloot digitale non avrebbe utilizzato il sistema binario, ma un alfabeto digitale auto-progettato. Comunque, qualcosa si è potuto ricavare dalle informazioni contenute nel brevetto. In un articolo comparso sulla rivista De Ingenieur qualche anno fa, un'analisi rigorosa dimostra come questo metodo può aver realmente funzionato. L'autore dello studio spiega che esso funziona usando una tabella di riferimento a delle immagini riposte in memoria, costituite da pochi pixel: l'immagine originale verrebbe ricostruita tramite una combinazione delle immagini riferite dalla tabella. Le dimensioni di quest'ultima risultano dell'ordine dei kb: probabilmente in passato è stata confusa la dimensione della tabella con il fattore di compressione e che in realtà il metodo utilizzato sia stato simile a MPEG-2.
Secondo l' Instituut olandese una così scarsa quantità di informazione di riferimento nella tabella necessitava di vastissime librerie di immagini prototipo addirittura personalizzate a seconda del video da comprimere, per ottenere una ricostruzione decente. Se un film è stato "compresso" e memorizzato su un chip di memoria 8 kb, vuol dire che la grande quantità di informazioni originali avrebbe dovuto essere disponibile all'interno del "decompressore" (lettore). Infatti, come detto, la memoria di 8 kb non era utilizzata per memorizzare il filmato, ma piuttosto era un "riferimento" ad una versione approssimativa dei fotogrammi del video suddetto. Una vasta libreria ad immagini/video salvava l'informazione del video suddetto. Anche così comunque, la qualità dei film elaborati da questo sistema doveva essere piuttosto bassa. Un'altra osservazione va fatta per i processi di codifica, che a quanto pare doveva essere adattato a ogni film. Ciò suggerisce che le librerie prototipo presunti non erano generiche (cioè adatti per la codifica di qualsiasi film). Roel Pieper detiene l'unica copia della dimostrazione del cabinet, anche se riguarda il solo sistema di decodifica e non di codifica.
COSA C'E' DI VERO?
In molte interviste, Jan Sloot dichiarò che avrebbe potuto ridurre i film ad una dimensione di 1 kilobyte. E' tuttavia facile dimostrare che almeno la compressione in senso stretto è impossibile.
Vi è una dimostrazione matematica: la teoria dell'informazione di Claude Shannon (riguardo l'entropia dell'informazione). Sloot parlava comunque di "codifica". Odiava quando qualcuno sosteneva che la sua invenzione aveva a che fare con la compressione. La compressione infatti, codifica di sorgente, significa qualcosa di diverso, e permette compressione / decompressione di memoria e compressione senza perdita di dati (ZIP e RAR, poco utili però per film). Risultati migliori si ottengono con metodi di compressione che causano perdita di dati quindi di qualità (compressione irreversibile) quali appunto gli mp3. Ad ogni modo la fine di Sloot e il funzionamento esatto della sua invenzione rimarranno sempre sconosciuti.
domenica 6 novembre 2016
Intervista Al Venditore AusKing (Deep Web)
Jeremy Cassar, giornalista del "Sydney", si è avventurato nei meandri del Deep Web per contattare qualche venditore e svolgere un'intervista.
Quello che si evince dall'intervista e dal parere di un noto venditore è che comunque la guerra alla droga è stato un fallimento totale, ideato da persone che consapevolmente hanno contribuito ad incentivare la tossicodipendenza, tutto ciò per dare la caccia ad un paio di delinquenti (poi prontamente sostituiti da altri).
Certo, ci sono persone che traggono profitto dalla vendita di sostanze illecite, ma la richiesta di questo tipo di sostanze si trova nello spirito stesso ("ferito") del tossicodipendente.
E, prima di qualsiasi discorso, molto spesso è proprio il "proibito" ad attrarre.
INTERVISTA AD UN VENDITORE AUSTRALIANO
Sono tanti quelli che negli ultimi mesi stanno cadendo.
1 settimana fa sono stati arrestati diversi venditori ucraini di Kiev, stessa cosa era successa in Germania ai primi di ottobre.
In Australia invece un compratore rischia 25 anni di carcere per aver speso 60mila dollari in droga.
Senza scordarci degli arresti (sempre recenti) di XanaxKing, dell' "Italian Mafia Brussels" (6 persone belghe), dell'olandese "fredthebaker", di "ChemicalLove" (oltre 50 kg di droga sequestrati), di "Shansa" ed "IcyEagle" di Alphabay, di "Dr.Xanax", di "SupremeSmoke", di "Caligirl", di Moritz di Shiny Flakes ed altri arresti di venditori e compratori americani.
Forse anche per via di questa caccia ormai esasperata, tutti i venditori non hanno risposto ai messaggi privati di Cassar del Sydney, solo un seller che si fa chiamare AusKing ha accettato l'intervista proposta.
AusKing, è uno dei più grandi fornitori di sostanze illegali in Australia, gestisce diverse Darknet sul Deep Web, vendendo quasi qualsiasi cosa in giro per il mondo compresa l'eroina sintetica "China White".
AusKing vanta una reputazione perfetta (10 su 10) quando si tratta di fiducia e qualità (quindi di feedback e recensioni).
L' imballaggio, per una questione di sicurezza, è composto da sacchetti di plastica e sottovuoto (poi passati ai raggi X, a prova di odori e cani antidroga).
Come si sa questi market, garantiscono non solo l'anonimato ma anche la sicurezza che l'acquisto vada a buon fine (Escrow) per evitare truffe e quindi il dirottamento degli utenti verso altre piattaforme.
Quando gli viene chiesto di Ross Ulbricht (condannato all'ergastolo come fondatore di Silk Road e per via di diversi tentati omicidio):
"Non c'è violenza nelle nostre attività. Non è necessaria né imposta da qualcuno. Provate a guardare le notizie del mondo reale e leggerete di sparatorie ogni settimana, per quanto riguarda droga e non solo. Il Deep Web crea l'ambiente più sicuro per gli utenti e venditori"
"La gente dovrebbe avere il diritto di utilizzare qualsiasi sostanza, l'importante è non danneggiare gli altri. Possiamo "ucciderci" con l'alcol (in passato illegale ma poi divenuto legale, stessa cosa sta succedendo alla Marijuana che ora è legale in molte nazioni), anche molti farmaci legali hanno effetti collaterali devastanti.
Perché sarebbe un crimine utilizzare queste sostanze?"
"Se la guerra alla droga fosse fermata e venisse legalizzata quest'ultima, i cartelli della droga e le bande violente scomparirebbero in una notte, sostituite da luoghi e centri che possono vendere legalmente (si pensi anche alle entrate fiscali).
Con tutti questi soldi in più e con il mondo libero dalle frange violente, si potrebbero educare le persone ed esaminare le questioni sul perché alcuni abusano di droghe più di altri.
Quante vite sarebbero state salvate in una notte?"
"I market delle Darknet continueranno a fornire droga per i posti in cui la legalizzazione non è ancora arrivata. Noi lavoriamo molto duramente per svolgere la nostra attività, per noi tutto ciò è legale"
Quello che si evince dall'intervista e dal parere di un noto venditore è che comunque la guerra alla droga è stato un fallimento totale, ideato da persone che consapevolmente hanno contribuito ad incentivare la tossicodipendenza, tutto ciò per dare la caccia ad un paio di delinquenti (poi prontamente sostituiti da altri).
Certo, ci sono persone che traggono profitto dalla vendita di sostanze illecite, ma la richiesta di questo tipo di sostanze si trova nello spirito stesso ("ferito") del tossicodipendente.
E, prima di qualsiasi discorso, molto spesso è proprio il "proibito" ad attrarre.
INTERVISTA AD UN VENDITORE AUSTRALIANO
Sono tanti quelli che negli ultimi mesi stanno cadendo.
1 settimana fa sono stati arrestati diversi venditori ucraini di Kiev, stessa cosa era successa in Germania ai primi di ottobre.
In Australia invece un compratore rischia 25 anni di carcere per aver speso 60mila dollari in droga.
Senza scordarci degli arresti (sempre recenti) di XanaxKing, dell' "Italian Mafia Brussels" (6 persone belghe), dell'olandese "fredthebaker", di "ChemicalLove" (oltre 50 kg di droga sequestrati), di "Shansa" ed "IcyEagle" di Alphabay, di "Dr.Xanax", di "SupremeSmoke", di "Caligirl", di Moritz di Shiny Flakes ed altri arresti di venditori e compratori americani.
Forse anche per via di questa caccia ormai esasperata, tutti i venditori non hanno risposto ai messaggi privati di Cassar del Sydney, solo un seller che si fa chiamare AusKing ha accettato l'intervista proposta.
AusKing, è uno dei più grandi fornitori di sostanze illegali in Australia, gestisce diverse Darknet sul Deep Web, vendendo quasi qualsiasi cosa in giro per il mondo compresa l'eroina sintetica "China White".
AusKing vanta una reputazione perfetta (10 su 10) quando si tratta di fiducia e qualità (quindi di feedback e recensioni).
L' imballaggio, per una questione di sicurezza, è composto da sacchetti di plastica e sottovuoto (poi passati ai raggi X, a prova di odori e cani antidroga).
Come si sa questi market, garantiscono non solo l'anonimato ma anche la sicurezza che l'acquisto vada a buon fine (Escrow) per evitare truffe e quindi il dirottamento degli utenti verso altre piattaforme.
Quando gli viene chiesto di Ross Ulbricht (condannato all'ergastolo come fondatore di Silk Road e per via di diversi tentati omicidio):
"Non c'è violenza nelle nostre attività. Non è necessaria né imposta da qualcuno. Provate a guardare le notizie del mondo reale e leggerete di sparatorie ogni settimana, per quanto riguarda droga e non solo. Il Deep Web crea l'ambiente più sicuro per gli utenti e venditori"
"La gente dovrebbe avere il diritto di utilizzare qualsiasi sostanza, l'importante è non danneggiare gli altri. Possiamo "ucciderci" con l'alcol (in passato illegale ma poi divenuto legale, stessa cosa sta succedendo alla Marijuana che ora è legale in molte nazioni), anche molti farmaci legali hanno effetti collaterali devastanti.
Perché sarebbe un crimine utilizzare queste sostanze?"
"Se la guerra alla droga fosse fermata e venisse legalizzata quest'ultima, i cartelli della droga e le bande violente scomparirebbero in una notte, sostituite da luoghi e centri che possono vendere legalmente (si pensi anche alle entrate fiscali).
Con tutti questi soldi in più e con il mondo libero dalle frange violente, si potrebbero educare le persone ed esaminare le questioni sul perché alcuni abusano di droghe più di altri.
Quante vite sarebbero state salvate in una notte?"
"I market delle Darknet continueranno a fornire droga per i posti in cui la legalizzazione non è ancora arrivata. Noi lavoriamo molto duramente per svolgere la nostra attività, per noi tutto ciò è legale"
Etichette:
AusKing,
Australia,
ChemicalLove,
Darknet,
Deep Web,
Drug,
Intervista Al Venditore AusKing,
Italian Mafia Brussels,
Jeremy Cassar,
Market,
Ross Ulbricht,
Silk Road,
TOR,
XanaxKing
L'Attacco Di Herbert Zinn (Shadow Hawk) alla NATO ed AT&T (1987)
Siamo nel 1987 e l'attacco Hacker di Herbert Zinn (meglio conosciuto come "Shadow Hawk") alla NATO, ai sistemi di Dipartimento della Difesa americana e alla compagnia telefonica AT & T fu uno dei primi della storia ad essere perseguito a norma di legge.
Il tutto avvenne dalla sua camera da letto Chicago.
Tra i software trafugati dopo l'attacco, anche un software d' intelligenza artificiale che AT & T non aveva ancora immesso sul mercato e dal valore (secondo le loro stime) di 1 milione di dollari (la singola copia sarebbe stata venduta a 5mila dollari).
Il 6 giugno del 1987, Henry Kluepfel, un funzionario di sicurezza aziendale dell'AT & T, lesse un messaggio di un certo Shadow Hawk che si vantava di aver hackerato i computer dell' AT & T e che era interessato a diffondere nella loro rete dei Trojan Horse (software, per controllare i computer da remoto).
Sempre lo stesso mese, un altro funzionario di sicurezza aziendale AT & T, lesse su un'altra BBS un altro messaggio da parte dello stesso nick.
In quel messaggio, Shadow Hawk fornì nomi, numeri di telefono, password e altre informazioni sensibili necessarie per ottenere l'accesso a 7 diversi computer AT & T.
Questa fu l'inizio della fine per Zinn.
LE ACCUSE E L'ARRESTO
A settembre del 1988, gli agenti federali con un mandato di perquisizione fecero irruzione nella casa di Zinn, sequestrando tre computer e software presumibilmente rubati durante le irruzioni informatiche.
Le accuse verranno formalizzate poco dopo.
Venne accusato di danni per più di 1 milione di dollari, non solo violazioni di sistemi informatici ed apparecchiature telefoniche ma anche di diffusione di guide ed info su come aggirare codesti dispositivi (sulle già citate bacheche elettroniche: BBS).
Ma non di danneggiamenti.
Anton Valukas disse: "L'unico modo per convincere queste persone che questo non è un gioco, non è Pac Man, è quello di perseguirli e fargliela pagare".
Quella verso Zinn fu la prima accusa di questo tipo nel distretto dell'Illinois e tra le prime a livello mondiale.
Zinn infatti fu tra i primi ad essere perseguitati in base al "Computer Fraud And Abuse Act" del 1986, legge che tra le altre cose rendeva illegale l'uso delle password altrui
Per la verità Zinn era stato già arrestato più volte, anche con l'accusa di violazione dei PC della Keller Graduate School Of Management e della Commodity Perspective Inc.
L'analisi delle chiamate svolte da Zinn rilevò anche alcuni tentativi di ottenere accesso ai conti di compravendita del quotidiano Washington Post, di un ospedale di South Bend, Ind ed altri computer.
Vennero trafugati anche alcuni software alla NATO e alla Royal Air Force.
Anche se dichiaratosi colpevole, verrà condannato a 9 mesi di prigione, libertà vigilata e una multa di 10.000 dollari.
Il tutto avvenne dalla sua camera da letto Chicago.
Tra i software trafugati dopo l'attacco, anche un software d' intelligenza artificiale che AT & T non aveva ancora immesso sul mercato e dal valore (secondo le loro stime) di 1 milione di dollari (la singola copia sarebbe stata venduta a 5mila dollari).
Il 6 giugno del 1987, Henry Kluepfel, un funzionario di sicurezza aziendale dell'AT & T, lesse un messaggio di un certo Shadow Hawk che si vantava di aver hackerato i computer dell' AT & T e che era interessato a diffondere nella loro rete dei Trojan Horse (software, per controllare i computer da remoto).
Sempre lo stesso mese, un altro funzionario di sicurezza aziendale AT & T, lesse su un'altra BBS un altro messaggio da parte dello stesso nick.
In quel messaggio, Shadow Hawk fornì nomi, numeri di telefono, password e altre informazioni sensibili necessarie per ottenere l'accesso a 7 diversi computer AT & T.
Questa fu l'inizio della fine per Zinn.
LE ACCUSE E L'ARRESTO
A settembre del 1988, gli agenti federali con un mandato di perquisizione fecero irruzione nella casa di Zinn, sequestrando tre computer e software presumibilmente rubati durante le irruzioni informatiche.
Le accuse verranno formalizzate poco dopo.
Venne accusato di danni per più di 1 milione di dollari, non solo violazioni di sistemi informatici ed apparecchiature telefoniche ma anche di diffusione di guide ed info su come aggirare codesti dispositivi (sulle già citate bacheche elettroniche: BBS).
Ma non di danneggiamenti.
Anton Valukas disse: "L'unico modo per convincere queste persone che questo non è un gioco, non è Pac Man, è quello di perseguirli e fargliela pagare".
Quella verso Zinn fu la prima accusa di questo tipo nel distretto dell'Illinois e tra le prime a livello mondiale.
Zinn infatti fu tra i primi ad essere perseguitati in base al "Computer Fraud And Abuse Act" del 1986, legge che tra le altre cose rendeva illegale l'uso delle password altrui
Per la verità Zinn era stato già arrestato più volte, anche con l'accusa di violazione dei PC della Keller Graduate School Of Management e della Commodity Perspective Inc.
L'analisi delle chiamate svolte da Zinn rilevò anche alcuni tentativi di ottenere accesso ai conti di compravendita del quotidiano Washington Post, di un ospedale di South Bend, Ind ed altri computer.
Vennero trafugati anche alcuni software alla NATO e alla Royal Air Force.
Anche se dichiaratosi colpevole, verrà condannato a 9 mesi di prigione, libertà vigilata e una multa di 10.000 dollari.
mercoledì 2 novembre 2016
La Storia Di Phrack: La Fanzine Hacker Underground
Nel 1985 Taran King e Knight Lightning lanciarono Phrack, una rivista elettronica con sede a St.Louis che forniva informazioni Underground sull'Hacking.
Tra i fondatori possiamo ricordare anche Cheap Shades.
Negli anni collaboreranno anche Shooting Shark, Elric Of Imrryr, Crimson Death, Dispater, Erik Bloodaxe, Voyage e The Circle Of Lost Hackers in anni recenti.
Venne pubblicata originariamente nella BBS chiamata Metal Shop.
Il lancio fu nel 17 novembre 1985, piena democrazia nella collaborazione per gli articoli.
Si va dall'Hacking al Phreaking, programmazione, carding, sicurezza informatica, crittografia, radio, spionaggio, anarchia, etc
Le sezioni erano: Prophile (la presentazione di un personaggio molto influente nel sottosuolo Hacking Underground), Loopback (risposte a messaggi di posta elettronica arrivate dai lettori),
World News Phrack (raccolta di news underground), International Scenes (raccolta di testimonianze da parte di Hacker da tutto il mondo).
ARTICOLI RIMASTI NELLA STORIA
Tra gli autori di articoli si possono ricordare Aleph One, The Mentor, Daemon9, Fyodor, Lex Luthor e altri.
Qui viene pubblicato il famosissimo Hacker Manifesto di Loyd Blankenship "Mentor", articolo divenuto pietra miliare per i giovani Hacker dagli anni 80.
Tra gli altri articoli rimasti nella storia della sicurezza di Internet, forse il più famoso è “Smashing The Stack For Fun And Profit“ di Alpeh One, che ha raccolto in modo chiaro le tecniche poco conosciute per sfruttare gli Stack Overflow (e mandare in crash determinati programmi).
Venne pubblicato anche un articolo riguardante anche il funzionamento del sistema di localizzazione delle telefonate Enhanced 911, conseguentemente a ciò la rivista fu coinvolta nell'Operazione Sundevil dei servizi segreti americani che porterà all'arresto di Knight Lightning.
L'articolo avrebbe infatti contenuto informazioni riservate, copiate dai computer dell'azienda BellSouth.
Dopo l'arresto di Knight Lightning, e la chiusura di Phrack dai servizi segreti degli Stati Uniti alla fine di dicembre 1989, poche settimane dopo Doc Holiday e Crimson Death provarono a resuscitare la rivista.
Tuttavia, la mancanza di consenso da parte del redattore originale di accettare questo nuovo Phrack ha portato ad un nuovo editoriale per il numero 33 sotto il nome di Diet Phrack.
Ciò fino al numero 41, il numero 42 è rilasciato invece sotto la direzione di Erik Bloodaxe nel 1992.
Con il crescente utilizzo di Internet e dell'interesse verso la sicurezza informatica, il 1996 segna una nuova era per la rivista Phrack che diventa orientata maggiormente alla sicurezza informatica.
In anni recenti si ricorda anche "The Art Of Scanning" di Fyodor, pubblicato il 1 settembre 1997 (che introdusse Nmap, scanning tool software).
ANNI RECENTI
Dal 2001 Phrack è curato sotto l'alias Phrackstaff e poi The Circle Of Lost Hacker in quanto non vi è alcun editor nè un capo redattore.
Nel 2005, un ex redattore ha preso l'iniziativa di annunciare "la fine di Phrack", nonostante una nuova squadra si fosse formata.
Questo annuncio generò, come previsto, molta notorietà ed attesa intorno al numero 63.
In realtà le pubblicazioni non furono sospese ma ormai la rivista elettronica uscì ad intervalli irregolari, perdendo per altro l'istinto primordiale dei primi anni.
Tra i fondatori possiamo ricordare anche Cheap Shades.
Negli anni collaboreranno anche Shooting Shark, Elric Of Imrryr, Crimson Death, Dispater, Erik Bloodaxe, Voyage e The Circle Of Lost Hackers in anni recenti.
Venne pubblicata originariamente nella BBS chiamata Metal Shop.
Il lancio fu nel 17 novembre 1985, piena democrazia nella collaborazione per gli articoli.
Si va dall'Hacking al Phreaking, programmazione, carding, sicurezza informatica, crittografia, radio, spionaggio, anarchia, etc
Le sezioni erano: Prophile (la presentazione di un personaggio molto influente nel sottosuolo Hacking Underground), Loopback (risposte a messaggi di posta elettronica arrivate dai lettori),
World News Phrack (raccolta di news underground), International Scenes (raccolta di testimonianze da parte di Hacker da tutto il mondo).
ARTICOLI RIMASTI NELLA STORIA
Tra gli autori di articoli si possono ricordare Aleph One, The Mentor, Daemon9, Fyodor, Lex Luthor e altri.
Qui viene pubblicato il famosissimo Hacker Manifesto di Loyd Blankenship "Mentor", articolo divenuto pietra miliare per i giovani Hacker dagli anni 80.
Tra gli altri articoli rimasti nella storia della sicurezza di Internet, forse il più famoso è “Smashing The Stack For Fun And Profit“ di Alpeh One, che ha raccolto in modo chiaro le tecniche poco conosciute per sfruttare gli Stack Overflow (e mandare in crash determinati programmi).
Venne pubblicato anche un articolo riguardante anche il funzionamento del sistema di localizzazione delle telefonate Enhanced 911, conseguentemente a ciò la rivista fu coinvolta nell'Operazione Sundevil dei servizi segreti americani che porterà all'arresto di Knight Lightning.
L'articolo avrebbe infatti contenuto informazioni riservate, copiate dai computer dell'azienda BellSouth.
Dopo l'arresto di Knight Lightning, e la chiusura di Phrack dai servizi segreti degli Stati Uniti alla fine di dicembre 1989, poche settimane dopo Doc Holiday e Crimson Death provarono a resuscitare la rivista.
Tuttavia, la mancanza di consenso da parte del redattore originale di accettare questo nuovo Phrack ha portato ad un nuovo editoriale per il numero 33 sotto il nome di Diet Phrack.
Ciò fino al numero 41, il numero 42 è rilasciato invece sotto la direzione di Erik Bloodaxe nel 1992.
Con il crescente utilizzo di Internet e dell'interesse verso la sicurezza informatica, il 1996 segna una nuova era per la rivista Phrack che diventa orientata maggiormente alla sicurezza informatica.
In anni recenti si ricorda anche "The Art Of Scanning" di Fyodor, pubblicato il 1 settembre 1997 (che introdusse Nmap, scanning tool software).
ANNI RECENTI
Dal 2001 Phrack è curato sotto l'alias Phrackstaff e poi The Circle Of Lost Hacker in quanto non vi è alcun editor nè un capo redattore.
Nel 2005, un ex redattore ha preso l'iniziativa di annunciare "la fine di Phrack", nonostante una nuova squadra si fosse formata.
Questo annuncio generò, come previsto, molta notorietà ed attesa intorno al numero 63.
In realtà le pubblicazioni non furono sospese ma ormai la rivista elettronica uscì ad intervalli irregolari, perdendo per altro l'istinto primordiale dei primi anni.
Etichette:
Arresto,
BBS,
Crimson Death,
Fanzine,
Fanzine Hacker Underground,
Hacker,
Hacker Manifesto,
Knight Lightning,
Loyd Blankeship,
Metal Shop,
Operazione Sundevil,
Phrack,
Phreaking,
Taran King
Iscriviti a:
Post (Atom)