La novità che introduce l'app YouTube Go è che si possono guardare video, anche in assenza di connessione.
L’app permette di scegliere se guardare il video online o scaricarlo e in quest'ultimo caso permette anche di scegliere in che risoluzione vedere o salvare i video, in modo da controllare il consumo dei dati.
Le caratteristiche così come il test, realizzato in India, fanno ben intendere che l’app sia stata pensata, principalmente, per le situazioni di scarsa connessione.
Il concetto alla base dell’applicazione, infatti, ruota attorno alla funzione Smart Offline lanciata, proprio in India.
Oltre a consentire l’archiviazione di video che compariranno nella scheda “Salvati” affianco a quella della home page, e alle possibilità di scegliere in quale definizione vederli o salvarli, YouTube Go dà anche la possibilità di scambiarli, in assenza di dati, con un telefono vicino.
L'app comunque, in questo momento, è ancora i fase beta: Youtube Go (Download Google Play)
lunedì 29 maggio 2017
venerdì 26 maggio 2017
Da Dove Nacque Facebook? HotOrNot, FaceMash, Harvard Connection
L'idea di FaceMash.com (l'antenato di Facebook) era maturata seguendo l'esempio di HotOrNot che nasce invece nel 2000.
Questo sito a cavallo del nuovo millennio ebbe un grande successo, arrivando a totalizzare più di 2 milioni di visite al giorno.
Sostanzialmente era possibile dare dei voti alle fotografie degli iscritti.
Inizialmente c'era solo questa funzionalità di rating, poi con gli anni ne sono state aggiunte molte altre.
FaceMash.com nacque da questa idea nel 2003.
Come detto questo dominio nel 2003 ospitava quello che sarebbe poi diventato TheFacebook (ed infine Facebook).
Di cosa si trattava? Di una sorta di social network che mostrava foto di diverse ragazze dell'università, confrontandole in una sorta di sfida due a due e dando la possibilità ai visitatori di votarle: un intrattenimento che in appena una sera gli avrebbe permesso di attrarre 450 visitatori e generare 22mila visualizzazioni di pagine, ma presto chiuso dall'ateneo perché trovato in violazione di sicurezza, diritto d'autore e privacy (le foto erano state rubate da Zuckerberg da alcuni annuari scolastici).
Poi come detto nacque Facebook, ispirato da Friendstar e soprattutto da un'idea dei fratelli Winklevoss (due campioni di canottaggio) che chiedendo aiuto a Zuckerberg avrebbero voluto creare Harvard Connection (simile a grandi linee al concept di Facebook ma circoscritto alla sola università di Harvard).
Mark prima accettò ma in seguito si tirò indietro e sviluppò da sè il social.
I fratelli comunque erano stati fonte di grande ispirazione.
Tornando invece a FaceMash.com nel 2010 il dominio venne venduto per poco più di 30 mila dollari sul sito di aste online Flippa.com.
Per approfondire: La Storia Di Facebook e Di Zuckerberg: Idee e Tradimenti
Questo sito a cavallo del nuovo millennio ebbe un grande successo, arrivando a totalizzare più di 2 milioni di visite al giorno.
Sostanzialmente era possibile dare dei voti alle fotografie degli iscritti.
Inizialmente c'era solo questa funzionalità di rating, poi con gli anni ne sono state aggiunte molte altre.
FaceMash.com nacque da questa idea nel 2003.
Come detto questo dominio nel 2003 ospitava quello che sarebbe poi diventato TheFacebook (ed infine Facebook).
Di cosa si trattava? Di una sorta di social network che mostrava foto di diverse ragazze dell'università, confrontandole in una sorta di sfida due a due e dando la possibilità ai visitatori di votarle: un intrattenimento che in appena una sera gli avrebbe permesso di attrarre 450 visitatori e generare 22mila visualizzazioni di pagine, ma presto chiuso dall'ateneo perché trovato in violazione di sicurezza, diritto d'autore e privacy (le foto erano state rubate da Zuckerberg da alcuni annuari scolastici).
Poi come detto nacque Facebook, ispirato da Friendstar e soprattutto da un'idea dei fratelli Winklevoss (due campioni di canottaggio) che chiedendo aiuto a Zuckerberg avrebbero voluto creare Harvard Connection (simile a grandi linee al concept di Facebook ma circoscritto alla sola università di Harvard).
Mark prima accettò ma in seguito si tirò indietro e sviluppò da sè il social.
I fratelli comunque erano stati fonte di grande ispirazione.
Tornando invece a FaceMash.com nel 2010 il dominio venne venduto per poco più di 30 mila dollari sul sito di aste online Flippa.com.
Per approfondire: La Storia Di Facebook e Di Zuckerberg: Idee e Tradimenti
giovedì 25 maggio 2017
Cos'è Il Gioco Blue Whale? Follia Dal Deep Web?
Le Iene hanno lanciato l'allarme Blue Whale, poi i social hanno fatto il resto.
Blue Whale altro non è che l’ultimo fenomeno di devianza giovanile, un gioco agghiacciante che induce ad atti di autolesionismo fino all’ultimo dei 50 stadi indicati dall’ideatore, un russo ex studente di psicologia di appena 21 anni, ovvero il suicidio.
Il tutto si è diffuso in Russia ed Ucraina.
Molto probabilmente si tratta di una bufala, nel senso che non si tratta di un qualcosa di "organizzato" ma semplicemente qualcuno si è inventato le regole del gioco e le ha diffuse sui social.
Purtroppo però qualcuno ha seguito alla lettera le azioni o comunque è arrivato al tragico epilogo.
Si tratta di un vero e proprio adescamento online comunque.
Fabiola Silvestri (dirigente del Compartimento Polizia Postale e delle Comunicazioni): "I ragazzi devono capire che si tratta di fenomeni insidiosi, che prevedono la manipolazione psicologica della vittima per indurla a commettere atti contro se stessa"
Si presenta come un gioco online, che prevede il passaggio attraverso 50 prove in 50 giorni impartite da un cosiddetto “tutor” ai suoi seguaci, tramite diversi social.
Un climax di comportamenti autolesionisti che culmina dell’istigazione al suicidio.
Nelle ultime settimane si sono rincorse (ma mai confermate ufficialmente) notizie di centinaia di suicidi in Russia e traccia dell’hashtag #bluewhale (su Instagram si riceve un messaggio di avvertimento).
Pare che sia in Russia che in Brasile i ragazzi parlassero di questa pericolosa tendenza già dallo scorso anno.
REGOLE
Oltre ad avere maggiori dettagli su questo macabro rituale, il pubblico ha iniziato a cercare quali sono le 50 regole del "gioco".
Il blog Higgypop ha fatto luce sulle regole del "gioco" mortale.
Si passa dalle incisioni sulle mani a sveglie ad orari improbabili (tipo le 4:20 di mattina), a video psichedelici da guardare a rasoi per imprimersi ferite, tatuaggi con determinate scritte, hashtag sui social, disegni di balene sino al suicidio finale.
Come si sarà capito, un'escalation di follia assoluta.
Nel caso qualcuno provasse ad adescarvi (tramite social o in altri contesti) parlane con qualcuno, chiedete aiuto e segnalate la persona che vi sta proponendo la sfida Blue Whale a Commissariato
Ad oggi si contano già centinaia di suicidi in tutto il mondo, sul Deep Web ci sono siti che vendono video con giochi simili che inducono al suicidio.
Blue Whale, bufala o meno, infatti si è diffuso inizialmente sulle Darknet.
Blue Whale altro non è che l’ultimo fenomeno di devianza giovanile, un gioco agghiacciante che induce ad atti di autolesionismo fino all’ultimo dei 50 stadi indicati dall’ideatore, un russo ex studente di psicologia di appena 21 anni, ovvero il suicidio.
Il tutto si è diffuso in Russia ed Ucraina.
Molto probabilmente si tratta di una bufala, nel senso che non si tratta di un qualcosa di "organizzato" ma semplicemente qualcuno si è inventato le regole del gioco e le ha diffuse sui social.
Purtroppo però qualcuno ha seguito alla lettera le azioni o comunque è arrivato al tragico epilogo.
Si tratta di un vero e proprio adescamento online comunque.
Fabiola Silvestri (dirigente del Compartimento Polizia Postale e delle Comunicazioni): "I ragazzi devono capire che si tratta di fenomeni insidiosi, che prevedono la manipolazione psicologica della vittima per indurla a commettere atti contro se stessa"
Si presenta come un gioco online, che prevede il passaggio attraverso 50 prove in 50 giorni impartite da un cosiddetto “tutor” ai suoi seguaci, tramite diversi social.
Un climax di comportamenti autolesionisti che culmina dell’istigazione al suicidio.
Nelle ultime settimane si sono rincorse (ma mai confermate ufficialmente) notizie di centinaia di suicidi in Russia e traccia dell’hashtag #bluewhale (su Instagram si riceve un messaggio di avvertimento).
Pare che sia in Russia che in Brasile i ragazzi parlassero di questa pericolosa tendenza già dallo scorso anno.
REGOLE
Oltre ad avere maggiori dettagli su questo macabro rituale, il pubblico ha iniziato a cercare quali sono le 50 regole del "gioco".
Il blog Higgypop ha fatto luce sulle regole del "gioco" mortale.
Si passa dalle incisioni sulle mani a sveglie ad orari improbabili (tipo le 4:20 di mattina), a video psichedelici da guardare a rasoi per imprimersi ferite, tatuaggi con determinate scritte, hashtag sui social, disegni di balene sino al suicidio finale.
Come si sarà capito, un'escalation di follia assoluta.
Nel caso qualcuno provasse ad adescarvi (tramite social o in altri contesti) parlane con qualcuno, chiedete aiuto e segnalate la persona che vi sta proponendo la sfida Blue Whale a Commissariato
Ad oggi si contano già centinaia di suicidi in tutto il mondo, sul Deep Web ci sono siti che vendono video con giochi simili che inducono al suicidio.
Blue Whale, bufala o meno, infatti si è diffuso inizialmente sulle Darknet.
Etichette:
Balena,
Blue Whale,
Cos'è Blue Whale,
Darknet,
Deep Web,
Facebook,
Gioco,
Gioco Blue Whale,
Instagram,
Social Network,
Suicidi,
Suicidi Blue Whale
Arriva Apple Pay Per I Pagamenti Mobili e Non Solo
Apple Pay è il nuovo servizio di pagamento che Apple ha pensato di inserire all’interno dei suoi futuri dispositivi mobile per poter pagare nei negozi e paesi abilitati.
Pare che da iOS 11 ci possa essere questa nuova opzione che permetterà di sfruttare la carta collegata ad Apple Pay per inviare del denaro fra persone in maniera istantanea ed immediata.
Con un semplice gesto si potrebbe quindi spostare il denaro da un account ad un altro e viceversa permettendo agli utenti di non tirare fuori le proprie carte di credito o utilizzare i contanti.
Questo contribuirà a rendere ancora di più l’iPhone un vero e proprio wallet digitale, permettendo alla Apple di entrare nel mercato dei pagamenti mobili sfidando applicazioni come Venmo e Piazza Cash.
Il nuovo Wallet creato all’interno di iOS 11, inoltre, avrà anche un modulo iMessage che permetterà di inviare e ricevere denaro tramite i messaggi di chat.
Un’altra caratteristica, che secondo l’anticipazione sarà inclusa su iOS 11, è la modalità per il consumo intelligente a bassa potenza della batteria.
In questo modo, se si dispone di poca carica della batteria e si abbandona la rete Wi-Fi della propria abitazione, lo smartphone avvierà automaticamente il risparmio energetico: questo perché il dispositivo saprà che ci si è allontanati da una possibile presa di corrente.
Infine pare che Apple introdurrà su iOS 11, il supporto per le video chat di gruppo tramite FaceTime, con un massimo di 5 utenti in simultanea.
Pare che da iOS 11 ci possa essere questa nuova opzione che permetterà di sfruttare la carta collegata ad Apple Pay per inviare del denaro fra persone in maniera istantanea ed immediata.
Con un semplice gesto si potrebbe quindi spostare il denaro da un account ad un altro e viceversa permettendo agli utenti di non tirare fuori le proprie carte di credito o utilizzare i contanti.
Questo contribuirà a rendere ancora di più l’iPhone un vero e proprio wallet digitale, permettendo alla Apple di entrare nel mercato dei pagamenti mobili sfidando applicazioni come Venmo e Piazza Cash.
Il nuovo Wallet creato all’interno di iOS 11, inoltre, avrà anche un modulo iMessage che permetterà di inviare e ricevere denaro tramite i messaggi di chat.
Un’altra caratteristica, che secondo l’anticipazione sarà inclusa su iOS 11, è la modalità per il consumo intelligente a bassa potenza della batteria.
In questo modo, se si dispone di poca carica della batteria e si abbandona la rete Wi-Fi della propria abitazione, lo smartphone avvierà automaticamente il risparmio energetico: questo perché il dispositivo saprà che ci si è allontanati da una possibile presa di corrente.
Infine pare che Apple introdurrà su iOS 11, il supporto per le video chat di gruppo tramite FaceTime, con un massimo di 5 utenti in simultanea.
martedì 23 maggio 2017
Statistiche Utenti Attivi Sui Social Network (2017)
Mentre gli utenti connessi ad internet stanno per toccare i 4 miliardi (poco più del 50% della popolazione), sono invece 2.8 miliardi gli utenti che usano i social.
In questo articolo, vedremo le 10 piattaforme social più utilizzate per numero di utenti attivi mensilmente (secondo i dati di Digital Yearbook):
• Facebook con 1,871 miliardi di utenti attivi
• Facebook Messenger con 1,2 miliardI di utenti attivi
• WhatsApp con 1 miliardo di utenti attivi
• YouTube con 1 miliardo di utenti attivi
• QQ con 877 milioni di utenti attivi
• WeChat con 846 milioni di utenti attivi
• Qzone con 632 milioni di utenti attivi
• Tumblr con 55 milioni di utenti attivi
• Instagram con 500 milioni di utenti attivi
• Skype ha 300 milioni di utenti attivi
• Snapchat ha 300 milioni di utenti attivi
• Twitter con 317 milioni di utenti attivi
• Pinterest ha 150 milioni di utenti attivi
• LinkedIn ha 106 milioni di utenti attivi
In questo articolo, vedremo le 10 piattaforme social più utilizzate per numero di utenti attivi mensilmente (secondo i dati di Digital Yearbook):
• Facebook con 1,871 miliardi di utenti attivi
• Facebook Messenger con 1,2 miliardI di utenti attivi
• WhatsApp con 1 miliardo di utenti attivi
• YouTube con 1 miliardo di utenti attivi
• QQ con 877 milioni di utenti attivi
• WeChat con 846 milioni di utenti attivi
• Qzone con 632 milioni di utenti attivi
• Tumblr con 55 milioni di utenti attivi
• Instagram con 500 milioni di utenti attivi
• Skype ha 300 milioni di utenti attivi
• Snapchat ha 300 milioni di utenti attivi
• Twitter con 317 milioni di utenti attivi
• Pinterest ha 150 milioni di utenti attivi
• LinkedIn ha 106 milioni di utenti attivi
Etichette:
Ask fm,
Digital Yearbook,
Facebook,
Instagram,
Messenger,
Pinterest,
QQ,
Skype,
Snapchat,
Statistiche Utenti Attivi Sui Social Network,
Twitter,
Youtube
Parte In Italia La Sperimentazione Sul 5G
Iniziate in Italia le fasi di sperimentazione delle reti di quinta generazione (5G) che permetteranno maggiori velocità di trasferimento dei dati ma soprattutto dovrebbero aprire la porta a nuove destinazioni d'uso in un mondo sempre più interconnesso.
La sperimentazione italiana partirà da 5 città: l'area metropolitana di Milano, Bari, Prato, L'Aquila, e Matera.
Sebbene il 4G sia stato fondamentale per la progettazione e lo sviluppo delle nuove tecnologie di rete, il 5G è sostanzialmente una tecnologia in forte discontinuità con il passato per quanto riguarda la velocità, il tempo di latenza, la copertura ed efficienza dei segnali nettamente migliore.
Nel suo Action Plan per il 5G l'Europa ha invitato gli stati membri ad individuare entro il 2018 almeno una città dove avviare le sperimentazioni.
Oltre alla prova delle nuove frequenze e reti in 5G nelle 5 città viene chiesto di presentare progetti che saranno valutati sia rispetto alla parte infrastrutturale che a quella dei servizi che saranno sperimentati.
La sperimentazione avrà termine nel 2020, anno in cui il 5G dovrà essere consolidato sul territorio nazionale.
Le città sono state selezionate mediante criteri relativi alla distribuzione geografica e alla capillarità attuale di connettività ultra-veloce.
La sperimentazione italiana partirà da 5 città: l'area metropolitana di Milano, Bari, Prato, L'Aquila, e Matera.
Sebbene il 4G sia stato fondamentale per la progettazione e lo sviluppo delle nuove tecnologie di rete, il 5G è sostanzialmente una tecnologia in forte discontinuità con il passato per quanto riguarda la velocità, il tempo di latenza, la copertura ed efficienza dei segnali nettamente migliore.
Nel suo Action Plan per il 5G l'Europa ha invitato gli stati membri ad individuare entro il 2018 almeno una città dove avviare le sperimentazioni.
Oltre alla prova delle nuove frequenze e reti in 5G nelle 5 città viene chiesto di presentare progetti che saranno valutati sia rispetto alla parte infrastrutturale che a quella dei servizi che saranno sperimentati.
La sperimentazione avrà termine nel 2020, anno in cui il 5G dovrà essere consolidato sul territorio nazionale.
Le città sono state selezionate mediante criteri relativi alla distribuzione geografica e alla capillarità attuale di connettività ultra-veloce.
Google Lancia La "Free App Of The Week": App A Pagamento...Gratis
Google sul suo Play Store ha aperto una nuova sezione chiamata "Free App Of The Week" che invita i propri utenti a scaricare gratuitamente contenuti in realtà a pagamento.
Essa infatti offrirà gratuitamente un'app che solitamente sullo store è proposta a pagamento.
Non è possibile conoscere in anticipo la categoria dell'app, visto che si tratta di una sorpresa fino al rilascio.
La prima app gratuita della promozione di Google è stata Card Wars: Adventure Game, di Cartoon Network che in Italia è venduta a 3,29€.
La nuova sezione è apparsa su Google Play Store in lingua inglese ed è stata riportata originariamente dal sito Android Police: si trova sulla pagina principale App dello store virtuale, in cui basta scorrere verso il basso sia sul desktop che via app mobile per trovarla.
Per il momento vale solo sul suolo americano ma indirizzando il browser verso la pagina dell'app sullo store è possibile scaricarla gratuitamente senza problemi (pur non essendo residenti in America).
L'offerta scade dopo 5 giorni dal lancio sullo store e viene poi sostituita da un'altra app che verrà proposta gratuitamente.
Essa infatti offrirà gratuitamente un'app che solitamente sullo store è proposta a pagamento.
Non è possibile conoscere in anticipo la categoria dell'app, visto che si tratta di una sorpresa fino al rilascio.
La prima app gratuita della promozione di Google è stata Card Wars: Adventure Game, di Cartoon Network che in Italia è venduta a 3,29€.
La nuova sezione è apparsa su Google Play Store in lingua inglese ed è stata riportata originariamente dal sito Android Police: si trova sulla pagina principale App dello store virtuale, in cui basta scorrere verso il basso sia sul desktop che via app mobile per trovarla.
Per il momento vale solo sul suolo americano ma indirizzando il browser verso la pagina dell'app sullo store è possibile scaricarla gratuitamente senza problemi (pur non essendo residenti in America).
L'offerta scade dopo 5 giorni dal lancio sullo store e viene poi sostituita da un'altra app che verrà proposta gratuitamente.
lunedì 22 maggio 2017
Il Concetto Di Timestamping ed Hash Value (Bitcoin)
All’interno di una transazione in Bitcoin è possibile inserire un identificativo univoco, l’ "Hash Value”, che caratterizza inequivocabilmente un certo insieme di dati (impronta digitale). Si tratta di una stringa alfanumerica. A prescindere dalla dimensione dell'input, l'output sarà sempre di 256 bit (SHA256). Lo stesso input origina sempre lo stesso output. Dall'output non si può risalire all'input (origine), a causa dell'asimmetria (potrebbe essere forzato solo provando infiniti output).
Puoi verificarlo qui: SHA256 Online
Come si sa la Blockchain, garantisce la certezza dei dati registrati e ne preserva al tempo stesso l’immutabilità della storia delle transazioni: diventa quindi possibile in qualsiasi momento successivo provare che quell’insieme di dati esisteva esattamente in quello stato (al momento della marcatura temporale).
Questa tecnica è chiamata "Timestamping" (impronte digitali dei dati) ed è stata messa a punto da Peter Todd, uno degli sviluppatori Bitcoin più noti a livello mondiale.
Si tratta di un protocollo aperto e open source, chiamato OpenTimestamps.
ALTRI PROGETTI DI PETER TODD
DEX è la formalizzazione di un meta linguaggio deterministico di programmazione, un insieme di convenzioni sulla sintassi con cui esprimere delle condizioni che devono dare essenzialmente un unico output booleano.
Come si sa la Blockchain, garantisce la certezza dei dati registrati e ne preserva al tempo stesso l’immutabilità della storia delle transazioni: diventa quindi possibile in qualsiasi momento successivo provare che quell’insieme di dati esisteva esattamente in quello stato (al momento della marcatura temporale).
Questa tecnica è chiamata "Timestamping" (impronte digitali dei dati) ed è stata messa a punto da Peter Todd, uno degli sviluppatori Bitcoin più noti a livello mondiale.
Si tratta di un protocollo aperto e open source, chiamato OpenTimestamps.
Tramite il "Proof Of Concept" è possibile verificare l’integrità delle informazioni, relative alle transazioni finanziarie, usando un codice non-reversible (l’Hash Value appunto) pubblicato sulla Blockchain, ottenendo così i già citati Timestamps immutabili nel tempo.
Paolo Gianturco (partner Deloitte): "I servizi di notarizzazione sono fondamentali per l’adozione delle Distributed Ledger Technologies nei processi di business: questo risultato, ottenuto in uno degli ambiti più regolamentati al mondo, è molto promettente per ulteriori applicazioni anche in altri settori"
Paolo Gianturco (partner Deloitte): "I servizi di notarizzazione sono fondamentali per l’adozione delle Distributed Ledger Technologies nei processi di business: questo risultato, ottenuto in uno degli ambiti più regolamentati al mondo, è molto promettente per ulteriori applicazioni anche in altri settori"
Riccardo Casatta (CEO di Eternity Wall): "Gli approcci dei servizi di notarizzazione tradizionali si basano sulla fiducia nelle controparti e richiedono processi operativi complessi che implicano rischi e costi elevati. Al contrario l’utilizzo di OpenTimestamps, lo standard di mercato emergente, open-source, sviluppato dall’esperto di sicurezza Peter Todd e al quale contribuisce Eternity Wall, garantisce l’indipendenza da qualunque provider e una maggior sicurezza complessiva"
In poche parole l'impronta digitale è legata ad una transazione Blockchain e, conseguentemente, registrata sulla stessa: l’immutabilità garantita dalla struttura della Blockchain fornisce un Timestamping solido e sicuro che proverà sempre, senza possibilità di dubbio, l’esistenza di un certo dato in un suo specifico stato e in un preciso momento.
ALTRI PROGETTI DI PETER TODD
DEX è la formalizzazione di un meta linguaggio deterministico di programmazione, un insieme di convenzioni sulla sintassi con cui esprimere delle condizioni che devono dare essenzialmente un unico output booleano.
MMR è l’acronimo per Merkle Mountain Ranges.
E’ un modo alternativo per costruire un Merkle tree in maniera incrementale: ogni documento aggiunto all’albero non produce il rifacimento dei nodi intermedi ma espande solo il vertice (ciò si traduce in performance migliori).
E’ un modo alternativo per costruire un Merkle tree in maniera incrementale: ogni documento aggiunto all’albero non produce il rifacimento dei nodi intermedi ma espande solo il vertice (ciò si traduce in performance migliori).
Lo studio di Todd su TXO commitments punta a ristrutturare i dati nel UTXO set (massa di dati che rappresentano gli output di transazioni non spese i cui ammontari, nella loro totalità rappresentano tutti i Bitcoins in circolazione).
L'UTXO set ammonta attualmente a 1.3 Gigabytes su disco ma quello che rende la cosa scomoda è che deve essere tenuti dal nodo (o dal wallet) in memoria per facilitare l’accesso (al momento della spesa da parte di questo).
Con il MMR ed un raffinato sistema di caching si potrebbe tenere in memoria un subset di questi dati in quanto le transazioni più vecchie hanno molta meno probabilità di entrare in una transazione futura e quindi possono essere archiviate in spazi di memoria più lenti.
L'UTXO set ammonta attualmente a 1.3 Gigabytes su disco ma quello che rende la cosa scomoda è che deve essere tenuti dal nodo (o dal wallet) in memoria per facilitare l’accesso (al momento della spesa da parte di questo).
Con il MMR ed un raffinato sistema di caching si potrebbe tenere in memoria un subset di questi dati in quanto le transazioni più vecchie hanno molta meno probabilità di entrare in una transazione futura e quindi possono essere archiviate in spazi di memoria più lenti.
sabato 20 maggio 2017
Pubblicato Il Catalogo Software Della NASA: I Programmi Migliori Da Scaricare
La NASA (Ente Nazionale statunitense per le attività Spaziali e Aeronautiche) come ormai da tradizione degli ultimi anni (dal 2014 in poi) ha pubblicato il catalogo software 2017/18, elenco che include molte applicazioni, librerie di codice e tool che chiunque può scaricare e utilizzare.
Molti dei software sono ovviamente dedicati al lancio di veicoli spaziali e controllo droni ma c'è molto altro.
Si troveranno anche programmi per la robotica, sistemi criogenici, simulatori climatici e persino programmi per l’esecuzione di sistemi di guida di un razzo.
Alcune licenze limitano l’utilizzo del software sul suolo americano o a determinati enti federali ma altre sono utilizzabili liberamente e permettono ad ogni modo di capire il funzionamento di determinati algoritmi.
Il catalogo completo lo trovate qui: NASA (Download Software)
"I software sono stati una componente fondamentale di ciascuno dei successi delle missioni NASA e delle nostre scoperte scientifiche. Oltre il 30% di tutte le innovazioni realizzate dalla NASA sono software" ha dichiarato Dan Lockney del Programma di trasferimento di tecnologie della NASA. "Siamo lieti di proporre a chiunque questi strumenti ed eccitati alla prospettiva di vederli attuati in modi nuovi e creativi"
PRINCIPALI SOFTWARE PRESENTI NEL CATALOGO
Si può citare ad esempio il Consultative Committee For Space Data Systems File Delivery Protocol, protocollo sfruttato per il trasferimento di grandi file nello spazio (ad esempio tra la Terra e veicoli che si trovano nell’orbita della Terra o in missioni interplanetarie).
Se il file è un’immagine la si può lavorare con PixelLearn che serve a riconoscere e categorizzare in automatico crateri o palazzi (classifica i pixel in dataset).
JPL’s Stereo Vision Software Suite serve per costruire una fotocamera stereoscopica, mentre Video Image Stabilization And Registration serve a mantenere stabili le immagini e i video quando c’è turbolenza.
In lista anche Cart3D che serve a risolvere problemi di fluidodinamica.
Autonomous Precision Landing Navigation System che combina immagini con mappe.
Nel campo dell’elaborazione delle immagini multispettrali è disponibile il Lossless Hyper-/Multi-Spectral Data Compression Software per la compressione di immagini lossless (senza perdita di informazioni),
Il Formation Flying System For UAVs And Satellite è un sistema che sfrutta comunicazioni mesh per consentire a veicoli multipli di operare in tandem e mantenere la formazione.
C’è Global Reference Atmospheric Models che consente l’esplorazione di Pianeti, come la Terra, Marte, Venere e Nettuno, offrendo informazioni come quelle su pressione e temperatura.
E il Worldview Satellite Imagery Browsing And Downloading Tool, che è un tool per navigare nelle milioni di immagini della Terra offerte dal satellite della NASA.
Puoi ottenere foto quattro ore dopo che sono state scattate.
HazPop invece è un app che ti tiene costantemente aggiornato su fenomeni come incendi, tempeste, e terremoti e combina questi dati con quelli delle persone vittime delle catastrofi naturali.
SNAP, invece ti fa esplorare il sistema solare.
Integrated Cognitive Assessment Tool: Combining Person, System, And Mission, ti fa capire se i candidati sono capaci di svolgere lavori che li sottopongono a un forte stress.
Fine Motor Skills iPad Test valuta le loro capacità di movimento ed è utile se hai un’azienda che cerca ingegneri nel settore della robotica.
Semantic Text Mining And Annotation For Information Extraction And Trend Analysis Tool può essere usato per una più veloce valutazione dei cv attraverso delle parole chiave.
Non mancano neppure giochi come Unity-based Spacewalk pensato per gli studenti che vogliono simulare le gesta degli astronauti.
La NASA mette poi a disposizione una grande collezione di modelli 3D, immagini e testi, che si possono usare per scopi educativi.
Infine Space Weather app ti consente di controllare i cambiamenti avvenuti nella magnetosfera.
Molti dei software sono ovviamente dedicati al lancio di veicoli spaziali e controllo droni ma c'è molto altro.
Si troveranno anche programmi per la robotica, sistemi criogenici, simulatori climatici e persino programmi per l’esecuzione di sistemi di guida di un razzo.
Alcune licenze limitano l’utilizzo del software sul suolo americano o a determinati enti federali ma altre sono utilizzabili liberamente e permettono ad ogni modo di capire il funzionamento di determinati algoritmi.
Il catalogo completo lo trovate qui: NASA (Download Software)
"I software sono stati una componente fondamentale di ciascuno dei successi delle missioni NASA e delle nostre scoperte scientifiche. Oltre il 30% di tutte le innovazioni realizzate dalla NASA sono software" ha dichiarato Dan Lockney del Programma di trasferimento di tecnologie della NASA. "Siamo lieti di proporre a chiunque questi strumenti ed eccitati alla prospettiva di vederli attuati in modi nuovi e creativi"
PRINCIPALI SOFTWARE PRESENTI NEL CATALOGO
Si può citare ad esempio il Consultative Committee For Space Data Systems File Delivery Protocol, protocollo sfruttato per il trasferimento di grandi file nello spazio (ad esempio tra la Terra e veicoli che si trovano nell’orbita della Terra o in missioni interplanetarie).
Se il file è un’immagine la si può lavorare con PixelLearn che serve a riconoscere e categorizzare in automatico crateri o palazzi (classifica i pixel in dataset).
JPL’s Stereo Vision Software Suite serve per costruire una fotocamera stereoscopica, mentre Video Image Stabilization And Registration serve a mantenere stabili le immagini e i video quando c’è turbolenza.
In lista anche Cart3D che serve a risolvere problemi di fluidodinamica.
Autonomous Precision Landing Navigation System che combina immagini con mappe.
Nel campo dell’elaborazione delle immagini multispettrali è disponibile il Lossless Hyper-/Multi-Spectral Data Compression Software per la compressione di immagini lossless (senza perdita di informazioni),
Il Formation Flying System For UAVs And Satellite è un sistema che sfrutta comunicazioni mesh per consentire a veicoli multipli di operare in tandem e mantenere la formazione.
C’è Global Reference Atmospheric Models che consente l’esplorazione di Pianeti, come la Terra, Marte, Venere e Nettuno, offrendo informazioni come quelle su pressione e temperatura.
E il Worldview Satellite Imagery Browsing And Downloading Tool, che è un tool per navigare nelle milioni di immagini della Terra offerte dal satellite della NASA.
Puoi ottenere foto quattro ore dopo che sono state scattate.
HazPop invece è un app che ti tiene costantemente aggiornato su fenomeni come incendi, tempeste, e terremoti e combina questi dati con quelli delle persone vittime delle catastrofi naturali.
SNAP, invece ti fa esplorare il sistema solare.
Integrated Cognitive Assessment Tool: Combining Person, System, And Mission, ti fa capire se i candidati sono capaci di svolgere lavori che li sottopongono a un forte stress.
Fine Motor Skills iPad Test valuta le loro capacità di movimento ed è utile se hai un’azienda che cerca ingegneri nel settore della robotica.
Semantic Text Mining And Annotation For Information Extraction And Trend Analysis Tool può essere usato per una più veloce valutazione dei cv attraverso delle parole chiave.
Non mancano neppure giochi come Unity-based Spacewalk pensato per gli studenti che vogliono simulare le gesta degli astronauti.
La NASA mette poi a disposizione una grande collezione di modelli 3D, immagini e testi, che si possono usare per scopi educativi.
Infine Space Weather app ti consente di controllare i cambiamenti avvenuti nella magnetosfera.
venerdì 19 maggio 2017
Facebook e WhatsApp Scambiano Dati? Maxi Multa Da 110 Milioni
L'Antitrust UE ha deciso di infliggere una pesante multa da 110 milioni di euro a Facebook per aver fornito informazioni fuorvianti nel momento dell'acquisto di WhatsApp, l'applicazione di messaggistica per Smartphone, avvenuto nel febbraio del 2014 per 19 miliardi di dollari.
Mark Zuckerberg e soci avevano assicurato alla Commissione UE di non poter collegare gli account Facebook con quelli di WhatsApp.
FACEBOOK E WHATSAPP COLLEGATI E CON INTERSCAMBIO DI DATI?
Invece nell'agosto del 2016, aggiornando i termini del servizio, la società ha imposto il collegamento tra i numeri di telefono della chat e i profili del social network.
WhatsApp può utilizzare le informazioni che riceve e il gruppo di società può utilizzare le informazioni che WhatsApp condivide con esse per migliorare e commercializzare i suoi Servizi e quelli del gruppo di società fornendo assistenza in relazione ad essi.
Facebook e le altre società del gruppo Facebook possono utilizzare le informazioni di WhatsApp per migliorare le esperienze degli utenti all'interno dei loro servizi come per fornire suggerimenti sul prodotto (ad esempio, suggerimenti relativi ad amici o collegamenti oppure a contenuti interessanti) e per mostrare offerte e inserzioni pertinenti.
Tuttavia, i messaggi di WhatsApp dell'utente non saranno condivisi su Facebook per essere visti da altri.
Facebook non utilizzerà i messaggi di WhatsApp dell'utente per scopi diversi dall'assistenza a WhatsApp affinché possa rendere disponibili e fornire i servizi.
Quindi nessuna problema per i contenuti inviati tramite messaggio privato ai vostri contatti, che sono criptati e non possono essere letti né da terzi né dalla stessa app.
Ma lo stesso non si può dire per le non meglio precisate informazioni che vengono condivise con il database del social e delle altre aziende associate al gruppo, come Instagram, per implementare i servizi sulle varie piattaforme e personalizzare sempre più l'offerta pubblicitaria su Facebook, visto che per il momento WhatsApp sembra ancora libero da spot e banner pubblicitari.
Di sicuro il numero di telefono usato in fase di registrazione non diventa pubblico, ma permette a Facebook di suggerirvi in maniera più efficace gli amici: se un vostro contatto WhatsApp con cui non siete in contatto su Facebook e con cui non avete conoscenze in comune potrebbe venirvi suggerito dal social se ha acconsentito alla condivisione del suo numero telefonico.
Facebook per rendere il suo sistema più efficiente, raccoglie le informazioni dei profili dei suoi utenti, e quindi ora anche quelle fornite da WhatsApp, e li fornisce alle aziende che pagano per pubblicizzare sulla piattaforma i loro prodotti (per una pubblicità mirata).
Escludendo i dati sensibili, tutte le informazioni sulle vostre abitudini online permettono di profilare in maniera sempre più efficace l'inserzione che ricevete e alle aziende di risparmiare su inserzioni inutili.
L'INDAGINE E LA MULTA
Nel dicembre successivo l'EU ha chiesto spiegazioni su questa novità e ha indagato, scoprendo che già nel 2014, quando venne chiuso il deal, ai tecnici del social era ben presente la possibilità di realizzare questo incrocio di dati.
Nella nota della Commissione si ricorda che in via teorica la sanzione avrebbe potuto raggiungere l'1% del fatturato complessivo della società che ha violato le norme: nel caso specifico, prendendo il bilancio del 2016, si sarebbero potuti superare i 250 milioni di multa, ma la cifra poi individuata è stata ritenuta "proporzionata" al caso (come detto 110 milioni di euro).
Ad alleggerire la durezza della sanzione è stato anche l'atteggiamento collaborativo di Facebook durante il procedimento, che le autorità europee riconoscono.
Soltanto pochi giorni fa era stato il Garante italiano della concorrenza e dei mercati a puntare il dito contro i termini e le condizioni imposti agli utenti del servizio di messaggistica.
Chiudendo due indagini relative alla piattaforma, che sono valse una multa da 3 milioni di euro, l'Antitrust tricolore ha concluso che gli utenti erano portati a credere che senza l'accettazione delle nuove condizioni (che comportavano la condivisione dei dati con il social network) sarebbe stato impossibile proseguire l'utilizzo dell'applicazione.
Mark Zuckerberg e soci avevano assicurato alla Commissione UE di non poter collegare gli account Facebook con quelli di WhatsApp.
FACEBOOK E WHATSAPP COLLEGATI E CON INTERSCAMBIO DI DATI?
Invece nell'agosto del 2016, aggiornando i termini del servizio, la società ha imposto il collegamento tra i numeri di telefono della chat e i profili del social network.
WhatsApp può utilizzare le informazioni che riceve e il gruppo di società può utilizzare le informazioni che WhatsApp condivide con esse per migliorare e commercializzare i suoi Servizi e quelli del gruppo di società fornendo assistenza in relazione ad essi.
Facebook e le altre società del gruppo Facebook possono utilizzare le informazioni di WhatsApp per migliorare le esperienze degli utenti all'interno dei loro servizi come per fornire suggerimenti sul prodotto (ad esempio, suggerimenti relativi ad amici o collegamenti oppure a contenuti interessanti) e per mostrare offerte e inserzioni pertinenti.
Tuttavia, i messaggi di WhatsApp dell'utente non saranno condivisi su Facebook per essere visti da altri.
Facebook non utilizzerà i messaggi di WhatsApp dell'utente per scopi diversi dall'assistenza a WhatsApp affinché possa rendere disponibili e fornire i servizi.
Quindi nessuna problema per i contenuti inviati tramite messaggio privato ai vostri contatti, che sono criptati e non possono essere letti né da terzi né dalla stessa app.
Ma lo stesso non si può dire per le non meglio precisate informazioni che vengono condivise con il database del social e delle altre aziende associate al gruppo, come Instagram, per implementare i servizi sulle varie piattaforme e personalizzare sempre più l'offerta pubblicitaria su Facebook, visto che per il momento WhatsApp sembra ancora libero da spot e banner pubblicitari.
Di sicuro il numero di telefono usato in fase di registrazione non diventa pubblico, ma permette a Facebook di suggerirvi in maniera più efficace gli amici: se un vostro contatto WhatsApp con cui non siete in contatto su Facebook e con cui non avete conoscenze in comune potrebbe venirvi suggerito dal social se ha acconsentito alla condivisione del suo numero telefonico.
Facebook per rendere il suo sistema più efficiente, raccoglie le informazioni dei profili dei suoi utenti, e quindi ora anche quelle fornite da WhatsApp, e li fornisce alle aziende che pagano per pubblicizzare sulla piattaforma i loro prodotti (per una pubblicità mirata).
Escludendo i dati sensibili, tutte le informazioni sulle vostre abitudini online permettono di profilare in maniera sempre più efficace l'inserzione che ricevete e alle aziende di risparmiare su inserzioni inutili.
L'INDAGINE E LA MULTA
Nel dicembre successivo l'EU ha chiesto spiegazioni su questa novità e ha indagato, scoprendo che già nel 2014, quando venne chiuso il deal, ai tecnici del social era ben presente la possibilità di realizzare questo incrocio di dati.
Nella nota della Commissione si ricorda che in via teorica la sanzione avrebbe potuto raggiungere l'1% del fatturato complessivo della società che ha violato le norme: nel caso specifico, prendendo il bilancio del 2016, si sarebbero potuti superare i 250 milioni di multa, ma la cifra poi individuata è stata ritenuta "proporzionata" al caso (come detto 110 milioni di euro).
Ad alleggerire la durezza della sanzione è stato anche l'atteggiamento collaborativo di Facebook durante il procedimento, che le autorità europee riconoscono.
Soltanto pochi giorni fa era stato il Garante italiano della concorrenza e dei mercati a puntare il dito contro i termini e le condizioni imposti agli utenti del servizio di messaggistica.
Chiudendo due indagini relative alla piattaforma, che sono valse una multa da 3 milioni di euro, l'Antitrust tricolore ha concluso che gli utenti erano portati a credere che senza l'accettazione delle nuove condizioni (che comportavano la condivisione dei dati con il social network) sarebbe stato impossibile proseguire l'utilizzo dell'applicazione.
Etichette:
Amici Suggeriti,
Contatti,
Facebook,
Facebook WhatsApp Scambio Dati,
Mark Zuckerberg,
Multa Facebook,
Persone Che Potresti Conoscere,
Privacy,
WhatsApp
Persone Che Potresti Conoscere? Come Funziona (Facebook)
Tutti gli iscritti a Facebook sanno dell'esistenza della funzione suggerimenti ovvero “persone che potresti conoscere”.
Gli algoritmi di Facebook decidono non soltanto la visibilità di un post o di una foto, ma regolano anche la comparsa dei suggerimenti di amicizia.
GRUPPI PUBBLICI E PRIVATI
Facebook essendo un social network che mira a creare gruppi di persone interconnesse, utilizza una serie di criteri, quali le amicizie in comune, il far parte di gruppi pubblici o privati, le informazioni personali sull’istruzione e sul lavoro per creare collegamenti e unire persone che potrebbero conoscersi o potrebbero avere interessi in comune.
RICERCA DI PERSONE
Un altro fattore chiave sono sicuramente le nostre ricerche.
Quindi Facebook analizza le ricerche di persone fatte da ognuno di noi sul social e poi le dirotta fra i suggerimenti.
Se A cerca B, A apparirà fra i suggerimenti di amicizia di B e viceversa (come si sarà capito anche se nessuno dei due ha inviato la richiesta di amicizia all'altro).
TRACCIAMENTO E LUOGHI VISITATI
Anche il luogo in cui ci si trova potrebbe essere una possibile motivazione.
Tracciando la posizione dell’utente è più facile mettere in contatto due persone che sono state nello stesso posto.
Facebook ha negato di tracciare la posizione degli utenti attraverso il GPS, anche se nel 2016 avrebbe fatto esperimenti in questo ambito.
PUBBLICITA' MIRATA ED APP
Le app di Facebook usano cookies per le pubblicità ma a loro dire non per raccomandare nuovi amici e la piattaforma non localizza gli utenti per segnalare un amico in base a dove vivono e lavorano.
NUMERO DI TELEFONO
Infine Facebook potrebbe suggerirti nuove amicizie basandosi sui dati del tuo numero di telefono e del tuo account Gmail (ammesso che tu li abbia connessi al tuo profilo Facebook).
Facebook ha negato anche l’utilizzo di questi dati, se non di quelli già forniti dall’utente stesso con il suo profilo e le sue amicizie.
In realtà, leggendo le nuove condizioni di utilizzo di WhatsApp, pare appunto che tra il social e il servizio di messaggistica ci sia un'interscambio di dati ed info con ovviamente anche numeri di cellulari.
Indipendentemente dalla modalità di acquisizione di queste informazioni ed avendo infranto un vecchio accordo stipulato con l'UE nel 2014 a seguito dell'acquisizione di WhatsApp, Facebook ha ricevuto una maxi-multa da 110 milioni di euro.
MAGGIORE PRIVACY
Per porre rimedio e quindi per una maggiore privacy andate nelle impostazioni dello smartphone, cercate fra le app e disabilitate l’accesso ai contatti di Facebook.
E' anche possibile disabilitare i dati di localizzazione dallo stesso menù.
Gli algoritmi di Facebook decidono non soltanto la visibilità di un post o di una foto, ma regolano anche la comparsa dei suggerimenti di amicizia.
GRUPPI PUBBLICI E PRIVATI
Facebook essendo un social network che mira a creare gruppi di persone interconnesse, utilizza una serie di criteri, quali le amicizie in comune, il far parte di gruppi pubblici o privati, le informazioni personali sull’istruzione e sul lavoro per creare collegamenti e unire persone che potrebbero conoscersi o potrebbero avere interessi in comune.
RICERCA DI PERSONE
Un altro fattore chiave sono sicuramente le nostre ricerche.
Quindi Facebook analizza le ricerche di persone fatte da ognuno di noi sul social e poi le dirotta fra i suggerimenti.
Se A cerca B, A apparirà fra i suggerimenti di amicizia di B e viceversa (come si sarà capito anche se nessuno dei due ha inviato la richiesta di amicizia all'altro).
TRACCIAMENTO E LUOGHI VISITATI
Anche il luogo in cui ci si trova potrebbe essere una possibile motivazione.
Tracciando la posizione dell’utente è più facile mettere in contatto due persone che sono state nello stesso posto.
Facebook ha negato di tracciare la posizione degli utenti attraverso il GPS, anche se nel 2016 avrebbe fatto esperimenti in questo ambito.
PUBBLICITA' MIRATA ED APP
Le app di Facebook usano cookies per le pubblicità ma a loro dire non per raccomandare nuovi amici e la piattaforma non localizza gli utenti per segnalare un amico in base a dove vivono e lavorano.
NUMERO DI TELEFONO
Infine Facebook potrebbe suggerirti nuove amicizie basandosi sui dati del tuo numero di telefono e del tuo account Gmail (ammesso che tu li abbia connessi al tuo profilo Facebook).
Facebook ha negato anche l’utilizzo di questi dati, se non di quelli già forniti dall’utente stesso con il suo profilo e le sue amicizie.
In realtà, leggendo le nuove condizioni di utilizzo di WhatsApp, pare appunto che tra il social e il servizio di messaggistica ci sia un'interscambio di dati ed info con ovviamente anche numeri di cellulari.
Indipendentemente dalla modalità di acquisizione di queste informazioni ed avendo infranto un vecchio accordo stipulato con l'UE nel 2014 a seguito dell'acquisizione di WhatsApp, Facebook ha ricevuto una maxi-multa da 110 milioni di euro.
MAGGIORE PRIVACY
Per porre rimedio e quindi per una maggiore privacy andate nelle impostazioni dello smartphone, cercate fra le app e disabilitate l’accesso ai contatti di Facebook.
E' anche possibile disabilitare i dati di localizzazione dallo stesso menù.
Etichette:
Amici,
Amici In Comune,
Come Facebook Sceglie Gli Amici,
Cookies,
Facebook,
GPS,
Localizzazione,
Mark Zuckerberg,
Persone Che Potresti Conoscere,
Social Network
giovedì 18 maggio 2017
Amazon Vende A Prezzi Bassissimi I Nuovi Tablet Fire
I Tablet Fire generalmente sono caratterizzati da un design più leggero e sottile e da una migliore maggiore risoluzione.
Hanno hardware migliore, un numero maggiore di funzioni e una batteria di più lunga durata, migliore connettività Wi-Fi, uno spazio di archiviazione espandibile.
Batterie possono arrivare a durare anche 12 ore.
Sostanzialmente si tratta di Tablet con caratteristiche premium (molto veloci e performanti) proposti a prezzi estremamente abbordabili.
E' il caso di Amazon che presentato i nuovi Fire 7 e Fire HD 8 proposti a prezzi di partenza rispettivamente di 69,99 euro e 109,99 euro che scendono ancora grazie a uno sconto speciale per gli abbonati ad Amazon Prime valido per un periodo limitato, che permette di acquistare Fire 7 e Fire HD 8 a solo 54,99 euro e 89,99 euro.
Il nuovo Amazon Fire 7 offre uno schermo IPS migliorato da 7 pollici con maggiore contrasto e testi più definiti (1024 x 600 pixel con densità di 171 ppi), una batteria a lunga durata fino a un massimo di 8 ore con utilizzo misto e uno spazio di archiviazione di 8 GB 16 GB, espandibile però con schedine microSD fino a 256 GB.
Il processore è quad core a 1,3 GHz anche per il nuovo Amazon Fire HD 8 dotato di schermo IPS da 8 pollici con risoluzione 1280 x 800 pixel a 189 ppi.
Memoria anche qui espandibile con microSD fino a 256GB.
Hanno hardware migliore, un numero maggiore di funzioni e una batteria di più lunga durata, migliore connettività Wi-Fi, uno spazio di archiviazione espandibile.
Batterie possono arrivare a durare anche 12 ore.
Sostanzialmente si tratta di Tablet con caratteristiche premium (molto veloci e performanti) proposti a prezzi estremamente abbordabili.
E' il caso di Amazon che presentato i nuovi Fire 7 e Fire HD 8 proposti a prezzi di partenza rispettivamente di 69,99 euro e 109,99 euro che scendono ancora grazie a uno sconto speciale per gli abbonati ad Amazon Prime valido per un periodo limitato, che permette di acquistare Fire 7 e Fire HD 8 a solo 54,99 euro e 89,99 euro.
Il nuovo Amazon Fire 7 offre uno schermo IPS migliorato da 7 pollici con maggiore contrasto e testi più definiti (1024 x 600 pixel con densità di 171 ppi), una batteria a lunga durata fino a un massimo di 8 ore con utilizzo misto e uno spazio di archiviazione di 8 GB 16 GB, espandibile però con schedine microSD fino a 256 GB.
Il processore è quad core a 1,3 GHz anche per il nuovo Amazon Fire HD 8 dotato di schermo IPS da 8 pollici con risoluzione 1280 x 800 pixel a 189 ppi.
Memoria anche qui espandibile con microSD fino a 256GB.
mercoledì 17 maggio 2017
Lista Dei Migliori Antivirus Del 2017: Caratteristiche e Prezzo
In questo articolo vedremo i migliori Antivirus dell'anno 2017, tenendo in considerazione le scansioni sia online che offline nonchè eventuali protezioni per transazioni online, phishing, spam.
Senza tralasciare le risorse utilizzate quindi le prestazioni del proprio PC.
1) BitDefender (49,99 € all'anno per PC)
Miglior antivirus per quanto riguarda la ricerca Malware, il banking online e per l'assenza di falsi positivi.
Tramite "Safe Pay" vengono protette anche le transazioni online.
Donwload: BitDefender
2) G-DATA (39.95 € all'anno per PC)
Grazie alla tecnologia "CloseGap", l'antivirus utilizza due scanner (il difetto è che il sistema operativo risulta abbastanza rallentato).
Ottimo anche la sua funzionalità offline e il DVD recupero.
Download: G-Data
3) ESET (65,88 € all'anno per PC)
Ottimo per Malware e Ransomware (ovviamente risulta quasi impossibile recuperare i dati criptati) nonchè interfaccia grafica molto intuitiva.
Presenti anche la Protezione per la Webcam e per la LAN.
Download: ESET
4) Norton (39,99 € all'anno per PC)
La protezione offline da Virus non è granchè ma quella online è molto accurata.
Inoltre il PC risulta abbastanza veloce (a differenza di alcune versioni free del passato).
Diversi i falsi allarmi.
Download: Norton
5) F-Secure (49,95 € all'anno per PC)
Niente Firewall e molti falsi allarmi però ottimo riconoscimento Virus, filtro per mail e controllo parentale per i propri figli.
Download: F-Secure
6) Kaspersky (49,99 € all'anno per PC)
Ottima scansione online (forse la migliore), scarsa quella offline.
La suite russa è sicuramente in calo rispetto al recente passato ma rimangono comunque tra i migliori antivirus in circolazione.
Download: Kaspersky
7) McAffee (39,97 € all'anno per PC)
Niente DVD di recupero e Virus prontamente riconosciuti solo online.
Offline: 1 Malware su 4 entra nel sistema (25%).
Poche risorse per funzionare invece e questo è sicuramente un aspetto stra-positivo (a livello di velocità e prestazioni).
Download: McAffee
Senza tralasciare le risorse utilizzate quindi le prestazioni del proprio PC.
1) BitDefender (49,99 € all'anno per PC)
Miglior antivirus per quanto riguarda la ricerca Malware, il banking online e per l'assenza di falsi positivi.
Tramite "Safe Pay" vengono protette anche le transazioni online.
Donwload: BitDefender
2) G-DATA (39.95 € all'anno per PC)
Grazie alla tecnologia "CloseGap", l'antivirus utilizza due scanner (il difetto è che il sistema operativo risulta abbastanza rallentato).
Ottimo anche la sua funzionalità offline e il DVD recupero.
Download: G-Data
3) ESET (65,88 € all'anno per PC)
Ottimo per Malware e Ransomware (ovviamente risulta quasi impossibile recuperare i dati criptati) nonchè interfaccia grafica molto intuitiva.
Presenti anche la Protezione per la Webcam e per la LAN.
Download: ESET
4) Norton (39,99 € all'anno per PC)
La protezione offline da Virus non è granchè ma quella online è molto accurata.
Inoltre il PC risulta abbastanza veloce (a differenza di alcune versioni free del passato).
Diversi i falsi allarmi.
Download: Norton
5) F-Secure (49,95 € all'anno per PC)
Niente Firewall e molti falsi allarmi però ottimo riconoscimento Virus, filtro per mail e controllo parentale per i propri figli.
Download: F-Secure
6) Kaspersky (49,99 € all'anno per PC)
Ottima scansione online (forse la migliore), scarsa quella offline.
La suite russa è sicuramente in calo rispetto al recente passato ma rimangono comunque tra i migliori antivirus in circolazione.
Download: Kaspersky
7) McAffee (39,97 € all'anno per PC)
Niente DVD di recupero e Virus prontamente riconosciuti solo online.
Offline: 1 Malware su 4 entra nel sistema (25%).
Poche risorse per funzionare invece e questo è sicuramente un aspetto stra-positivo (a livello di velocità e prestazioni).
Download: McAffee
Etichette:
2017,
Antivirus,
Antivirus Pagamento,
Banking,
Bitdefender,
CloseGap,
ESET,
F-Secure,
G-Data,
Kaspersky,
Malware,
McAffee,
Migliori Antivirus,
Norton,
Safe Pay,
Scansione Online,
Spam,
Transazioni,
Virus
lunedì 15 maggio 2017
I Localhost 127.0.0.1 e La Leggenda Del Lamer Bitchchecker
"There is no place like 127.0.0.1"
I Localhost sono utilizzati nelle reti TCP/IP per identificare la macchina locale su cui i programmi sono in esecuzione. I programmi che girano tramite TCP/IP prevedono la conoscenza dell'indirizzo IP dell'Host remoto. Gli Host hanno un indirizzo IP se connessi ad Internet, quindi un Host non connesso alla rete non dovrebbe avere nessun indirizzo IP (rendendo impossibile per i programmi che sono in esecuzione su un Host non connesso comunicare tra loro attraverso la rete).
Per risolvere questo problema, è stata inventato il Localhost.
L'indirizzo IP scelto per convenzione è 127.0.0.1. Curiosamente intorno a quest'interfaccia esiste una leggenda metropolitana inerente una discussione avvenuta su IRC e riguardante appunto 127.0.0.1.
Il protagonista venne etichettato come "peggiore Hacker del mondo", infatti il Lamer (secondo la leggenda) pare che abbia assaltato il suo stesso PC utilizzando come indirizzo IP proprio il 127.0.0.1, ignaro che fosse riferito alla propria macchina. Il nick dello stesso era "Bitchchecker".
LA LEGGENDA
Come si sarà capito qualsiasi messaggio o azione inviata dal proprio PC verso il 127.0.0.1 viene inoltrata alla stessa macchina. Siamo a fine anni 90 in una chat IRC tedesca, questo che riporto è il log della conversazione. La storia inizia con un utente chiamato appunto Bitchchecker che insultava tutti su un canale IRC, tramite il suo motto "We **** satanists victims winos like you in the ass every day" e non solo.
* bitchchecker (~java@euirc-a97f9137.dip.t-dialin.net) Quit (Ping timeout#)
* bitchchecker (~java@euirc-61a2169c.dip.t-dialin.net) has joined #stopHipHop
<bitchchecker> perchè mi avete kickato
<bitchchecker> non puoi rispondere seriamente?
<bitchchecker> rispondi!
<elch> non ti abbiamo kickato
<elch> hai avuto un ping timeout: * bitchchecker (~java@euirc-a97f9137.dip.t-dialin.net) Quit (Ping timeout#)
<bitchchecker> ma quale timeout
<bitchchecker> il timing sul mio PC è giusto
<bitchchecker> ho sempre avuto la DST
<bitchchecker> mi hai bannato
<bitchchecker> ammettilo figlio di *******
<hopperhunter|afk> LOL
<hopperhunter|afk> merda, sei un idiota, DST
<bitchchecker> statti zitto ABBIAMO LA DST!
<bitchchecker> per almeno due settimane
<bitchchecker> quando accendi il PC c'è un messaggio di Windows che ti avverte che la DST è attivata
<elch> sei un vero esperto di PC
<bitchchecker> stai zitto o ti hackero
<elch> ok, sto buono, sperando che non ci farai vedere quanto sei bravo come hacker
<bitchchecker> dammi il tuo indirizzo IP e sei morto
<elch> Eh, è 129.0.0.1
<elch> oppure 127.0.0.1
<elch> si, esattamente è: 127.0.0.1 sto aspettando il tuo attacco
<bitchchecker> in cinque minuti ti cancello l' hard drive
<elch> Ora sono terrorizzato
<bitchchecker> stai zitto
<bitchchecker> ho un programma dove inserisco il tuo IP e sei morto
<bitchchecker> dì ciao ciao
<elch> a chi?
<bitchchecker> a te
<bitchchecker> ciau ciau
<elch> mi vengono i brividi pensando che esistono grandi Hacker come te
* bitchchecker (~java@euirc-61a2169c.dip.t-dialin.net) Quit (Ping timeout#)
In poche parole Bitchchecker ha inserito il suo IP nel suo tool e ha crashato il suo stesso PC.
Quindi l' attacco al PC di Elch fu un fallimento.
* bitchchecker (~java@euirc-b5cd558e.dip.t-dialin.net) has joined #stopHipHop
<bitchchecker> idiota ringrazia il mio PC che è crashato, altrimenti saresti fuori
<metanot> lol
<elch> bitchchecker: allora prova di nuovo ad hackerarmi... il mio IP è sempre lo stesso: 127.0.0.1
<bitchchecker> sei un idiota
<bitchchecker> dì ciau ciau
<metanot> ah, vaf******* vah.
<bitchchecker> ciau ciau elch
* bitchchecker (~java@euirc-b5cd558e.dip.t-dialin.net) Quit (Ping timeout#)
* bitchchecker (~java@euirc-9ff3c180.dip.t-dialin.net) has joined #stopHipHop
<bitchchecker> elch, sei un figlio di *******
<metanot> bitchchecker quanti anni hai?
<elch> Cosa è successo bitchchecker?
<bitchchecker> hai un frie wall
<bitchchecker> fire wall
<elch> forse, non lo so
<bitchchecker> 26
<metanot> così maleducato a 26 anni?
<elch> come hai capito che ho un firewall?
<metanot>ahahaha, non è molto carino ragazzina
<bitchchecker> perche' quel ****** di firewall mi ha rimandato indietro il turnoff
<bitchchecker> sii un uomo e spegni quella *****
<elch> figo, non sapevo fosse possibile
<bitchchecker> allora ti distruggo il PC con un Virus
<metanot> stavi cercando di hackerarlo?
<elch> si bitchchecker cercava di hackerarmi
<metanot> bitchchecker se sei un vero hacker dovresti riuscire ad aggirare il firewall
<bitchchecker> si, stavo hackerando il suo PC ma quello aveva un firewall
<metanot> che firewall hai?
<bitchchecker> come una donna
<metanot> è normale che ha un firewall ed è normale che un hacker cerchi di superarlo...ragazzina
<bitchchecker> spegni il firewall e ti mando un virus *******.
<elch> No
<metanot> bitchchecker perchè disattivarlo, lo devi spegnere tu
<bitchchecker> hai paura
<bitchchecker> non voglio hackerarlo se si nasconde dietro un firewall come una ragazzina
<bitchchecker> elch disattiva quella merda di firewall!
<metanot>vorrei dire una cosa, la conosci la definizione di hacking??? Se lui lo disattiva è invito a farti entrare e non ha niente a che fare con l' hacking.
<bitchchecker> stai zitto
<metanot> lol
<bitchchecker> mia nonna usava il firewall
<bitchchecker> e voi bambini non andate su internet se non avete un firewall.
<elch> bitchchecker, un collega mi ha fatto vedere come disattivare il firewall. Ora puoi provare ancora
<black<tdv>> bel gioco di parole
<bitchchecker> ********
<elch> bitchchecker: sto ancora aspettando il tuo attacco
<bitchchecker> *****, tu vuoi un Virus
<bitchchecker> dammi il tuo IP e il Virus ti cancellerà l'hard drive
<metanot> lol daglielo, sono un Hacker e so come sono gli Hacker e ti posso dire al 100.00% che non sei un Hacker...
<elch> 127.0.0.1
<elch> è facile
<bitchchecker> lolololol sei un idiota
<bitchchecker> e i primi files sono già stati cancellati
<elch> oddio...
<elch> darò uno sguardo
<bitchchecker> non cercare di salvare i file, non puoi
<elch> *****
<bitchchecker> elch sei un idiota, ti ho già cancellato g:
<elch> già, nn c'e' niente che io possa fare
<bitchchecker> e in 20 secondi f: sara' andato
Era vero, G: e F: erano andati. Ma li aveva mai avuti? Non ha importanza, non c'era tempo per pensare, era spaventato. Bitchchecker cercava di confortarlo con un consiglio musicale.
<bitchchecker> tupac rules
<bitchchecker> figlio di ******* f: e' andato e e: anche.
E:? Oh mio dio... tutti i giochi sono li'! E anche le foto delle vacanze! Elch andò subito a vedere. Tutto era ancora lì. Ma l' hacker diceva che erano stati cancellati...Oppure questo non stava succedendo sul PC di Elch?
<bitchchecker> e d: è al 45% idiota lolololol
<he> perchè meta non dice niente
<elch> probabilmente sta morendo dalle risate
<black<tdv>>
<bitchchecker> d: e' andato
<he> vai avanti!
<bitchchecker> elch sei stupido, non devi mai dare il tuo IP su internet
<bitchchecker> comunque sto al 30% con c:
* bitchchecker (~java@euirc-9ff3c180.dip.t-dialin.net) Quit (Ping timeout#)
Erano le 20:22 quando Elch ricevette l' ultimo messaggio dal nostro Hacker con il nome di "Bitchchecker". Aveva avuto un ping timeout, l'ennesimo. Non lo videro più da allora.
Etichette:
127.0.0.1.,
Bitchchecker,
Black,
Chat,
Elch,
Germania,
Hacker,
He,
IRC,
Lamer,
Leggenda Bitchchecker,
Localhost,
Localhost Bitchchecker,
Metanot
Domini Speciali, Ristretti e Pseudo-Domini: A Che Servono?
I siti internet sono formati da domini di primo, secondo e terzo livello.
I domini di primo livello (TLD: Top Level Domain) possono avere riferimenti geografici (.uk, .it, .us, .ar, .do, etc), essere non sponsorizzati (.org, .net, .gov, .edu, .info, etc), sponsorizzati (.travel, .asia, .jobs, etc) o possono essere anche riservati o pseudo-domini.
Non ci soffermeremo su queste ultime due categorie, essendo le meno note e sotto certi versi più "misteriose" (oltre che meno chiacchierate).
Quelli riservati sono: .invalid, .test, .example, .localhost (Freenet), .desi.
Pseudo-domini invece: .bitnet, .csnet, .onion (TOR ), .uucp, .ip, .local, .arpa (della vecchia rete ARPANET).
Si parla letteralmente di gTLD a carattere speciale e ci troviamo anche domini usati da software P2P, quali .gnu, .zkey, .exit, .i2p e .bit.
- .Example: riservato a documentazione in determinati ambiti e scritti tecnici.
- .Invalid: per domini palesemente invalidi.
- .Localhost: inventato per evitare conflitti con l'uso tradizionale di Localhost (cioè utilizzo da remoto del proprio computer).
- .Test: riservato a test di rete.
- .Bitnet: per comunicare con computer non connessi ad Internet ma raggiungibili attraverso la rete BITNET (prima che venisse inventato il DNS).
- .Csnet: stessa funzione solo che era inerente alla rete CSNET (che collegava i PC di varie università).
- .Uucp: funzione analoga ma inerente ad UCCP (per trasferimento files e mail da un computer all'altro).
- .Bit: rete P2P basata sulla tecnologia Namecoin (simile ai Bitcoin) allo scopo di fornire un'alternativa decentralizzata al DNS.
I domini di primo livello (TLD: Top Level Domain) possono avere riferimenti geografici (.uk, .it, .us, .ar, .do, etc), essere non sponsorizzati (.org, .net, .gov, .edu, .info, etc), sponsorizzati (.travel, .asia, .jobs, etc) o possono essere anche riservati o pseudo-domini.
Non ci soffermeremo su queste ultime due categorie, essendo le meno note e sotto certi versi più "misteriose" (oltre che meno chiacchierate).
Quelli riservati sono: .invalid, .test, .example, .localhost (Freenet), .desi.
Pseudo-domini invece: .bitnet, .csnet, .onion (TOR ), .uucp, .ip, .local, .arpa (della vecchia rete ARPANET).
Si parla letteralmente di gTLD a carattere speciale e ci troviamo anche domini usati da software P2P, quali .gnu, .zkey, .exit, .i2p e .bit.
- .Example: riservato a documentazione in determinati ambiti e scritti tecnici.
- .Invalid: per domini palesemente invalidi.
- .Localhost: inventato per evitare conflitti con l'uso tradizionale di Localhost (cioè utilizzo da remoto del proprio computer).
- .Test: riservato a test di rete.
- .Bitnet: per comunicare con computer non connessi ad Internet ma raggiungibili attraverso la rete BITNET (prima che venisse inventato il DNS).
- .Csnet: stessa funzione solo che era inerente alla rete CSNET (che collegava i PC di varie università).
- .Uucp: funzione analoga ma inerente ad UCCP (per trasferimento files e mail da un computer all'altro).
- .Bit: rete P2P basata sulla tecnologia Namecoin (simile ai Bitcoin) allo scopo di fornire un'alternativa decentralizzata al DNS.
- .Onion: assegnati solo dalla rete TOR, di essi si può ottenere un certificato di cifratura, e sono esclusi dal global-DNS, cioè non compaiono nel file Internet-root di zona per prevenire problemi di sicurezza e stabilità. Sottodominio .exit.
- .I2P: un po' come i .onion garantiscono la funzione NAT, autenticazioni sicure, anonimato e resistenza alla censura. Presente anche un sottodominio: b32.i2p
La rete è chiamata ovviamente I2P.
Etichette:
ARPANET,
Biz,
CSNET,
Domini,
Domini Di Primo Livello,
Domini Ristretti,
Domini Speciali,
Example,
Exit,
I2P,
Invalid,
Local,
Localhost,
Onion,
Pseudo-Domini,
Test,
UUCP,
Zkey
sabato 13 maggio 2017
Il Mondo In Pericolo: L'Attacco Del Ransomware WanaCrypt0r 2.0
Alcuni Hacker hanno attaccato, con il Malware WanaCrypt0r 2.0, i computer di 99 Paesi (tra cui l’Italia), mettendo in ginocchio istituzioni come il servizio sanitario britannico, e aziende grosse come Renault.
Europol ha ribatezzato quest'offensiva "di dimensioni senza precedenti" e sulla quale "sarà necessaria una complessa investigazione internazionale per identificare i responsabili".
Si tratta della più grande epidemia di Virus nella storia, anzi per essere precisi di Ransomware.
Secondo alcune ricostruzioni, per lanciarlo sarebbe stato usato EternalBlue, una cyber arma dell'NSA che è stata trafugata dal gruppo Hacker Shadow Brokers.
Il Ransomware è un tipo di Malware che blocca le macchine che vengono infettate finché non viene pagata una somma.
Un vero e proprio riscatto elettronico.
Sugli schermi dei computer presi di mira, che non possono essere riavviati, appare un messaggio che chiede una somma in Bitcoin.
I portafogli di Bitcoin apparentemente associati con i cybercriminali stanno intanto già incassando. Ma pagare potrebbe essere inutile: non è assolutamente detto che i responsabili rilascino i codici di sblocco dopo aver incassato le somme.
WANACRYPT0R 2.0
Nel mondo sono stati già registrati 75mila attacchi del Malware WanaCrypt0r 2.0 (anche chiamato WannaCry), Virus trasmesso via-email che cripta i file del computer tenendoli in ostaggio fino a quando non si paga un riscatto.
Nel caos molte strutture pubbliche e private.
La Renault ha dovuto fermare la produzione nei suoi stabilimenti in Francia per impedire il diffondersi del Malware.
In Gran Bretagna, migliaia di operazioni sono state annullate, servizi sospesi, ambulanze dirottate verso indirizzi sbagliati, dati personali e database dei pazienti ormai non più consultabili dai medici. Il sistema sanitario britannico è stato la vittima più importante: almeno 45 strutture locali, tra cui ospedali, ambulanze, manicomi e la Nissan automobilistica.
In Germania l'attacco cybernetico ha colpito la compagnia ferroviaria Deutsche Bahn (DB).
Computer bloccati per Telefonica in Spagna e per Portugal Telecom.
In USA FedEx ha ammesso di avere problemi mentre in Russia un migliaio di computer del ministero dell'Interno sono stati infettati.
Sempre in Russia, il più grande istituto bancario, la Sberbank, ha riconosciuto che c'è stato un tentativo di penetrazione nei suoi sistemi ma che le misure di difesa lo hanno impedito e che non c'è stata alcuna violazione dei dati.
Visco al termine del G7 Finanze di Bari: "L'attacco ha avuto luogo attraverso un ben identificato sistema operativo, ma aveva anche come risultato l'utilizzo di Bitcoin"
In Italia è stata infettata l'Università Bicocca di Milano, dove però l'attacco sarebbe stato "circoscritto".
In Asia, sono stati colpiti ospedali, scuole e università, ma non si sa in che misura.
Secondo l'agenzia Xinhua, sono stati colpite scuole secondarie e università.
Il consigliere per la cybersecurity del governo giapponese ha spiegato che sono state colpite alcune istituzioni, ma non ha chiarito quali. L'agenzia sudcoreana Yonhap ha parlato di un ospedale universitario a Seul.
Il 'bug' impiegato dai pirati sarebbe contenuto nell'Smb Server di Windows, su cui la stessa Windows era intervenuta con un aggiornamento di sicurezza a marzo; ma i computer che non avevano installato l'aggiornamento di sicurezza sono risultati vulnerabili.
Alla fine è stato un ragazzo di cybersecurity di 22 anni che, quasi per caso, ha bloccato la diffusione su tutto il pianeta di WannaCry: ha comprato per pochi dollari il nome di dominio nascosto nel programma e ne ha impedito la diffusione, per esempio negli USA.
L'analista ha utilizzato una sorta di pulsante, con ogni probabilità inserito da chi ha creato il Virus per disattivarlo quando avesse voluto.
Si era accorto infatti che quando procedeva ad attaccare un nuovo computer, WannaCry provava a contattare la pagina web: se falliva, WannaCry andava avanti con l'attacco, ma se aveva successo si fermava.
Dunque per infettare una nuova macchina, WanaCry cerca di contattare un indirizzo web composto «da una serie di lettere senza senso e numeri che termina con gwea.com».
Se il Virus non riesce a contattare quel sito, «rimbalza», e continua l’infezione.
MalwareTech ha fatto quel che nessuno, fino a quel momento, aveva pensato di fare: ha controllato se quel dominio fosse stato registrato, o acquistato, e da chi.
Nessuno lo aveva fatto.
È a quel punto che ha avuto l’intuizione di essere di fronte a un «kill switch», un meccanismo che gli Hacker avevano creato per «disinnescare» il Virus nel caso in cui ne avessero avuto bisogno.
Ha acquistato il dominio su NameCheap.com, per 10,69 dollari.
E ha iniziato a guardare quel che accadeva.
Quando il Virus contatta il sito gwea.com, e lo trova, l’infezione si blocca istantaneamente. «Abbiamo iniziato subito a vedere 5, 6 mila tentativi di connessione al sito al secondo», ha detto: tutti i tentativi di infezione che avvenivano in giro per il mondo. E che, con quel sistema, lui stava neutralizzando.
"Stavo pranzando con un amico, sono tornato alle 15 e ho visto un flusso di notizie sulla sanità britannica (NHS) e varie organizzazioni colpite", ha detto al Guardian.
"Ho guardato un po' la cosa e ho visto che c'era un Malware dietro, che si connetteva ad un dominio specifico, non registrato. Così l'ho comprato senza sapere cosa facesse in quel momento"
Quando Malwaretech ha comprato il dominio, il Malware stava registrando migliaia di connessioni al secondo.
Il ragazzo ha spiegato di averlo acquistato perché la sua società traccia le "Botnet", cioè le reti infette da Malware e collegate tra di loro.
CHI C'E' DIETRO?
Ci potrebbe essere un gruppo di Hacker con collegamenti con la Russia ed altre nazioni dell'Est.
Un gruppo che rubò il Virus alla NSA all'indomani del raid aereo statunitense in Siria, forse come rappresaglia per il bombardamento ordinato dal presidente Donald Trump nella base aerea siriana.
Ad aprile, la misteriosa organizzazione criminale Shadow Brokers rese noto di aver rubato un 'arma digitale da un'agenzia di spionaggio americana, un'arma che dava un accesso senza precedenti a tutti i computer che usano Microsoft Windows, il sistema operativo più diffuso al mondo.
Eternal Blue, il tool rubato da Shadow Brokers, era stato messo a punto dalla National Security Agency (NSA), la potente unità di intelligence militare americana, che lo aveva voluto per introfularsi nei computer di terroristi e Stato nemici.
Eternal Blue, una volta scaricato da Shadow Brokers, è entrato in possesso di qualcuno che lo ha utilizzato per guadagnare l'accesso remoto ai computer di mezzo mondo.
Gli USA non hanno mai confermato che gli strumenti utilizzati da Shadow Brokers appartenessero all'NSA o ad altre agenzie di intelligence americane.
Di certo l'attacco di venerdì solleva interrogativi sui Paesi che, in numero sempre più crescente, mettono a punto e conservano armi informatiche; e inoltre punta l'indice sulla facilità con cui questi strumenti possano essere trafugati e utilizzati contro i cittadini.
Secondo l'Internet Security Threat Report 2017 di Symantec le famiglie di Ransomware sono aumentate da 30 a 101 dal 2015 al 2016 e i rilevamenti passati da 340.000 a oltre 460.000.
È aumentato anche il 'riscatto' medio richiesto per rientrare in possesso dei propri dati, in crescita da 294 dollari a 1.077 nel giro di un anno.
Europol ha ribatezzato quest'offensiva "di dimensioni senza precedenti" e sulla quale "sarà necessaria una complessa investigazione internazionale per identificare i responsabili".
Si tratta della più grande epidemia di Virus nella storia, anzi per essere precisi di Ransomware.
Secondo alcune ricostruzioni, per lanciarlo sarebbe stato usato EternalBlue, una cyber arma dell'NSA che è stata trafugata dal gruppo Hacker Shadow Brokers.
Il Ransomware è un tipo di Malware che blocca le macchine che vengono infettate finché non viene pagata una somma.
Un vero e proprio riscatto elettronico.
Sugli schermi dei computer presi di mira, che non possono essere riavviati, appare un messaggio che chiede una somma in Bitcoin.
I portafogli di Bitcoin apparentemente associati con i cybercriminali stanno intanto già incassando. Ma pagare potrebbe essere inutile: non è assolutamente detto che i responsabili rilascino i codici di sblocco dopo aver incassato le somme.
WANACRYPT0R 2.0
Nel mondo sono stati già registrati 75mila attacchi del Malware WanaCrypt0r 2.0 (anche chiamato WannaCry), Virus trasmesso via-email che cripta i file del computer tenendoli in ostaggio fino a quando non si paga un riscatto.
Nel caos molte strutture pubbliche e private.
La Renault ha dovuto fermare la produzione nei suoi stabilimenti in Francia per impedire il diffondersi del Malware.
In Gran Bretagna, migliaia di operazioni sono state annullate, servizi sospesi, ambulanze dirottate verso indirizzi sbagliati, dati personali e database dei pazienti ormai non più consultabili dai medici. Il sistema sanitario britannico è stato la vittima più importante: almeno 45 strutture locali, tra cui ospedali, ambulanze, manicomi e la Nissan automobilistica.
In Germania l'attacco cybernetico ha colpito la compagnia ferroviaria Deutsche Bahn (DB).
Computer bloccati per Telefonica in Spagna e per Portugal Telecom.
In USA FedEx ha ammesso di avere problemi mentre in Russia un migliaio di computer del ministero dell'Interno sono stati infettati.
Sempre in Russia, il più grande istituto bancario, la Sberbank, ha riconosciuto che c'è stato un tentativo di penetrazione nei suoi sistemi ma che le misure di difesa lo hanno impedito e che non c'è stata alcuna violazione dei dati.
Visco al termine del G7 Finanze di Bari: "L'attacco ha avuto luogo attraverso un ben identificato sistema operativo, ma aveva anche come risultato l'utilizzo di Bitcoin"
In Italia è stata infettata l'Università Bicocca di Milano, dove però l'attacco sarebbe stato "circoscritto".
In Asia, sono stati colpiti ospedali, scuole e università, ma non si sa in che misura.
Secondo l'agenzia Xinhua, sono stati colpite scuole secondarie e università.
Il consigliere per la cybersecurity del governo giapponese ha spiegato che sono state colpite alcune istituzioni, ma non ha chiarito quali. L'agenzia sudcoreana Yonhap ha parlato di un ospedale universitario a Seul.
Il 'bug' impiegato dai pirati sarebbe contenuto nell'Smb Server di Windows, su cui la stessa Windows era intervenuta con un aggiornamento di sicurezza a marzo; ma i computer che non avevano installato l'aggiornamento di sicurezza sono risultati vulnerabili.
Alla fine è stato un ragazzo di cybersecurity di 22 anni che, quasi per caso, ha bloccato la diffusione su tutto il pianeta di WannaCry: ha comprato per pochi dollari il nome di dominio nascosto nel programma e ne ha impedito la diffusione, per esempio negli USA.
L'analista ha utilizzato una sorta di pulsante, con ogni probabilità inserito da chi ha creato il Virus per disattivarlo quando avesse voluto.
Si era accorto infatti che quando procedeva ad attaccare un nuovo computer, WannaCry provava a contattare la pagina web: se falliva, WannaCry andava avanti con l'attacco, ma se aveva successo si fermava.
Dunque per infettare una nuova macchina, WanaCry cerca di contattare un indirizzo web composto «da una serie di lettere senza senso e numeri che termina con gwea.com».
Se il Virus non riesce a contattare quel sito, «rimbalza», e continua l’infezione.
MalwareTech ha fatto quel che nessuno, fino a quel momento, aveva pensato di fare: ha controllato se quel dominio fosse stato registrato, o acquistato, e da chi.
Nessuno lo aveva fatto.
È a quel punto che ha avuto l’intuizione di essere di fronte a un «kill switch», un meccanismo che gli Hacker avevano creato per «disinnescare» il Virus nel caso in cui ne avessero avuto bisogno.
Ha acquistato il dominio su NameCheap.com, per 10,69 dollari.
E ha iniziato a guardare quel che accadeva.
Quando il Virus contatta il sito gwea.com, e lo trova, l’infezione si blocca istantaneamente. «Abbiamo iniziato subito a vedere 5, 6 mila tentativi di connessione al sito al secondo», ha detto: tutti i tentativi di infezione che avvenivano in giro per il mondo. E che, con quel sistema, lui stava neutralizzando.
"Stavo pranzando con un amico, sono tornato alle 15 e ho visto un flusso di notizie sulla sanità britannica (NHS) e varie organizzazioni colpite", ha detto al Guardian.
"Ho guardato un po' la cosa e ho visto che c'era un Malware dietro, che si connetteva ad un dominio specifico, non registrato. Così l'ho comprato senza sapere cosa facesse in quel momento"
Quando Malwaretech ha comprato il dominio, il Malware stava registrando migliaia di connessioni al secondo.
Il ragazzo ha spiegato di averlo acquistato perché la sua società traccia le "Botnet", cioè le reti infette da Malware e collegate tra di loro.
CHI C'E' DIETRO?
Ci potrebbe essere un gruppo di Hacker con collegamenti con la Russia ed altre nazioni dell'Est.
Un gruppo che rubò il Virus alla NSA all'indomani del raid aereo statunitense in Siria, forse come rappresaglia per il bombardamento ordinato dal presidente Donald Trump nella base aerea siriana.
Ad aprile, la misteriosa organizzazione criminale Shadow Brokers rese noto di aver rubato un 'arma digitale da un'agenzia di spionaggio americana, un'arma che dava un accesso senza precedenti a tutti i computer che usano Microsoft Windows, il sistema operativo più diffuso al mondo.
Eternal Blue, il tool rubato da Shadow Brokers, era stato messo a punto dalla National Security Agency (NSA), la potente unità di intelligence militare americana, che lo aveva voluto per introfularsi nei computer di terroristi e Stato nemici.
Eternal Blue, una volta scaricato da Shadow Brokers, è entrato in possesso di qualcuno che lo ha utilizzato per guadagnare l'accesso remoto ai computer di mezzo mondo.
Gli USA non hanno mai confermato che gli strumenti utilizzati da Shadow Brokers appartenessero all'NSA o ad altre agenzie di intelligence americane.
Di certo l'attacco di venerdì solleva interrogativi sui Paesi che, in numero sempre più crescente, mettono a punto e conservano armi informatiche; e inoltre punta l'indice sulla facilità con cui questi strumenti possano essere trafugati e utilizzati contro i cittadini.
Secondo l'Internet Security Threat Report 2017 di Symantec le famiglie di Ransomware sono aumentate da 30 a 101 dal 2015 al 2016 e i rilevamenti passati da 340.000 a oltre 460.000.
È aumentato anche il 'riscatto' medio richiesto per rientrare in possesso dei propri dati, in crescita da 294 dollari a 1.077 nel giro di un anno.
Etichette:
Attacchi Hacking,
Bari,
Cybercrimine,
EternalBlue,
G7,
gwea.com,
Hacker,
Intelligence,
Malware Virus,
Malwaretech,
NSA,
Più Grande Attacco Informatico,
Ransomware,
Shadow Brokers,
WanaCrypt0r 2.0
venerdì 12 maggio 2017
Rumuki e i Video Criptati Per Combattere Il Revenge Porno
Rumuki è un’app per iOS che previene il "Revenge Porn", termine con cui si definisce l’odiosa pratica della diffusione di contenuti hard alla fine di una relazione.
Tu mi lasci? Allora io ti ricatto pubblicando X video compromettente.
Rumuki, prima di tutto, accoppia i telefoni della coppia per la registrazione di un video.
Sullo smartphone (o tablet), infatti, apparirà un codice Qr che dovrà essere "letto" dal secondo dispositivo (meglio se connesso alla stessa rete Wi-Fi) del primo, per completare la procedura di riconoscimento.
Solo a quel punto potrà partire la registrazione del video da custodire gelosamente.
In seguito l'app fa in modo che il video girato sia protetto da due chiavi di sicurezza, una per ogni telefono.
Dal primo smartphone si genererà una prima chiave che, passando attraverso i server del servizio (all'interno dei quali verrà conservata al massimo per una settimana), si trasformerà in una seconda chiave che permetterà di decriptare la registrazione.
Sui server, dunque, transiteranno temporaneamente le chiavi e non i file video, che resteranno rintracciabili solo sui due dispositivi.
Così come non verranno archiviate informazioni personali superflue (anche l'invio dell'indirizzo e-mail è facoltativo).
Dunque i video sono criptati e non vengono salvati sui server dell’app.
Per visualizzarli serve il consenso (quindi le chiavi) di entrambi gli utenti.
Se uno dei due non è d’accordo, niente da fare.
Se qualcuno decide di buttare via la chiave, il video sarà cancellato per sempre.
L’applicazione non tiene traccia delle clip in nessun luogo che non sia il dispositivo mobile degli interessati.
Con questo meccanismo offre la garanzia che i contenuti non vengano intercettati da terzi e quindi diffusi, nuovamente, senza il consenso degli interessati.
Per il download: Rumuki (Download iOS)
Tu mi lasci? Allora io ti ricatto pubblicando X video compromettente.
Rumuki, prima di tutto, accoppia i telefoni della coppia per la registrazione di un video.
Sullo smartphone (o tablet), infatti, apparirà un codice Qr che dovrà essere "letto" dal secondo dispositivo (meglio se connesso alla stessa rete Wi-Fi) del primo, per completare la procedura di riconoscimento.
Solo a quel punto potrà partire la registrazione del video da custodire gelosamente.
In seguito l'app fa in modo che il video girato sia protetto da due chiavi di sicurezza, una per ogni telefono.
Dal primo smartphone si genererà una prima chiave che, passando attraverso i server del servizio (all'interno dei quali verrà conservata al massimo per una settimana), si trasformerà in una seconda chiave che permetterà di decriptare la registrazione.
Sui server, dunque, transiteranno temporaneamente le chiavi e non i file video, che resteranno rintracciabili solo sui due dispositivi.
Così come non verranno archiviate informazioni personali superflue (anche l'invio dell'indirizzo e-mail è facoltativo).
Dunque i video sono criptati e non vengono salvati sui server dell’app.
Per visualizzarli serve il consenso (quindi le chiavi) di entrambi gli utenti.
Se uno dei due non è d’accordo, niente da fare.
Se qualcuno decide di buttare via la chiave, il video sarà cancellato per sempre.
L’applicazione non tiene traccia delle clip in nessun luogo che non sia il dispositivo mobile degli interessati.
Con questo meccanismo offre la garanzia che i contenuti non vengano intercettati da terzi e quindi diffusi, nuovamente, senza il consenso degli interessati.
Per il download: Rumuki (Download iOS)
G7 A Bari: Si Discute Sulla Web Tax
Tra ieri ed oggi si sono svolte le prime sessioni tra i ministri dell'Economia e i Banchieri Centrali dei 7 Paesi invitati al G7 di Bari (USA, Gran Bretagna, Germania, Giappone, Canada, Italia, Francia) assieme ai leader delle istituzioni finanziarie globali (tra cui Fmi, Banca Mondiale e Osce) e i massimi esponenti monetari di Commissione Europea (Bce ed Eurogruppo).
Tra gli argomenti trattati, la possibilità di tassare l'economia digitale, tema su cui vi sono divisioni tra le delegazioni partecipanti.
La tassazione internazionale è uno dei 'pilastri' dell'agenda di Bari e l'obiettivo annunciato della presidenza italiana era proprio quello di dare un impulso politico forte, dopo la richiesta già arrivata dal G20 di Baden Baden di anticipare appunto alla prossima primavera il rapporto della task force Ocse.
Lo step successivo sulle ipotesi di tassazione dell'economia digitale auspicato dall'Italia sarebbe dunque a portata di mano.
Letteralmente si chiama cooperative compliance e dovrebbe essere il modo di far pagare le tasse ai giganti del Web che operano in Italia ma hanno sede all’estero, fra i quali le OTA (agenzie online che lavorano nei settori turistici).
Un provvedimento che, pur non essendo ancora la Web Tax, per la quale servono accordi internazionali, dovrebbe permettere da un lato al fisco di recuperare una parte di entrate e dall’altro liberare le multinazionali online dall’incubo di accertamenti fiscali pesanti e dolorosi.
L’idea di fondo è quella di introdurre un istituto ad hoc di cooperazione rafforzata per le imprese non residenti che appartengono a multinazionali con ricavi superiori a 50 miliardi di euro e che svolgono un’attività economica tale da configurare una organizzazione stabile in Italia.
Tra gli argomenti trattati, la possibilità di tassare l'economia digitale, tema su cui vi sono divisioni tra le delegazioni partecipanti.
La tassazione internazionale è uno dei 'pilastri' dell'agenda di Bari e l'obiettivo annunciato della presidenza italiana era proprio quello di dare un impulso politico forte, dopo la richiesta già arrivata dal G20 di Baden Baden di anticipare appunto alla prossima primavera il rapporto della task force Ocse.
Lo step successivo sulle ipotesi di tassazione dell'economia digitale auspicato dall'Italia sarebbe dunque a portata di mano.
Letteralmente si chiama cooperative compliance e dovrebbe essere il modo di far pagare le tasse ai giganti del Web che operano in Italia ma hanno sede all’estero, fra i quali le OTA (agenzie online che lavorano nei settori turistici).
Un provvedimento che, pur non essendo ancora la Web Tax, per la quale servono accordi internazionali, dovrebbe permettere da un lato al fisco di recuperare una parte di entrate e dall’altro liberare le multinazionali online dall’incubo di accertamenti fiscali pesanti e dolorosi.
L’idea di fondo è quella di introdurre un istituto ad hoc di cooperazione rafforzata per le imprese non residenti che appartengono a multinazionali con ricavi superiori a 50 miliardi di euro e che svolgono un’attività economica tale da configurare una organizzazione stabile in Italia.
Etichette:
Bari,
Cos'è La Web Tax,
Economia,
G7,
G7 Bari,
Guardia Di Finanza,
Puglia,
Tassa Web,
Web Tax,
Web Tax G7
giovedì 11 maggio 2017
Come Attivare Flash Player Su Chrome Per Lo Streaming
In questo articolo vedremo come attivare Flash Player su Chrome.
Flash Player è molto importante quando guardate video in streaming.
Nella barra degli indirizzi, digitare chrome://settings/content
In questa scheda non dovete fare altro che individuare Flash Player ed impostare la prima opzione (come nell'immagine di sopra).
Per gestire le impostazioni di Flash Player in base alla pagina Web, fare clic su Gestisci eccezioni (Manage Exceptions).
Fatto ciò va immesso il dominio ed infine dato il permesso (Allow).
Flash Player è molto importante quando guardate video in streaming.
Nella barra degli indirizzi, digitare chrome://settings/content
In questa scheda non dovete fare altro che individuare Flash Player ed impostare la prima opzione (come nell'immagine di sopra).
Per gestire le impostazioni di Flash Player in base alla pagina Web, fare clic su Gestisci eccezioni (Manage Exceptions).
Fatto ciò va immesso il dominio ed infine dato il permesso (Allow).
Etichette:
Abilitare Flash Player,
Come Attivare Flash Player Su Chrome. Chrome,
Domini,
Eccezioni Flash Player,
Flash Player,
Google,
Streaming,
Streaming Flash Player,
Video,
Video Online
mercoledì 10 maggio 2017
Google Lancia Gli Invisible reCAPCTHA
Google ormai da anni cura lo sviluppo dei CAPTCHA per la protezione dei nostri form.
Un progetto che è andato a evolversi negli anni, divenendo il reCAPTCHA v1, un sistema decisamente più facile del precedente, per verificare se chi compila i nostri form è un umano o un bot.
Il nuovo sistema proposto da Google un paio di anni fa è davvero più comodo per gli utenti rispetto al precedente che ci costringeva alla lettura di caratteri illeggibili estrapolati dalla digitalizzazione di antichi manoscritti ed è, assolutamente, più semplice da integrare per gli sviluppatori.
Il reCAPTCHA v2 aveva cercato di semplificare ulteriormente la vita agli utenti.
In seguito è stata la volta dell'Invisible reCAPTCHA talmente trasparente da non richiedere, se tutto fila liscio, alcuna interazione da parte dei visitatori del sito che lo implementa.
Grazie alle tecnologie di intelligenza artificiale e di Machine Learning, Invisible reCAPTCHA è in grado di comprendere automaticamente se il clic è generato da un bot o da un umano, per cui l’utente umano non dovrà nemmeno attivare la casella "I'm not a robot”
La verifica avviene in background abbinando il reCAPTCHA a un pulsante del sito o mediante JavaScript.
Se l’interazione viene interpretata come umana, la fruizione del sito scorre fluida come su nulla fosse; solo in caso di traffico sospetto il reCAPTCHA mostrerà un CAPTCHA da risolvere. Nell’implementazione dello script è poi possibile definire alcuni parametri di comportamento.
Un progetto che è andato a evolversi negli anni, divenendo il reCAPTCHA v1, un sistema decisamente più facile del precedente, per verificare se chi compila i nostri form è un umano o un bot.
Il nuovo sistema proposto da Google un paio di anni fa è davvero più comodo per gli utenti rispetto al precedente che ci costringeva alla lettura di caratteri illeggibili estrapolati dalla digitalizzazione di antichi manoscritti ed è, assolutamente, più semplice da integrare per gli sviluppatori.
Il reCAPTCHA v2 aveva cercato di semplificare ulteriormente la vita agli utenti.
In seguito è stata la volta dell'Invisible reCAPTCHA talmente trasparente da non richiedere, se tutto fila liscio, alcuna interazione da parte dei visitatori del sito che lo implementa.
Grazie alle tecnologie di intelligenza artificiale e di Machine Learning, Invisible reCAPTCHA è in grado di comprendere automaticamente se il clic è generato da un bot o da un umano, per cui l’utente umano non dovrà nemmeno attivare la casella "I'm not a robot”
La verifica avviene in background abbinando il reCAPTCHA a un pulsante del sito o mediante JavaScript.
Se l’interazione viene interpretata come umana, la fruizione del sito scorre fluida come su nulla fosse; solo in caso di traffico sospetto il reCAPTCHA mostrerà un CAPTCHA da risolvere. Nell’implementazione dello script è poi possibile definire alcuni parametri di comportamento.
Per Il G7 A Bari: Droni, Telecamere HD, Device Mercurio e Scout Street
Prescindendo dal lato "economico" del G7 finanziario che si svolgerà dall'11 al 13 Maggio a Bari, ci soffermeremo su quello tecnologico e della sicurezza.
In città sono state installate 500 telecamere ad alta definizione, verranno utilizzati tre droni (seconda volta che vengono impiegati in Italia), 40 dispositivi tra smartphone e altri device mobili, denominati "Mercurio", che saranno integrati nelle volanti della polizia di stato.
PROGETTO MERCURIO E SISTEMA SCOUT STREET
In particolare Mercurio verrà montato su tutte le auto delle forze dell'ordine (Polizia di Stato) per monitorare i veicoli rubati e senza assicurazione, ma anche in grado di effettuare riprese tramite smartphone in dotazione agli agenti (interconnessi con la sala operativa e in grado di ricevere ordini e inviare le immagini i remoto, telecamere lungo tutti gli snodi ferroviari).
Il progetto Mercurio (con sistema “Scout Street” della Sintel Italia) è stato sperimentato in anteprima per l’Italia a Bari nel 2015.
Una tecnologia avanzatissima.
Un videoscanner che analizza in tempo reale le targhe delle macchine riprese mentre la volante è in giro per la città.
Lo scanner è in grado di riconoscere al momento i numeri e le lettere della targa di un veicolo e viene incrociato con quelli dell’archivio delle auto rubate.
Se il riscontro è positivo allora gli agenti del Commissariato possono intervenire all’istante.
Lo stesso dicasi per il tablet che può essere sia installato in macchina o portato sul luogo di un concerto, una rapina, un corteo di protesta, un incidente, per riprendere in tempo reale la situazione e recuperare subito delle dichiarazioni, senza dover far ricorso a carta e penna.
Uno, anzi due importanti ausili tecnologi nella lotta alla criminalità, che consentono accertamenti diretti sulle persone fermate in strada, la trasmissione in diretta dei dati alla sala operativa delle questure e in particolare del Commissariato.
Il Scout Street rappresenta il cuore del sistema Mercurio.
La sua principale ed originale caratteristica è quella di utilizzare due componenti di cui una fissa, Scout Fixed, che può anche essere installata nella parte posteriore del veicolo, ed una mobile, Scout App, installata sul cruscotto.
Quest’ultima è costituita da un tablet asportabile che assicura, tramite Wi-Fi, agli operatori, la
fruizione di tutte le funzionalità di bordo anche all’esterno del veicolo.
Scout Street è completamente compatibile con tutti gli altri prodotti della linea Scout ed Explor ed è scalabile alle funzionalità di Scout Speed (scanner di velocità dei veicoli in transito).
Tra le principali funzioni, la geo-localizzazione costante, la ricezione dei contenuti multimediali inviati dal campo (foto, video, video streaming, audio streaming, lettura targhe) la gestione dei segnali di allarme inviati dalle pattuglie e il servizio di messaggistica bi-direzionale.
Si tratta di misure di sicurezza eccezionali alcune delle quali saranno sperimentate per la prima volta.
SPETTRO DEI BLACK BLOC
Oltre ai tre droni sarà impiegato anche un elicottero che riprenderà la città: 1.500 gli agenti che ogni giorno saranno impegnati
Lo spettro dei Black Bloc aleggia in città (protestanti con il passamontagna) e su tutta l’organizzazione delle imponenti misure di sicurezza per questo vertice tanto atteso quanto temuto.
Le barriere anti-tir in cemento fanno immediatamente pensare a qualcosa di più grosso (attentati e situazioni analoghe).
"In queste ore ci sono stati troppi allarmismi che non sono assolutamente fondati. La sicurezza non soltanto per i ministri ma anche per i cittadini sarà garantita" ha spiegato il questore Esposito.
Il quale ha aggiunto come sarà comunque garantito il diritto di manifestare.
Il centro città, interessato ai lavori del summit finanziario, sarà diviso in tre zone.
La zona riservata e di massima sicurezza sarà l'area intorno al Castello Svevo, piazza Massari e banchina di Santa Chiara: inaccessibile a pedoni e auto.
Gli unici a potere circolare saranno i residenti e i commercianti, preventivamente muniti di pass rilasciati dalla questura (circa 800, che avranno a loro disposizione un camminamento pedonale). L'area massima sicurezza sarà estesa anche al teatro Petruzzelli nella giornata di giovedì 11 maggio e alla zona intorno al fortino Sant'Antonio venerdì 12 maggio: le due aree saranno interessate dagli eventi mondani dedicati alle delegazioni internazionali.
Nei tre giorni del G7 sono sospese le consuete attività del castello, mentre restano aperti gli uffici di piazza Massari (compresa l'Agenzia delle entrate), seppure con ingresso e orario variati.
A Bari Vecchia nessuna limitazione per pedoni e biciclette, ma restrizioni per le auto nella cosiddetta 'area di rispetto': quella che comprende il borgo antico (escluso il castello), corso Vittorio Emanuele e tutte le sue traverse fino all'altezza di via Piccinni, comprese tra via Marchese di Montrone e via Melo.
Nell'area di rispetto entrare e uscire con l'auto sarà possibile, ma soltanto dalle 4 alle 8 del mattino e dalle 20,30 alle 23.
Il carico e scarico delle merci negli stessi orari è stato autorizzato con pass dalla Questura, e si potrà fare solo attraverso varchi dedicati: salita San Pietro, arco San Nicola, vico Cursioli, via Piccinni (da via Melo e da via Andrea da Bari).
Sul lungomare il divieto di sosta e transito sarà in vigore a nord sul lungomare Vittorio Veneto, e a sud, fra il teatro Margherita e via Spalato, all'altezza della Città metropolitana.
Corso Cavour sarà sempre percorribile in auto, tranne che nel pomeriggio di giovedì 11 maggio, nell'area a ridosso del teatro Petruzzelli.
In città sono state installate 500 telecamere ad alta definizione, verranno utilizzati tre droni (seconda volta che vengono impiegati in Italia), 40 dispositivi tra smartphone e altri device mobili, denominati "Mercurio", che saranno integrati nelle volanti della polizia di stato.
PROGETTO MERCURIO E SISTEMA SCOUT STREET
In particolare Mercurio verrà montato su tutte le auto delle forze dell'ordine (Polizia di Stato) per monitorare i veicoli rubati e senza assicurazione, ma anche in grado di effettuare riprese tramite smartphone in dotazione agli agenti (interconnessi con la sala operativa e in grado di ricevere ordini e inviare le immagini i remoto, telecamere lungo tutti gli snodi ferroviari).
Il progetto Mercurio (con sistema “Scout Street” della Sintel Italia) è stato sperimentato in anteprima per l’Italia a Bari nel 2015.
Una tecnologia avanzatissima.
Un videoscanner che analizza in tempo reale le targhe delle macchine riprese mentre la volante è in giro per la città.
Lo scanner è in grado di riconoscere al momento i numeri e le lettere della targa di un veicolo e viene incrociato con quelli dell’archivio delle auto rubate.
Se il riscontro è positivo allora gli agenti del Commissariato possono intervenire all’istante.
Lo stesso dicasi per il tablet che può essere sia installato in macchina o portato sul luogo di un concerto, una rapina, un corteo di protesta, un incidente, per riprendere in tempo reale la situazione e recuperare subito delle dichiarazioni, senza dover far ricorso a carta e penna.
Uno, anzi due importanti ausili tecnologi nella lotta alla criminalità, che consentono accertamenti diretti sulle persone fermate in strada, la trasmissione in diretta dei dati alla sala operativa delle questure e in particolare del Commissariato.
Il Scout Street rappresenta il cuore del sistema Mercurio.
La sua principale ed originale caratteristica è quella di utilizzare due componenti di cui una fissa, Scout Fixed, che può anche essere installata nella parte posteriore del veicolo, ed una mobile, Scout App, installata sul cruscotto.
Quest’ultima è costituita da un tablet asportabile che assicura, tramite Wi-Fi, agli operatori, la
fruizione di tutte le funzionalità di bordo anche all’esterno del veicolo.
Scout Street è completamente compatibile con tutti gli altri prodotti della linea Scout ed Explor ed è scalabile alle funzionalità di Scout Speed (scanner di velocità dei veicoli in transito).
Tra le principali funzioni, la geo-localizzazione costante, la ricezione dei contenuti multimediali inviati dal campo (foto, video, video streaming, audio streaming, lettura targhe) la gestione dei segnali di allarme inviati dalle pattuglie e il servizio di messaggistica bi-direzionale.
Si tratta di misure di sicurezza eccezionali alcune delle quali saranno sperimentate per la prima volta.
SPETTRO DEI BLACK BLOC
Oltre ai tre droni sarà impiegato anche un elicottero che riprenderà la città: 1.500 gli agenti che ogni giorno saranno impegnati
Lo spettro dei Black Bloc aleggia in città (protestanti con il passamontagna) e su tutta l’organizzazione delle imponenti misure di sicurezza per questo vertice tanto atteso quanto temuto.
Le barriere anti-tir in cemento fanno immediatamente pensare a qualcosa di più grosso (attentati e situazioni analoghe).
"In queste ore ci sono stati troppi allarmismi che non sono assolutamente fondati. La sicurezza non soltanto per i ministri ma anche per i cittadini sarà garantita" ha spiegato il questore Esposito.
Il quale ha aggiunto come sarà comunque garantito il diritto di manifestare.
Il centro città, interessato ai lavori del summit finanziario, sarà diviso in tre zone.
La zona riservata e di massima sicurezza sarà l'area intorno al Castello Svevo, piazza Massari e banchina di Santa Chiara: inaccessibile a pedoni e auto.
Gli unici a potere circolare saranno i residenti e i commercianti, preventivamente muniti di pass rilasciati dalla questura (circa 800, che avranno a loro disposizione un camminamento pedonale). L'area massima sicurezza sarà estesa anche al teatro Petruzzelli nella giornata di giovedì 11 maggio e alla zona intorno al fortino Sant'Antonio venerdì 12 maggio: le due aree saranno interessate dagli eventi mondani dedicati alle delegazioni internazionali.
Nei tre giorni del G7 sono sospese le consuete attività del castello, mentre restano aperti gli uffici di piazza Massari (compresa l'Agenzia delle entrate), seppure con ingresso e orario variati.
A Bari Vecchia nessuna limitazione per pedoni e biciclette, ma restrizioni per le auto nella cosiddetta 'area di rispetto': quella che comprende il borgo antico (escluso il castello), corso Vittorio Emanuele e tutte le sue traverse fino all'altezza di via Piccinni, comprese tra via Marchese di Montrone e via Melo.
Nell'area di rispetto entrare e uscire con l'auto sarà possibile, ma soltanto dalle 4 alle 8 del mattino e dalle 20,30 alle 23.
Il carico e scarico delle merci negli stessi orari è stato autorizzato con pass dalla Questura, e si potrà fare solo attraverso varchi dedicati: salita San Pietro, arco San Nicola, vico Cursioli, via Piccinni (da via Melo e da via Andrea da Bari).
Sul lungomare il divieto di sosta e transito sarà in vigore a nord sul lungomare Vittorio Veneto, e a sud, fra il teatro Margherita e via Spalato, all'altezza della Città metropolitana.
Corso Cavour sarà sempre percorribile in auto, tranne che nel pomeriggio di giovedì 11 maggio, nell'area a ridosso del teatro Petruzzelli.
Etichette:
Bari,
Drone,
G7,
G7 Bari,
G7 Finanziario,
Mercurio,
Mercurio Polizia Bari,
Polizia Di Stato,
Progetto Mercurio,
Puglia,
Scout Street,
Telecamera HD
lunedì 8 maggio 2017
Oscurato Italian Darknet Community: Arresti In Tutta Italia (Deep Web)
Gli agenti della polizia di Stato di Lecco, affiancando indagini tradizionali ad attività sotto copertura, sono riusciti a ricostruire le operazioni illegali che avvenivano tramite il portale Darknet "Italian Darknet Community" (IDC), ormai oscurato almeno sul clear web italiandarknet.io (ancora online invece il sito onion). A fine aprile, oltre agli arresti, sono state effettuate 50 perquisizioni in tutta Italia e nell’ambito dell’indagine sono stati individuati numerosi acquirenti.
In ambito italiano è il secondo market a subire questo tipo d'indagini, qualche anno fa infatti era stato chiuso e sequestrato Babylon.
Il capo della squadra mobile di Lecco Marco Cadeddu: "Abbiamo effettuato un’attività di indagine, supportata da attività tecniche e dall’impiego di agenti sotto copertura. Abbiamo individuato siti e forum che offrono, dietro la copertura garantita dall’anonimato del Deep Web sostanze stupefacenti di varia natura, cocaina, eroina, hashish e droghe sintetiche ma anche armi, documenti falsi, account di siti di e-commerce intestati a persone inesistenti o oggetto di furto di identità, oltre a sistemi per creare virus e poi infettare i computer e minacciare e ricattare i destinatari. Il Deep Web assicura l’anonimato più assoluto perché esce dai protocolli tradizionali e cripta ogni contenuto. Le barriere e protezioni sono fortissime. È un settore che le investigazioni non possono più trascurare"
Agli arrestati sono stati contestati a vario titolo reati legati al traffico internazionale di sostanze stupefacenti. Al «banchiere clandestino» dell’organizzazione, un italiano residente a Bergamo che si occupava delle transazioni e della vendita di Bitcoin, è stato contestato anche il riciclaggio e l’esercizio abusivo dell’intermediazione finanziaria.
Nel corso dell’attività di indagine sono stati sequestrati ingenti quantitativi di droga di vario tipo, ma anche alcune centinaia di migliaia di euro frutto dell’attività illecita e numeroso materiale informatico.
Le indagini hanno toccato anche il territorio veneziano. Gli agenti lecchesi hanno operato insieme alla locale procura e in stretta collaborazione con le quelle di Bergamo, Pisa, Rovereto e Forlì.
ARRESTI SULLE DARKNET
Le indagini, iniziate circa un anno fa (gennaio 2016), hanno avuto la loro prima conclusione ma proseguiranno nel prossimo periodo; nel frattempo è stato fermato un "giro" che ha portato alcuni utenti a smerciare oltre 2000 dosi di sostanza stupefacente. Tra gli arrestati (tre italiani, un albanese e un brasiliano) spiccano i profili italiani di Ghibli, l'utente "banchiere" ammanettato a Bergamo, Kriminale (55 anni, già indagato anche dall'FBI nel 2013 per la vicenda Silkroad) arrestato a Pisa e Skytec fermato a Forlì (nascondeva droga negli Hard Disk e in bottiglie di Pepsi, un occultamento “singolare” dello stupefacente. Altri nascondevano la droga in cellulari o statuine).
L'utente di spicco era Kriminale, utente attivo su vari market place già dal 2013 e considerato uno dei maggiori spacciatori italiani nonché uno dei punti di riferimento per lo spaccio di droghe online sul territorio nazionale in particolare hashish ed eroina. Emerso nel corso dell’operazione dell’FBI che portò alla chiusura del famoso sito Silk Road, ma finora mai identificato.
Più precisamente sono stati sequestrati oltre 2 chilogrammi di droghe sintetiche, sono stati effettuati alcuni arresti in flagranza di reato ed inoltre è stato eseguito un provvedimento restrittivo nei confronti di un ulteriore indagato. L'autorità giudiziaria lecchese, infine, ha disposto l’oscuramento del sito.
ARRESTI E PERQUISIZIONI IN TUTTA ITALIA
Oltre 10 sono le persone attualmente indagate in seguito alle 50 perquisizioni effettuate.
Le perquisizioni (venditori ed acquirenti) si sono svolte nelle province e città di Bari, Bergamo, Bologna, Bolzano, Brescia, Catania, Cosenza, Cremona, Cuneo, Firenze, Lecco, Milano, Napoli, Novara, Perugia, Ravenna, Pesaro Urbino, Reggio Emilia, Roma, Teramo, Torino, Trento, Varese, Venezia e Verona. A Pesaro sono finiti sotto inchiesta due compratori. A Brescia un 40enne si è visto un blitz a sorpresa di poliziotti della squadra Mobile della città. All’origine della perquisizione, il fatto che stando agli accertamenti condotti nel lato oscuro del web, il bresciano risultasse destinatario di un pacco di cocaina che però non è stato trovato. Ma comunque il pacco risultava "controllato" quindi tracciato. Dalle indagini emerge che il 40enne fosse solito fare piccoli acquisti di droga, ripetuti nel tempo. Un consumatore abituale, insomma. Al vaglio, adesso, la possibilità di segnalarlo in Prefettura.
MARKET MONITORATI
Questi i market place che le forze dell'ordine stanno monitorando: Alphabay, Outlaw Market, Valhalla, Dream Market, I.D.C. – Italian Darknet Community, GUNS Dark Market, Onion Gun Shop.
Per approfondire sulle indagini e come avvengono sul Deep Web:
Come Funziona Il Software NIT Della FBI (Drive By Download)
Tecniche D'Indagine Usate Da Polizia e FBI Sul Deep Web
Indagini Della Polizia Sul Deep Web? Andreas May Spiega Come Avvengono
In ambito italiano è il secondo market a subire questo tipo d'indagini, qualche anno fa infatti era stato chiuso e sequestrato Babylon.
Il capo della squadra mobile di Lecco Marco Cadeddu: "Abbiamo effettuato un’attività di indagine, supportata da attività tecniche e dall’impiego di agenti sotto copertura. Abbiamo individuato siti e forum che offrono, dietro la copertura garantita dall’anonimato del Deep Web sostanze stupefacenti di varia natura, cocaina, eroina, hashish e droghe sintetiche ma anche armi, documenti falsi, account di siti di e-commerce intestati a persone inesistenti o oggetto di furto di identità, oltre a sistemi per creare virus e poi infettare i computer e minacciare e ricattare i destinatari. Il Deep Web assicura l’anonimato più assoluto perché esce dai protocolli tradizionali e cripta ogni contenuto. Le barriere e protezioni sono fortissime. È un settore che le investigazioni non possono più trascurare"
Agli arrestati sono stati contestati a vario titolo reati legati al traffico internazionale di sostanze stupefacenti. Al «banchiere clandestino» dell’organizzazione, un italiano residente a Bergamo che si occupava delle transazioni e della vendita di Bitcoin, è stato contestato anche il riciclaggio e l’esercizio abusivo dell’intermediazione finanziaria.
Nel corso dell’attività di indagine sono stati sequestrati ingenti quantitativi di droga di vario tipo, ma anche alcune centinaia di migliaia di euro frutto dell’attività illecita e numeroso materiale informatico.
Le indagini hanno toccato anche il territorio veneziano. Gli agenti lecchesi hanno operato insieme alla locale procura e in stretta collaborazione con le quelle di Bergamo, Pisa, Rovereto e Forlì.
ARRESTI SULLE DARKNET
Le indagini, iniziate circa un anno fa (gennaio 2016), hanno avuto la loro prima conclusione ma proseguiranno nel prossimo periodo; nel frattempo è stato fermato un "giro" che ha portato alcuni utenti a smerciare oltre 2000 dosi di sostanza stupefacente. Tra gli arrestati (tre italiani, un albanese e un brasiliano) spiccano i profili italiani di Ghibli, l'utente "banchiere" ammanettato a Bergamo, Kriminale (55 anni, già indagato anche dall'FBI nel 2013 per la vicenda Silkroad) arrestato a Pisa e Skytec fermato a Forlì (nascondeva droga negli Hard Disk e in bottiglie di Pepsi, un occultamento “singolare” dello stupefacente. Altri nascondevano la droga in cellulari o statuine).
L'utente di spicco era Kriminale, utente attivo su vari market place già dal 2013 e considerato uno dei maggiori spacciatori italiani nonché uno dei punti di riferimento per lo spaccio di droghe online sul territorio nazionale in particolare hashish ed eroina. Emerso nel corso dell’operazione dell’FBI che portò alla chiusura del famoso sito Silk Road, ma finora mai identificato.
Più precisamente sono stati sequestrati oltre 2 chilogrammi di droghe sintetiche, sono stati effettuati alcuni arresti in flagranza di reato ed inoltre è stato eseguito un provvedimento restrittivo nei confronti di un ulteriore indagato. L'autorità giudiziaria lecchese, infine, ha disposto l’oscuramento del sito.
ARRESTI E PERQUISIZIONI IN TUTTA ITALIA
Oltre 10 sono le persone attualmente indagate in seguito alle 50 perquisizioni effettuate.
Le perquisizioni (venditori ed acquirenti) si sono svolte nelle province e città di Bari, Bergamo, Bologna, Bolzano, Brescia, Catania, Cosenza, Cremona, Cuneo, Firenze, Lecco, Milano, Napoli, Novara, Perugia, Ravenna, Pesaro Urbino, Reggio Emilia, Roma, Teramo, Torino, Trento, Varese, Venezia e Verona. A Pesaro sono finiti sotto inchiesta due compratori. A Brescia un 40enne si è visto un blitz a sorpresa di poliziotti della squadra Mobile della città. All’origine della perquisizione, il fatto che stando agli accertamenti condotti nel lato oscuro del web, il bresciano risultasse destinatario di un pacco di cocaina che però non è stato trovato. Ma comunque il pacco risultava "controllato" quindi tracciato. Dalle indagini emerge che il 40enne fosse solito fare piccoli acquisti di droga, ripetuti nel tempo. Un consumatore abituale, insomma. Al vaglio, adesso, la possibilità di segnalarlo in Prefettura.
MARKET MONITORATI
Questi i market place che le forze dell'ordine stanno monitorando: Alphabay, Outlaw Market, Valhalla, Dream Market, I.D.C. – Italian Darknet Community, GUNS Dark Market, Onion Gun Shop.
Per approfondire sulle indagini e come avvengono sul Deep Web:
Come Funziona Il Software NIT Della FBI (Drive By Download)
Tecniche D'Indagine Usate Da Polizia e FBI Sul Deep Web
Indagini Della Polizia Sul Deep Web? Andreas May Spiega Come Avvengono
La Storia Di Jan De Wit "OnTheFly" e Del Virus Kournikova (2001)
Nel febbraio 2001 la rete fu scossa da una gravissima minaccia informatica che partì dall’Olanda e si diffuse in brevissimo tempo in tutto il mondo.
Il virus, grazie alla sua velocità di diffusione, "sferrò" un attacco a livello mondiale pari per intensità al noto virus dell'epoca “I Love You”.
Il virus, come erano solito fare ai tempi, si diffondeva tramite mail e venne chiamato Anna Kournikova, appunto perchè la mail contenente una "foto" veniva "inviata" proprio dalla tennista.
Chi si aspettava di vedere foto della bella tennista rimaneva invece deluso e si trovava il PC infettato.
Il virus era chiamato “Anna Kourkikova.jpg.vbs” e portava il messaggio “Ehi, guarda qui!” promettendo appunto una foto della tennista.
Il worm una volta installato si autoinviava automaticamente a tutti gli indirizzi contenuti nella rubrica e ostacolando i server.
Il codice venne generato dal toolkit Vbs Worm Generator assieme ad altri software creati appositamente per generare virus come Satanic Brain Virus Tools 1.0, Instant Virus Production Kit e Ye Olde Funky Virus Generator.
Una volta installati sul proprio PC, questi make-virus-tools rendono la creazione di un worm estremamente semplice e veloce, attraverso una serie di passaggi a finestre pop-up che guidano l'utente alla creazione del virus rispondendo semplicemente a delle domande.
La versione utilizzata dal creatore del worm (OnTheFly), fu il Vbs Worm Generator 1.5.
In fase di composizione veniva richiesto di scegliere un metodo per la diffusione del virus, se via allegato nell'email o attraverso canali IRC.
Infine si sceglieva il tipo di danno da arrecare alla macchina infettata: continui messaggi in una finestra pop-up, forzare il PC infetto a collegarsi ad un sito o mandare in crash la macchina colpita.
Tra tutte queste opzioni, OnTheFly scelse la meno dannosa e cioè di forzare il pc a collegarsi con un sito olandese.
TRACCIAMENTO ED ARRESTO DI JAN DE WIT "ONTHEFLY"
Questo virus partì dall'account Internet del già citato OnTheFly, un internauta che in seguito inviò messaggi su forum e newsgroup in cui si vantava di aver creato il virus ma allo stesso tempo affermava di "non aver mai voluto nuocere alle persone che aprivano l'allegato, ma dopo tutto: è colpa loro se si sono infettati".
Dopo questo messaggio, OnTheFly incoraggiava le vittime ad aggiornare i loro software antivirus.
Dietro tutto ciò si scoprirà esserci l'olandese Jan De Wit ai tempi registrato con l’Internet Service Provider olandese Excite @Home, il provider collaborò con le forze dell'ordine.
Il sistema di risalire a ritroso verso un dominio o un indirizzo all'origine del contagio può condurre anche a clamorosi errori.
Nel 1999, mentre si indagava sul worm Melissa, si scoprì che la sua origine era l'account di posta elettronica skyroket@aol.com, appartenente a un certo Scott Steinmetz.
Solo più tardi si scoprirà che Steinmetz era completamente estraneo alla vicenda e che il suo indirizzo di posta era stato sfruttato da David L.Smith, vero autore del worm.
Smith, venne condannato a 20 mesi di reclusione nel maggio del 2002 e poi iniziò a collaborare con la FBI.
Proprio a lui pare si debba l'arresto del citato Jan De Wit e del gallese Simon Vallor:
Graham Cluley: "Sia Jan de Wit che Simon Vallor hanno mostrato uno straordinario livello di stupidità: si sono incastrati da soli"
A mettere nei guai i creatori di virus è spesso la loro voglia di popolarità.
Jan De Wit, come detto, fece il giro di chat e forum sbandierando la paternità del virus.
Rilasciò persino un'intervista celandosi, come unica precauzione, dietro il nomignolo di OnTheFly. Vallor, invece, inzeppò le sue creazioni di messaggi personali ai suoi conoscenti.
"Non bisogna essere Sherlock Holmes per risolvere enigmi di questo genere"
Il paese più colpito dal worm Anna Kournikova fu l’Australia, con 100.000 computer infettati, seguita da USA e l’Europa.
La diffusione del worm portò anche all'intasamento di numerose sottoreti e dei mail server di aziende e corporation.
L'olandese rischiò fino a 100mila euro di multa e quattro anni di carcere ms costituitosi alla polizia dopo essersi reso conto di quanto aveva fatto producendo quel worm, perse si l'appello ma subì una condanna lieve: 150 ore di servizio a favore della comunità.
Il tribunale confermò anche il sequestro della collezione di 7.500 virus informatici che de Wit, operatore in un negozio di informatica, collezionava da anni.
Una collezione che ha spinto il tribunale a ritenere de Wit consapevole di quello che faceva nel rendere pubblico il worm.
Il tribunale olandese rifiutò comunque il risarcimento dei 166mila dollari chiesti dall'FBI sostenendo che non vi erano sufficienti prove dei danni arrecati.
Il virus, grazie alla sua velocità di diffusione, "sferrò" un attacco a livello mondiale pari per intensità al noto virus dell'epoca “I Love You”.
Il virus, come erano solito fare ai tempi, si diffondeva tramite mail e venne chiamato Anna Kournikova, appunto perchè la mail contenente una "foto" veniva "inviata" proprio dalla tennista.
Chi si aspettava di vedere foto della bella tennista rimaneva invece deluso e si trovava il PC infettato.
Il virus era chiamato “Anna Kourkikova.jpg.vbs” e portava il messaggio “Ehi, guarda qui!” promettendo appunto una foto della tennista.
Il worm una volta installato si autoinviava automaticamente a tutti gli indirizzi contenuti nella rubrica e ostacolando i server.
Il codice venne generato dal toolkit Vbs Worm Generator assieme ad altri software creati appositamente per generare virus come Satanic Brain Virus Tools 1.0, Instant Virus Production Kit e Ye Olde Funky Virus Generator.
Una volta installati sul proprio PC, questi make-virus-tools rendono la creazione di un worm estremamente semplice e veloce, attraverso una serie di passaggi a finestre pop-up che guidano l'utente alla creazione del virus rispondendo semplicemente a delle domande.
La versione utilizzata dal creatore del worm (OnTheFly), fu il Vbs Worm Generator 1.5.
In fase di composizione veniva richiesto di scegliere un metodo per la diffusione del virus, se via allegato nell'email o attraverso canali IRC.
Infine si sceglieva il tipo di danno da arrecare alla macchina infettata: continui messaggi in una finestra pop-up, forzare il PC infetto a collegarsi ad un sito o mandare in crash la macchina colpita.
Tra tutte queste opzioni, OnTheFly scelse la meno dannosa e cioè di forzare il pc a collegarsi con un sito olandese.
TRACCIAMENTO ED ARRESTO DI JAN DE WIT "ONTHEFLY"
Questo virus partì dall'account Internet del già citato OnTheFly, un internauta che in seguito inviò messaggi su forum e newsgroup in cui si vantava di aver creato il virus ma allo stesso tempo affermava di "non aver mai voluto nuocere alle persone che aprivano l'allegato, ma dopo tutto: è colpa loro se si sono infettati".
Dopo questo messaggio, OnTheFly incoraggiava le vittime ad aggiornare i loro software antivirus.
Dietro tutto ciò si scoprirà esserci l'olandese Jan De Wit ai tempi registrato con l’Internet Service Provider olandese Excite @Home, il provider collaborò con le forze dell'ordine.
Il sistema di risalire a ritroso verso un dominio o un indirizzo all'origine del contagio può condurre anche a clamorosi errori.
Nel 1999, mentre si indagava sul worm Melissa, si scoprì che la sua origine era l'account di posta elettronica skyroket@aol.com, appartenente a un certo Scott Steinmetz.
Solo più tardi si scoprirà che Steinmetz era completamente estraneo alla vicenda e che il suo indirizzo di posta era stato sfruttato da David L.Smith, vero autore del worm.
Smith, venne condannato a 20 mesi di reclusione nel maggio del 2002 e poi iniziò a collaborare con la FBI.
Proprio a lui pare si debba l'arresto del citato Jan De Wit e del gallese Simon Vallor:
Graham Cluley: "Sia Jan de Wit che Simon Vallor hanno mostrato uno straordinario livello di stupidità: si sono incastrati da soli"
A mettere nei guai i creatori di virus è spesso la loro voglia di popolarità.
Jan De Wit, come detto, fece il giro di chat e forum sbandierando la paternità del virus.
Rilasciò persino un'intervista celandosi, come unica precauzione, dietro il nomignolo di OnTheFly. Vallor, invece, inzeppò le sue creazioni di messaggi personali ai suoi conoscenti.
"Non bisogna essere Sherlock Holmes per risolvere enigmi di questo genere"
Il paese più colpito dal worm Anna Kournikova fu l’Australia, con 100.000 computer infettati, seguita da USA e l’Europa.
La diffusione del worm portò anche all'intasamento di numerose sottoreti e dei mail server di aziende e corporation.
L'olandese rischiò fino a 100mila euro di multa e quattro anni di carcere ms costituitosi alla polizia dopo essersi reso conto di quanto aveva fatto producendo quel worm, perse si l'appello ma subì una condanna lieve: 150 ore di servizio a favore della comunità.
Il tribunale confermò anche il sequestro della collezione di 7.500 virus informatici che de Wit, operatore in un negozio di informatica, collezionava da anni.
Una collezione che ha spinto il tribunale a ritenere de Wit consapevole di quello che faceva nel rendere pubblico il worm.
Il tribunale olandese rifiutò comunque il risarcimento dei 166mila dollari chiesti dall'FBI sostenendo che non vi erano sufficienti prove dei danni arrecati.
sabato 6 maggio 2017
Quanto Guadagnano Gli Artisti Su Spotify e Deezer?
Generalmente i servizi di musica in streaming versano una % delle loro entrate in diritti alle case discografiche.
Per Spotify ad esempio, si parla del 70%.
Spotify versa questa % dei suoi guadagni in diritti pagati alle case discografiche, che equivale a una media, per ogni artista, che va dai 0.0060 dollari ai 0.0084 dollari (versione premium) per ogni singolo ascolto.
Il calcolo dei ricavi è materia in ogni caso complicata e dipende da moltissimi fattori: dal numero complessivo degli ascoltatori del servizio di streaming, dagli ascoltatori di ciascun gruppo, dai numeri del singolo brano.
Raggiunte determinate soglie il ricavo aumenta.
I ricavi variano quindi in base alla nazione.
Come detto il modello di business di Spotify prevede che quando si raggiunge quota 100 (tramite abbonamenti e pubblicità), il 70% viene devoluto agli artisti e agli aventi diritto, mentre il 30 % rimane nelle casse di Spotify.
Dividendo il 70 % devoluto all'artista per il numero totale degli ascolti si calcola il valore di ogni singolo ascolto.
Il compenso per l'artista si calcola poi moltiplicando il valore di ogni singolo ascolto per gli ascolti totali delle canzoni: più le canzoni vengono ascoltate, più l'artista guadagnerà.
Va precisato che il totale da cui viene calcolato il 70 % non è universale (valido in tutto il mondo), ma viene calcolato per singolo Paese.
Nazioni diverse possono generare guadagni diversi per singolo stream, una differenza in alcuni casi notevole.
Questo perché ogni Paese ha un differente numero di utenti paganti (che costituiscono alla maggior parte dell'incasso), mentre le tariffe pubblicitarie (che monetizzano gli utenti free) sono diverse da nazione a nazione.
I valori cambiano lievemente di mese in mese, senza variazioni significative quindi.
Quindi per raggiungere i 1.000 dollari USA si parla di milioni di ascolti.
Differenze sostanziali ci sono anche tra versione free e premium.
Per Spotify ad esempio, si parla del 70%.
Spotify versa questa % dei suoi guadagni in diritti pagati alle case discografiche, che equivale a una media, per ogni artista, che va dai 0.0060 dollari ai 0.0084 dollari (versione premium) per ogni singolo ascolto.
Il calcolo dei ricavi è materia in ogni caso complicata e dipende da moltissimi fattori: dal numero complessivo degli ascoltatori del servizio di streaming, dagli ascoltatori di ciascun gruppo, dai numeri del singolo brano.
Raggiunte determinate soglie il ricavo aumenta.
I ricavi variano quindi in base alla nazione.
Come detto il modello di business di Spotify prevede che quando si raggiunge quota 100 (tramite abbonamenti e pubblicità), il 70% viene devoluto agli artisti e agli aventi diritto, mentre il 30 % rimane nelle casse di Spotify.
Dividendo il 70 % devoluto all'artista per il numero totale degli ascolti si calcola il valore di ogni singolo ascolto.
Il compenso per l'artista si calcola poi moltiplicando il valore di ogni singolo ascolto per gli ascolti totali delle canzoni: più le canzoni vengono ascoltate, più l'artista guadagnerà.
Va precisato che il totale da cui viene calcolato il 70 % non è universale (valido in tutto il mondo), ma viene calcolato per singolo Paese.
Nazioni diverse possono generare guadagni diversi per singolo stream, una differenza in alcuni casi notevole.
Questo perché ogni Paese ha un differente numero di utenti paganti (che costituiscono alla maggior parte dell'incasso), mentre le tariffe pubblicitarie (che monetizzano gli utenti free) sono diverse da nazione a nazione.
I valori cambiano lievemente di mese in mese, senza variazioni significative quindi.
Quindi per raggiungere i 1.000 dollari USA si parla di milioni di ascolti.
Differenze sostanziali ci sono anche tra versione free e premium.
Iscriviti a:
Post (Atom)