venerdì 30 giugno 2017

Hashcash e Le Sue Funzioni: Dai Filtri Antispam Ai Bitcoin (Proof Of Work)

Hashcash, inventato nel 1997 da Adam Back (anche se il primo abozzo del sistema è datato 1992, essendo stato proposto da M.Dworkin e Nair), è un sistema "Proof Of Work" importantissimo che ha avuto tante modalità d'impiego a livello informatico.
Utilizzato inizialmente per limitare lo spam di e-mail e gli attacchi di tipo D.o.S. , più recentemente è diventato noto per il suo impiego nell'algoritmo di mining dei Bitcoin.
Hashcash per le e-mail utilizza una codifica testuale (un contrassegno Hashcash) che viene aggiunto all'intestazione di una mail per dimostrare che il mittente ha speso una certa quantità di CPU prima di inviare l'e-mail.
In altre parole, come mittente ha impiegato una certa quantità di tempo (modesta) per generare l'hash ed inviare l'e-mail, è dunque improbabile si tratti di uno spammer (visto che inviano milioni di mail al minuto).
Il ricevente può, ad un costo computazionale trascurabile, verificare che il timbro è valido.
L'ipotesi alla base è che gli spammers, il cui modello di business si basa sulla loro capacità di inviare un gran numero di messaggi di posta elettronica con il minimo costo per messaggio e in pochissimo tempo, limiteranno la loro attività essendoci un piccolo costo computazionale per ogni mail inviata.
Entrando maggiormente nel gergo tecnico, se i primi 20 bit dell'hash (impronta) sono tutti zero, allora questa è un'intestazione accettabile (vengono calcolati i primi 160 bit comunque).
In caso contrario, il computer del mittente incrementa il contatore e prova a ricreare l'hash.
La possibilità che l'hash casualmente inizi con 20 zeri è di 1 su 220.
2140 hash sono i valori accettabili.
Il numero di volte che il mittente ha bisogno di provare e riprovare prima di ottenere un valore hash accettabile è modellato dalla distribuzione geometrica.
L'hash è calcolato in 1 secondo ma il tempo aumenta esponenzialmente in base agli zero presenti (che aumentano quando l'intestazione non è valida. Per un'intestazione valida, la potenza computazionale richiesta e il tempo sono ininfluenti e quindi trascurabili).
Un utente normale su un PC desktop non sarebbe disturbato dal tempo di elaborazione necessario per generare la stringa di Hashcash (inviando 1 sola mail o più di qualcuna alla volta).
Invece per gli spammers, il problema è molto diverso (essendo diverse migliaia di messaggi al secondo).
Il computer del destinatario della mail verifica se l'indirizzo della e-mail (nella stringa di hash) corrisponde ad uno degli indirizzi di posta elettronica validi registrati da parte del destinatario (mailing list a cui il destinatario è sottoscritto).
Se non viene trovato, la stringa di hash non è valida.
La stringa hash, per mail valide, è inserita in un database.
Se la stringa hash passa a tutti i test è considerata lecita.
Dunque su questo sistema si basano i filtri anti-spam.


BLOG E SPAMMERS
Alcuni gestori di siti e blog usano gli script Hashcash scritti in linguaggio JavaScript per limitare (anzi rallentare) commenti spam.
Altri quali WP-Hashcash usano un meccanismo simile.


BITCOIN
Hashcash è utilizzato anche per i Bitcoin governati da una rete p2p che internamente regola la quantità di lavoro.
Se le mail hanno bisogno di modesti e poco costosi 20 bits (1 trilione di milione) per la produzione di un blocco di Bitcoin nel 2015 se ne richiedevano 67.5 di bits (200 milioni).
Concettualmente il discorso è simile: tutti i calcoli complessi per fare mining (di un blocco) servono a rendere molto complesso invertire e contraffare il lavoro svolto sino a quel momento.
Il costo computazionale del Blockchain rende infatti impossibile alterare le transazioni (occorrerebbe sostituire tutti i nodi precedenti).

giovedì 29 giugno 2017

Come Aggiungere Citazioni e Frasi Ad Un'Immagine

In quest'articolo elencherò i migliori siti per aggiungere citazioni quindi frasi alle vostre immagini.
Molti di questi siti permettono anche di creare cartoline virtuali e permettono l'editor delle stesse o dei font.


AGGIUNGERE CITAZIONI E FRASI ALLE IMMAGINE
Notegraphy: https://notegraphy.com/

Pinwords: http://www.pinwords.com/

Recite This: http://www.recitethis.com/

Be Happy: http://behappy.me/

Quotes Cover: http://quotescover.com/

UseChisel: http://www.usechisel.com/

ThingLink: http://www.thinglink.com/

Skitch: http://evernote.com/intl/it/skitch/

Quozio: http://quozio.com/

Pinstamatic: http://pinstamatic.com/

Canva: http://www.canva.com/


MODIFICARE IMMAGINI
Jpeg Mini: http://www.jpegmini.com/

Pixlr: https://pixlr.com/

Pic Mokey: http://www.picmonkey.com/

Be Funky: http://www.befunky.com/

Social Image Resize Tool: http://www.internetmarketingninjas.com/seo-tools/favicon-generator-crop-images/

martedì 27 giugno 2017

Come Ridimensionare Le Immagini Sui Social Network

A volte la realizzazione del layout grafico su alcuni social potrebbe rilevarsi complicato perchè ogni social utilizza immagini con date dimensioni.
Per molti utenti questo aspetto può rivelarsi complesso, se non addirittura impossibile, soprattutto quando si è iscritti su più social.
Non tutti hanno dimestichezza con i software di grafica e foto ritocco, così come bisogna ricordare le dimensioni esatte delle immagini che caratterizzano gli elementi della timeline.
Ci viene in soccorso il tool online Social Media Image Marker che permette di ridimensionare ed adattare le immagini di background, profilo e copertina per:

Facebook , Twitter, Google Plus, Flickr, Vimeo, Pinterest, Youtube, Skype, Tumblr, LinkedIn, Gravatar, Xing, Viadeo, Slideshare, Foursquare e About Me

Il sito non richiede alcuna registrazione ed è abbastanza intuitivo: basta soltanto scegliere il Social Network che ci interessa e caricare le immagini, in formato .Jpg e .Png, seguendo la procedura indicata.
Successivamente sarà possibile ruotarle e ritagliarle (altezza e larghezza a seconda delle esigenze), mentre nel terzo ed ultimo step avremo la possibilità di applicare dei filtri sullo stile di Instagram.
A questo punto non resta che scaricare il file ottenuto e caricarlo sull'account voluto.

domenica 25 giugno 2017

Comandare Droni In Realtà Aumentata Con DronePrix AR

DronePrix AR è tra le prime app in Realtà Aumentata per droni DJI, sviluppata da Edgybees.
Essa può essere utilizzata dai possessori di un multicottero DJI in sostituzione a DJI Go, ed è pensata per l'utilizzo sia interno che esterno.
Tra gli altri è compatibile con i droni Phantom 3,il Phantom 4 e il Mavic Pro.
Sono proposte diverse modalità di gara, dove le immagini reali si mescoleranno con quelle virtuali create ad hoc, potremo così assistere alla creazione di veri e propri circuiti, navigare tra ostacoli, etc.
Il gioco è incentrato sul far volare il drone attraverso una corsa a ostacoli virtuale mentre si raccolgono premi e si evitano gli impedimenti lungo il percorso.
E' possibile competere per la miglior prestazione, punteggio e tempistica e ottenere un piazzamento nel ranking che comprende anche altri piloti di droni in tutto il mondo.
Si tratta del primo gioco sociale in realtà aumentata progettato specificamente per questo.


MODALITA' DI GIOCO
1) Modalità Solo e Competition: bisogna provare a battere il tuo record o quello di altri utenti sparsi nel mondo.
L'obbiettivo è scalare la classifica.
2) Flight Assistant: una guida assisterà il pilota nello spazio 3D mentre naviga tra gli ostacoli per raccogliere monete e premi.
Per accedere ai tracciati successivi bisogna aver ottenuto punti "stars".
3) Multiple Course: con oltre 30 percorsi a ostacoli e difficoltà variabili adatte a piloti esperti e principianti.
4) Social Engagement: i piloti possono connettersi al proprio account Facebook attraverso il loro identificativo utente e condividere i propri traguardi con i migliori piloti.


COME FUNZIONA
Una volta che il drone, il telecomando e la app mobile sono accesi e connessi, l’utente visualizzerà la videocamera del drone sulla app, quindi potrà selezionare il percorso e iniziare a volare.
Sullo smarthpone o sul tablet vengono visualizzate in live streaming le immagini riprese dalla telecamera del drone con però sovraimpresso il gioco in realtà aumentata.
In sostanza, circuiti virtuali disegnati in aria in tempo reale da percorrere con il drone in volo in scenari indoor e outdoor per compiere il record del giro più veloce, per gareggiare contro altri piloti, per acquisire più punti possibili raccogliendo coins e premi lungo il percorso.


COMPATIBILITA'
DronePrix AR è scaricabile, al momento gratuitamente almeno per il primo livello,  sul Play Store per i dispositivi Android e sull' App Store per i device iOS.
Non è la prima volta che la realtà aumentata entra nel mondo dei droni, Walkera l'estate scorsa ha sviluppato un sistema simile per il drone Aibao (ex Airbot).
Per maggiori info e per il download: Edgybees (DronePrix Ar)

venerdì 23 giugno 2017

Le Nuove Minacce Sugli Smartphone: Adnet ed Information Stealers

Nuovi Malware che colpiscono i dispositivi mobili (Android) sono gli Adnet e gli Information Stealers.
I primi mostrano pubblicità “illegittima”, grazie alla quale i suoi ideatori generano profitti senza alcuna difficoltà.
I secondi rubano le informazioni conservate sul dispositivo (foto, video, messaggi, etc).
Tra i Malware più pericolosi rintracciati c’è Loki, che è un misto tra un Adnet ed un Information Stealer, ma molto resistente.
Non appena si accende il terminale, infatti, si installa sul sistema, ottenendo il pieno controllo del dispositivo.
Ben 6 delle minacce trovate sono state piazzate sulla ROM con permessi di amministratore e pertanto non possono essere rimosse dall’utente (a meno che non si effettui il flash della ROM fornita dalla casa produttrice).
I ricercatori di Check Point Security hanno rilevato che ben 36 dispositivi mobili Android sono stati immessi sul mercato già infetti.
Spiccano i Samsung Galaxy Note2-5 e Note Edge, Galaxy S4, S7, A5 e Galaxy Tab S2, LG G4, Xiaomi Mi 4i e Redmi, Asus Zenfone 2 e Lenovo S90 e A850.




mercoledì 21 giugno 2017

Armi Sempre Più Dipendenti Dai Software (Meeting Software Solarium)

Il primo meeting “Software Solarium”, svoltosi a settembre 2016 ad Aberdeen Poling Ground, è stato organizzato per sottolineare l'ormai cronica dipendenza degli armamenti e in generale delle armi da guerra al software.
A febbraio 2017 si è tenuto il secondo di questi incontri, denominato “Software Solarium II“, che ha visto la partecipazione di esercito, aziende private, università ed altri del settore.
La presenza del software è ormai pervasiva in tutte armi moderne, che siano elicotteri, artiglieria, carri armati, navi, sistemi di trasporto, fucili, senza scordarci di radar, missili e droni.
Secondo Bruce Crawford (Comandante del Communications Electronics Command) non esistono armi con una qualche rilevanza nel campo di battaglia moderno che non siano pesantemente dipendenti dal software.
Questo ovviamente apre scenari interessanti per quanto riguarda la sicurezza delle piattaforme Hardware (patch, eventuali bug, ovviamente aggiornamenti), includendo anche azioni di guerra cibernetica atte a disabilitare le armi cinetiche.


Per approfondire riguardo armi autonome (intelligenti) vi rimando a questo articolo: Tutti I Tipi Di Lethal Autonomous Weapons Systems: Robot, Droni, Missili Autonomi

lunedì 19 giugno 2017

Magic Leap e Il Progetto Segreto Della "Realtà Cinetica"

Magic Leap, la start-up Hollywoodiana su cui Google ha puntato oltre 500 milioni di dollari per proseguire il suo ambizioso progetto nell’universo della realtà aumentata, ha ormai ben 7 anni sul groppone.
Eppure l'ambizioso progetto rimane ancora top secret, anche se l'intento è quello di realizzare un chip fotonico a campo luminoso.
Essa viene considerata dagli addetti ai lavori come una delle più innovative nel settore della realtà aumentata, se non la più innovativa in assoluto.
Nel mondo consumer nessuno la conosce ed a ragione, visto che di fatto non ha alcun prodotto sul mercato, né ha mai presentato pubblicamente un suo prototipo o rilasciato software, anche in beta, almeno agli sviluppatori.
Niente di niente.
A breve distanza dalla notizia che dà ormai per certo il suo debutto nel mondo della telefonia, ecco arrivarne un’altra che, mai come in questo caso, supera i confini della realtà.
Dovrebbe trattarsi di dispositivi indossabili, in grado di conciliare e sfruttare al massimo le potenzialità della realtà virtuale e della realtà aumentata.
Spulciando tra le immagini dei brevetti depositati presso l’USPTO (United States Patent and Trademark Office) è già possibile formulare le prime ipotesi: c'è chi parla di "Realtà Cinetica".
Se infatti i visori finora progettati si limitano a sovrapporre delle immagini in pixel all'ambiente circostante, le lenti Magic Leap riuscirebbero a regolare profondità e colore in modo tale da annullare la differenza fra elementi virtuali ed elementi reali.
Mettere in commercio delle lenti simili vorrebbe dire aprire scenari completamente nuovi, spianando la strada a un concetto di interazione con la tecnologia senza precedenti in tantissimi ambiti diversi, dall'intrattenimento ai videogames, senza scordarci ovviamente dei servizi sanitari.
Il progetto non dovrebbe essere molto dissimile da Microsoft HoloLens, ma è decisamente più evoluto.
Chi ha avuto modo di provare un loro visore sostiene infatti che la sensazione della presenza fisica delle immagini è incredibile e il livello di dettaglio impressionante: anche avvicinandosi a pochi centimetri dall'oggetto rappresentato non si vedono pixel ma solo dettagli nitidi e realistici.
Per dirla in parole povere: stanno cercando di sovrapporre immagini 3D generate al PC sugli oggetti del mondo reale!


Per saperne di più: Qual è La Differenza Tra Realtà Virtuale, Aumentata e Mista?

sabato 17 giugno 2017

Dall'ITS-G5 Al Blind Spot Detection: Le Tecnologie Per I Veicoli Del Futuro

La tecnologia è sempre più nella vita di tutti i giorni: non solo Computer, Smartphone, Smart Home, IOT ma anche GPS, macchine che si guidano da sole e quant'altro.
Ma a livello automobilistico, quali sono le novità nell'immediato futuro?
L'ABS che serve a mantenere stabile la macchina esiste da decenni ma l'ultima evoluzione permette persino di frenare in curve molto inclinate e a "tornanti".
Il controllo a trazione invece previene le scivolate su fondi a scarsa aderenza (fango, terriccio o in caso di pioggia).
Non è neanche molto lontano l'introduzione dell'eCall (che probabilmente sarà reso obbligatorio): sostanzialmente si tratta di un dispositivo che effettua una chiamata di soccorso in modo autonomo (a seguito di gravi incidenti).
Ovviamente sarà possibile utilizzare il dispositivo anche volontariamente in caso di necessità.
Il "Blind Spot Detection" invece monitora il traffico circostante grazie a dei sensori "live".
Inoltre quando un veicolo da dietro ci sorpassa, si accende un retrovisore sul motoveicolo (infatti sarà disponibile non solo per le macchina ma anche per le moto: BMW-Blind Spot Detection), avvisandoci dell'imminente sorpasso.
Saranno inoltre implementati anche nuovi cruscotti HD capaci di replicare sul display le app del proprio Smartphone, il navigatore, la musica, oltre a permettere di ricevere/effettuare chiamate.
Infine, forse l'invenzione più innovativa, sarà lo standard ITS-G5 (Intelligent Trasport Systems) in grado di riconoscere il pericolo, ancor prima che l'occhio umano possa accorgersi dell'eventuale collisione.
Il tutto tramite etere.

venerdì 16 giugno 2017

Cos'è Anti Public? Un Enorme Archivio Di Password Rubate è Sul Deep Web

Anti Public potrebbe tranquillamente essere il furto di dati più importante della storia del Web.
Esso conterrebbe non solo password e mail degli utenti comuni, ma anche account di aziende, istituzioni militari e di sicurezza, e anche organi europei.
L'archivio rintracciato sul Deep Web contiene ben 17 GB di dati, suddivisi in file txt.
In tutto al loro interno sono contenuti 13 milioni di domini mail e oltre 500 milioni di mail univoche, tutte con relative password.
Tutte le password presenti nel file sono in chiaro, per cui visibili da chiunque ne venga in possesso.
A scoprire il files è stata la Cyber Division di Var Group, Yarix, azienda italiana, che a seguito di alcune indiscrezioni trapelate negli ambienti underground delle Darknet si è subito messa al lavoro per verificare le informazioni.
Il nome Anti Public deriva proprio dal sostantivo con cui i Cybercriminali chiamano l'archivio nel Deep Web.
Seppur un archivio datato con dati trafugati diversi anni fa, questo enorme database è stato creato nel dicembre 2016, ma ha iniziato a circolare solo a partire da maggio 2017, tramite una piattaforma cloud russa.
Nessuna informazione è stata trovata sui creatori di questo archivio, che rimane per ora senza una paternità certa, aumentando il mistero intorno alla sua creazione.
Da una verifica fatta sugli account presenti al suo interno, è stato rilevato che si stratta di account autentici, in alcuni casi ancora utilizzati.
Il report diffuso da Yarix include infatti, solo in Italia, forze dell'ordine e della Polizia, Vigili del Fuoco, ministeri, ospedali e università.
A livello globale sono stati trovati account associati alla Casa Bianca, alle Forze Armate USA, all'Europol e al Parlamento Europeo.
Secondo l'agenzia di sicurezza, alla base di questo leak di portata planetaria ci sarebbe il fenomeno del "Password Reuse", cioè l'utilizzo della stessa password per tutti i siti web utilizzati.
Un errore comprensibile per l'utente comune, che dovrebbe comunque evitarlo, ma assolutamente inaccettabile per grosse infrastrutture (a maggior ragione se statali, militari e soprattutto governative).
Chiunque comunque può controllare se la propria email è stata coinvolta nell'illecita operazione, tramite la piattaforma "Have I Been Pwned" (HIBP) che aggrega le informazioni su tutti i megabreach i cui dati sono finiti nel Deep Web.

MacRansom e MacSpy? Il Pericolo Arriva Dal Deep Web

Pare che sul Deep Web sarebbero presenti dei Malware "fai da te" pronti a colpire computer macOS.
Il primo è chiamato“MacRansom” e, sebbene si tratti di un Ransomware, non risulta essere troppo dannoso per il computer.
Anche perchè usa un algoritmo di tipo simmetrico, integrando le chiavi di decodifica all'interno del codice sorgente stesso.
Il funzionamento è lo stesso usato dagli altri Ransomware: cripta i files sul computer colpito e richiede un riscatto che, se non pagato, porta alla cancellazione completa dei documenti se non si effettua il pagamento entro una settimana.
Secondo i ricercatori, il Ransomware sarebbe dotato di un trigger associato ad una sorta di interruttore a tempo che si attiva in automatico.
Tuttavia, appena lo si prova ad installare, viene riconosciuto dal sistema come dannoso.
Il riscatto richiesto ammonta a 0,25 Bitcoin, oggi l’equivalente di 700 Dollari.
Il secondo invece è "MacSpy", forse il più sofisticato spyware di sempre per i Mac, essendo in grado di superare le limitazioni studiate da Apple e per questo quasi impossibile da riconoscere.
MacRansom e MacSpy sono stati creati dalla stessa persona.
L'autore è evidentemente un cyber-criminale capace di configurare un servizio MaaS (Malware-as-a-Service) attraverso cui distribuire le proprie creazioni sulla Darknet di Tor.
Non si tratta di codici troppo complessi ma entrambi i Malware, seppur ancora poco diffusi, meritano un certo rispetto.
Una prima caratteristica interessante di tutta l'operazione è la natura "chiusa" della distribuzione dei due Malware, con l'autore che va contattato via posta e che gestisce in maniera manuale l'invio dei pacchetti per poi contrattare sui costi.
La particolarità dei due Virus è appunto il fatto che colpiscano i Mac.

giovedì 15 giugno 2017

Come Recuperare Musica e Video Da CD e DVD Danneggiati

Come tutti saprete CD e DVD con il passare del tempo e con il continuo utilizzo vanno incontro a deterioramento, per meglio intenderci, i dati archiviati su di essi potrebbero non essere più accessibili.
Indipendentemente dai motivi che portano a ciò, un efficiente tool quale Get My Videos Back potrebbe risultare una vera e propria ancora di salvezza.
Get My Videos Back, infatti, altro non è che un software freeware e portatile che, una volta entrato in azione, consente ai suoi utilizzatori di recuperare i dati allocati su CD, DVD ed altre tipologie di supporti ottici, a patto però che si tratti di file audio o video, gli unici sui quali il tool è in grado di agire.
Per scaricarlo: Get My Videos Back (Download)

martedì 13 giugno 2017

La Storia Dei Cult Of The Dead Cow e I Loro Tools

I Cult Of The Dead Cow si formarono nel giugno 1984 a Lubbock, Texas, precisamente in un "macello".
I fondatori furono Swamp Ratte, Franken Gibe, Sid Vicious e 3 SysOps BBS.
L'edificio dove si formarono venne bruciato nel 1996.
Durante questo periodo venne coniato il termine "31337", un'espressione che denota abilità o la grandezza di una persona, un luogo o un oggetto.
Nel dicembre 1990, Drunkfux diede i natali a HoHoCon, la prima conferenza mondiale di Hacker.
Nel 1991, il gruppo ha cominciato a distribuire musica attraverso caselle postali.
Molti di questi album sono ora disponibili on-line nella loro interezza.
Nell'ottobre del 1994 nacque il newsgroup Usenet (alt.fan.cult-dead-cow), primo gruppo di Hacking ad avere il proprio newsgroup Usenet.
L'anno successivo dichiararono guerra alla Chiesa di Scientology, durante la controversia alt.religion.scientology, affermando

"Crediamo che El Ron Hubbard non è altro che Heinrich Himmler delle SS, che fuggì in Argentina ed è ora responsabile per aver rubato dei bambini dagli ospedali"

Nel 1996, il CDC annunciò la nascita della Ninja Strike Force, un gruppo di "ninja", dedicato al raggiungimento degli obiettivi del CDC, una task force di intervento sia online che offline.
Nel 1997, il gruppo dei CDC cominciò a distribuire musica in formato MP3 sul loro sito Web.
Alla fine del 1999, venne creato Hacktivismo, un gruppo indipendente dedicato alla creazione di tecnologia anti-censura a sostegno dei diritti umani su Internet (dichiarazione universale dei diritti dell'uomo e il Patto internazionale sui diritti civili e politici su Internet).
L'Open Source si sviluppa qui.
In realtà il termine "Hacktivism" nasce qualche anno prima: nel 1994.
Alla fine degli anni 90, il gruppo entrò in contatto con un gruppo di dissidenti cinesi chiamato "The Hong Kong Blondes".
L'obiettivo della Hong Kong Blondes era quello di distruggere le reti di computer all'interno della Repubblica Popolare Cinese, al fine di consentire ai cittadini di accedere ai contenuti che venivano censurato online.


TOOL
Tra i tool creati si ricordano:
-Back Orifice (la nota backdoor)
-The Automated Prayer Project (computer seriale VT420 connesso a Sun Ultra5)
-Camera Shy (tool di Steganografia)
-NBName (per disabilitare Netbios contro gli attacchi DDoS)
-ScatterChat (chat criptata)
-The Six/Four System (rete fatta da Proxy e peers, nata per combattere la censura)
-Torpark (variante del browser Firefox con TOR installato)
-Whisker (per ricercare vulnerabilità nei siti Web)
-Goolag Scanner

In particolare, Goolad Scanner nasce nel 2006, si tratta di un software di "Web Auditing" in grado di permettere a chiunque di testare il proprio sito Web attraverso una tecnologia definita "Google Hacking".
Il software di auditing nasce dall'esigenza di mettere al sicuro le piattaforma del Web.
Attraverso test random compiuti in Nordamerica, Europa e Medio Oriente, vennero individuati un bel po' di bug.

domenica 11 giugno 2017

Oltre 14 Milioni D'Italiani Su Instagram

Instagram, almeno a livello giovanile, ha ormai superato Facebook.
E se ciò non è evidenziato dai numeri, lo è sicuramente nel campo delle preferenze.
A livello mondiale comunque sono oltre 700 milioni gli utenti attivi mensilmente su Instagram, l'80% dei quali vive al di fuori degli Stati Uniti.
In Italia Instagram sta crescendo in modo pauroso e ad oggi 14 milioni di persone utilizzano la piattaforma ogni mese, rispetto ai 9 milioni dell'anno scorso.
A livello globale, la community di Instagram continua a mostrare un fortissimo engagement, con 400 milioni di persone che accedono alla piattaforma ogni giorno per connettersi con i loro fans, amici e parenti.
Mike Krieger ha anche annunciato il lancio dell’iniziativa #GenInstaTakeover, che vuole accendere i riflettori sui membri più giovani, interessanti e positivi della community.

"Spesso i più giovani vengono criticati per le loro abitudini online, ma su Instagram li abbiamo visti utilizzare i social media in tanti modi positivi. Ad esempio esponendosi su cause che contano per loro, avviando un proprio business, dando supporto ai loro coetanei in difficoltà. 
I social media sono diventati uno spazio importante per i teenager per comunicare ed esprimere se stessi"

Tra i giovani coinvolti nell’iniziativa ci sono il calciatore freestyler @davfastfoot, i giovani fotografi @imedoardomei, @photographyanais e @giovanni_genzini e la yogi @micoldelloro.
#GenInstaTakeover unirà giovani instagrammer italiani con brand, ONG, media, dando loro accesso e controllo degli account Instagram dei partner, così da offrire il loro punto di vista sul mondo.
Tra i primi partner ad aderire all’iniziativa vi sono il Ministero della Cultura, Mediaset, Telefono Azzurro, Fonzies e due società di Serie A (Milan ed Inter).

venerdì 9 giugno 2017

Nvidia ed AMD Immettono Sul Mercato Schede Video Per Il Mining (Bitcoin)

Ormai da qualche anno è consuetudine minare criptovalute (BitcoinEthereum, ZCash, etc) quindi i produttori di schede video, in particolare AMD, si trovano in difficoltà dovendo distribuire sul mercato prodotti performanti e in grosse quantità.
Le schede video usate per giocare (e che nascono in primis con quell'obiettivo) sono particolarmente adatte (in base al rapporto prezzo/prestazioni e alla criptomoneta) per il cosiddetto "mining".
Così, stando alle ultime indiscrezioni, sia AMD che Nvidia starebbero pensando di introdurre sul mercato delle edizioni speciali delle proprie schede dedicate al mining delle criptomonete.
L'obiettivo delle due aziende è quello di "incanalare" la domanda dei "minatori" e prevenire la carenza di schede video per i videogiocatori.
Nvidia dovrebbe presentare una GeForce GTX 1060 con GPU GP106-100 dedicata al mining.

"La scheda non dovrebbe avere uscite video e probabilmente non dovrebbe supportare affatto il gaming. 
Secondo le nostre fonti, queste schede a differenza delle edizioni normali avranno una garanzia di soli 90 giorni. 
La buona notizia è che queste schede costeranno meno degli stessi modelli per i gamer. 
Queste schede saranno vendute dai partner. Anche AMD sta pensando a un modello con GPU Polarsi per il mining, ma i dettagli non sono noti"
Anche il sito Digitimes, qualche giorno fa, anticipava la notizia: "Per la crescente domanda per il mining Bitcoin, Nvidia e AMD stanno pensando di presentare GPU progettate specificatamente per lo scopo con specifiche e costi inferiori"

mercoledì 7 giugno 2017

Vacanze A Costo 0? Ecco I Links Utili

Ormai con gran parte della seconda decade del nuovo millennio passata, soggiornare (quasi) gratis non è più una chimera.
Esistono molte varianti e possibilità che permettono di risparmiare molto andando in vacanza.
In primis il Couchsurfing che vuol dire "condividere la propria casa...gratis".
Il sito lo trovate qui: www.couchsurfing.com
Basta mettersi in contatto con i proprietari di casa per richiedere un soggiorno gratuito e condividere il proprio viaggio.

Servizio simile è dato da www.bewelcome.org che consente di mettere a disposizione di viaggiatori la propria casa.

Un'altra possibilità è data da www.scambiocasa.com
Si tratta di un servizio con tanto di sistema di messaggistica integrato che permette di contattare gli iscritti appunto, come dice il nome stesso del sito, per scambiarsi casa.

Invece per consigli su ristoranti, pizzerie, disco ed altro basta registrarsi su it.matchtrip.com e/o su www.travellerspoint.com

Analizzare Files ed Allegati Per Sapere Se Sono Infetti

Molto spesso potrebbe capitare di avere la necessità di aprire un file temendo però, per via di un'estensione anomala, che si tratti di un Virus.
Esistono sistemi quali macchine virtuali che permettono di aprire il file in tutta sicurezza però se cercate qualcosa di semplice e veloce, potrete fare affidamento a questi siti (che non solo analizzano files ed allegati ma anche le url):

VirusTotal
Hybrid Analysis

L'utilità di questo tipo di siti è evidente non solo per Malware in senso stretto ma anche appunto per quel tipo di files che si presentano con estensioni mascherate/anomale.

lunedì 5 giugno 2017

Ethereum Supererà Il Valore Del Bitcoin? Le Previsioni

Di Ethereum se n'era spesso parlato, ad oggi forse è la seconda valuta elettronica più diffusa al mondo (dopo i Bitcoin ovviamente), avendo registrato un forte rialzo (si tratta sempre di una piattaforma decentralizzata).
Secondo Tyler Durden (Zero Hedge), a inizio settimana è stato reso noto che alcune delle aziende finanziarie e tecnologiche più avanzate al mondo tra cui JPMorgan Chase, Microsoft e Intel, stanno collaborando allo sviluppo di regole che dovrebbero rendere più agevole per le imprese utilizzare la tecnologia blockchain Ethereum.

Olaf Carlson-Wee, Ceo di Polychain Capital: "Quello che abbiamo visto in Ethereum è un ecosistema molto più ricco che si sviluppa molto, molto rapidamente, ed è ciò che ha determinato la crescita del prezzo della valuta, che è stata in realtà molto più aggressiva rispetto a quella di Bitcoin"

Fred Wilson, co-fondatore e socio di Union Square Ventures, ha presentato prospettive ancora più ambiziose all’inizio di maggio: "La capitalizzazione di mercato di Ethereum supererà Bitcoin entro la fine dell’anno"

Effettivamente, esaminando la quota di mercato relativa delle varie monete digitali estrapolando i trend attuali, Ethereum potrebbe superare Bitcoin in pochi mesi.
Attualmente, il Bitcoin rappresenta poco meno della metà del mercato delle valute elettroniche (cioè 50%, rispetto al 90% di diversi mesi fa).
Parallelamente, Ethereum ha quadruplicato la propria quota a più di un quarto del totale.
Secondo Durden, gli investitori interessati a scommettere su una moneta digitale estremamente volatile, dovrebbe essere preparati a un’eventuale perdita dal momento che inseguire “manie speculative” di questo tipo difficilmente porta a un lieto fino.
Ad ogni modo la quotazione di Ethereum ha recentemente segnato i massimi di sempre a quota $236,97 il 31 maggio, per un aumento di oltre il 35% in sole 24 ore.
L’aumento del prezzo segna così un +1400% negli ultimi tre mesi.
Alcune aziende finanziarie e tecnologiche tra le più avanzate del mondo tra cui JPMorgan Chase, Microsoft, Intel hanno collaborato per sviluppare delle nuove tecnologie per rendere più facile alle imprese l’utilizzo del codice blockchain per l’Ethereum.
Accenture lo scorso mese ha rilasciato un report in cui sostiene che la tecnologia Blockchain potrebbe far risparmiare alle 10 banche più grandi del mondo tra gli 8 di e i 12 miliardi di dollari all’anno sui costi delle infrastrutture (circa il 30 % dei loro costi totali).
Da allora molte multinazionali effettivamente hanno adottato Ethereum come standard per i distributed ledger technology (DLT), dei libri mastri digitali distribuiti.
Al di là di tutto, probabilmente le previsioni di Carlson e Wilson sono troppo ottimistiche, più realisticamente Ethereum rimarrà un buon "competer" e continuerà ad aumentare di valore ma nell'immediato difficile che possa rivaleggiare ad armi pari con il Bitcoin, sempre più piantato nella vita di tutti i giorni ed utilizzatissimo nel mercati neri del Deep Web.
Ma nei prossimi anni il sorpasso non è precluso.

domenica 4 giugno 2017

Come Recuperare I Files Criptati Dai Ransomware

Negli ultimi anni abbiamo assistito ad una crescita esponenziale del fenomeno Ransomware e i motivi sono ben chiari.
I Ransomware sono software malevoli che fanno danni e consentono di guadagnare dall'infezione del computer.
Bloccando i file presenti in un sistema, il Ransomware chiede un riscatto per decrittare i contenuti.
Tali tipi di software sono stati utilizzati per colpire soprattutto aziende ed ospedali.
Proprio per rispondere alla crescente diffusione della tipologia di malware è nato "No More Ransom" e vede unite forze come l'Europol, la Polizia Nazionale Olandese, Intel Security e Kaspersky Lab, le quali hanno creato un portale per fornire quando possibile le chiavi per sbloccare i file protetti da crittografia.
Al lancio NoMoreRansom.org contiene quattro strumenti per sbloccare tantissime varianti di Ransomware, fra cui CryptXXX, che cifra i file sul sistema e su tutti i dispositivi di archiviazione connessi, oltre a rubare eventuali fondi in criptovaluta e inviare dati sensibili ai cybercriminali.
Nel portale non troviamo solo strumenti per decrittografare i file, ma anche consigli sui comportamenti da seguire per evitare eventuali infezioni e strumenti che permettono di identificare eventuali file sospetti.
Per recuperare i dati cifrati da cryptovirus con No More Ransom è sufficiente indirizzare il proprio browser a questo indirizzo, sul portale e cliccare sul tasto Yes.
Se invece si preme su No si raggiunge una pagina sui consigli da osservare per non rimanere vittima di una potenziale richiesta di riscatto.
Premendo su Yes si deve individuare il tipo di Ransomware che ha colpito il nostro computer fra le quattro famiglie disponibili e le differenti varianti, e scaricare il tool specifico.

Nel portale, tra gli altri, troviamo:
Coinvault, per le campagne Ransomware CoinVault e Bitcryptor.
RannohDecryptor, efficace contro Rannoh, AutoIt, Fury, Crybola, Cryakl, CryptXXX.
RakhniDecryptor, per sconfiggere le infezioni Rakhni, Agent.iih, Aura, Autoit, Pletor, Rotor, Lamer, Lortok, Cryptokluchen, Democry, Bitman (TeslaCrypt).
ShadeDecryptor, può decifrare file con le estensioni .xtbl, .ytbl, .breaking_bad, .heisenberg.

Sempre sul sito è presente Crypto Sheriff che invece serve per identificare il tipo di infezione che ha colpito il computer.
Per utilizzarlo è sufficiente inviare due file cifrati dal malware e il testo contenuto nella richiesta del riscatto per ottenere informazioni sul tipo di Ransomware che si è insediato sul nostro computer.
Una volta acquisite le informazioni possiamo sfruttarle per scaricare il tool specifico fra quelli presenti sul portale.


ALTRE RISORSE UTILI
Tra i Ransomware più diffusi, sicuramente Bart, per questo possiamo usare: Bart Decryption Tool (Download)

Altri tool: CryptoPrevent PreventionRansomfreeKaspersky Anti Ransomware ToolRansomwarerecoveryAnti RansomwareBitdefender Anti RansomwareMalwarebytes Anti Ransomware

Altro sito utile ed abbastanza aggiornato è questo: ransomware.it
Infine sul sito di Avast si trovano tantissimi tool per la rimozione e per decriptare i files: Avast Anti Ransomware

sabato 3 giugno 2017

Arriva Project Scorpio: La Console Più Potente Di Tutte

L'E3 sarà tra gli eventi dell'anno, a maggior ragione per Microsoft e per il suo Project Scorpio dato che in molti si aspettano annunci di rilievo e qualche dettaglio preciso su prezzo e data d'uscita della nuova console.
In attesa della conferenza della compagnia, fissata per le 23:00 ore italiane dell'11 giugno, l'Xbox corporate vice president, Mike Ybarra, ha deciso di condividere su Twitter una prima immagine del Project Scorpio.
La console può contare su una GPU con 40 unità computazionali a 1172 MHz, una CPU otto core custom x86 a 2,3 GHz e 12 GB GDDR5 di RAM.
Project Scorpio avrà l'hardware più potente sul mercato.
Le specifiche hardware rivelate da Digital Foundry hanno messo in risalto una serie di componenti davvero performanti, di conseguenza è lecito aspettarsi prodotti in grado di sfruttare al massimo la potenza della macchina da gioco.
Sarà presenta anche la Realtà Virtuale e quella Mista.
La data di uscita dovrebbe comunque essere fine 2017.


Per saperne di più: Qual è La Differenza Tra Realtà Virtuale, Aumentata e Mista?

Windows ed Acer Lanciano Sul Mercato La Realtà Mista

Della "Realtà Virtuale" se n'è parlato in tutte le salse negli ultimi anni ma cos'è invece la "Realtà Mista"?
Microsoft sta investendo moltissimo in questa tecnologia.
HoloLens è il primo prodotto, presentato dalla società di Redmond, che consente di combinare le immagini 3D generate in digitale con il mondo reale ad esempio posizionandone nello spazio e facendole interagire (in modo virtuale) con gli oggetti dell'ambiente circostante.
Windows 10 dovrà sempre più diventare il punto di riferimento per le applicazioni di realtà virtuale, aumentata e mista.
E a questo proposito, la leva che la società sta utilizzando per attirare l'interesse dei produttori è la Windows Holographic Platform (WHP).
Il visore di Realtà Mista (progettato da Windows ed Acer) grazie ai vari sensori presenti, permette di tracciare i movimenti dell'utente in maniera completamente autonoma.
Grazie alle quattro telecamere e ai microfoni incorporati, avviene la mappatura dell’ambiente circostante permettendo interessanti interazioni tra realtà fisica e realtà digitale.
Le videocamere che svolgono l'attività di tracciamento sono posizionate nella parte frontale del dispositivo e permettono di rendere l'esperienza d'uso estremamente "naturale".
Windows Mixed Reality Development Edition, questo il nome del prodotto firmato Acer, necessita comunque di connessioni HDMI e USB 3.0 verso il PC nonché l'utilizzo di una versione di anteprima di Windows 10 con supporto WHP
Il visore di Acer dispone di due display da 1440 x 1440 pixel con frequenza di refresh pari a 90 Hz; gli speaker audio sono integrati ma è comunque presente il classico jack cuffia da 3,5 mm.
Questa nuova tecnologia è attesa anche sulla console Project Scorpio.


Per saperne di più: Qual è La Differenza Tra Realtà Virtuale, Aumentata e Mista?

venerdì 2 giugno 2017

Qual è La Differenza Tra Realtà Virtuale, Aumentata e Mista?

Per la "Realtà Virtuale" (Virtual Reality o VR) basta un visore in testa (Visore VR) per immergersi in mondi virtuali proiettati in stereoscopia sui due display posti in corrispondenza degli occhi.
Processori, apparecchi e software generano un ambiente in cui possiamo muoverci, esplorandolo a 360° e in profondità, offrendo un'esperienza che, nei casi migliori, percepiamo come reale.
Sensori di movimento gestiscono le nostre azioni in questo ambiente, il suono 3D aumenta la sensazione di immersione e un controller da tenere in mano ci permette di interagire con gli oggetti.
La tecnologia VR è gestita al meglio, dato che riesce a ingannare il cervello al punto che puoi trovarti di fronte un mostro e arretrare per la paura: si tratta ovviamente d'illusioni.


La "Realtà Aumentata" (Augmented Reality o AR), è qualcosa di ben diverso dalla realtà virtuale, ma ad essa complementare.
Per essere vissuta non ha bisogno di caschi, bastano dispositivi indossabili ben più leggeri e dotati di sensori e di GPS come gli Oculus Rift, la tecnologia Windows Holographic, Project Morpheus, i Google Glass o come il vecchio Moverio, il visore di Epson.
A differenza della VR, non c'è possibilità di interazione né di immersione in ambienti digitali, quanto piuttosto l'emersione di informazioni relative a ciò che ci circonda.
I dati vengono aggiunti alla realtà fisica circostante in forma di numeri, testi, notifiche sovrapposte a quello che vediamo, che si azionano quando un marcatore viene attivato (un codice QR, o dei tag AR) inquadrandolo con la videocamera del visore.
Ad esempio guardando con il visore un edificio potete richiamare informazioni legate alle sue caratteristiche e alla sua storia, mentre se incrociate un computer in una vetrina potete avere sott'occhio le sue specifiche, i pareri degli utenti e il costo d'acquisto.
Ricordate il film Terminator?


La "Realtà Mista" (Mixed Reality o MR) mescola la realtà fisica con quella virtuale, utilizzando allo scopo anche la realtà aumentata, sovrapponendole: possiamo osservare il mondo reale che ci circonda traendone informazioni utili (in AR), ma anche vedere e muovere oggetti virtuali come fossero reali. È l'applicazione più sorprendente, di cui si vede già qualche esempio, come gli HoloLens di Microsoft in cui su un tavolo di legno appare il mondo digitale del videogame Minecraft e ci si può divertire muovendo i personaggi.
Si tratta di sensori ed ottica avanzata.
Il lancio definitivo dovrebbe avvenire a fine 2017, magari in concomitanza con Project Scorpio.

Il Social Network Di Genitori, Anziani e Vecchi? Facebook!

La maggioranza degli utenti italiani del social network fondato da Mark Zuckerberg ha più di 35 anni (il 53% di 30 milioni).
Dal 2016 a oggi invece i minorenni sono diminuiti del 5%, secondo i dati elaborati dall’analista di social media Vincenzo Cosenza.
In Italia è esploso come fenomeno di massa tra 2010 e 2011, in coincidenza con il referendum sull’acqua pubblica, ed è diventato sempre più un luogo di discussione politica con le elezioni e la visibilità che ha assunto sul web il Movimento 5 Stelle.
Ovviamente, poi, molto lo fanno anche gli amici e quindi le conoscenze.
Tendenzialmente più sono gli amici e i coetanei iscritti e maggiori sono le possibilità che X utente s'iscriva.
Negli ultimi due anni infatti c’è stato un aumento degli utenti tanto più marcato con il crescere dell’età: del 10% tra i 19-24enni, del 19% tra 25-29enni, del 14% tra i 36 e i 45 anni (la fascia di età più numerosa in termini assoluti con oltre 7 milioni di iscritti) e addirittura del 21% per i 46-55enni e del 29% per gli ultra 55enni.
Percentuali, se vogliamo, molto curiose.
Va anche considerato che coloro che magari avevano 26 anni al momento dell'iscrizione (7-8 anni fa) oggi vanno per i 35.
Accanto al lato «pubblico» rimane però anche quello privato.
È stata proprio la maggiore presenza degli adulti, però, a far «migrare» i minorenni su altre piattaforme.
Si tratta di un fenomeno iniziato qualche anno fa e si lega anche al fatto che molti tredicenni (l’età minima in cui si può entrare su Facebook) hanno avuto il permesso di stare sul social a patto che i genitori fossero loro “amici”.
Da qui la scelta di altri social media.
Il più amato dagli adolescenti è oggi Instagram.
È più immediato, veloce e giovanile anche per via del concetto che c'è dietro: selfie, storie e commenti.
La Rete è uno degli spazi dove si costruisce la propria identità e nell’adolescenza è fisiologico sfuggire al controllo degli adulti.

giovedì 1 giugno 2017

Arriva L'Emoticon Per Il Ciclo Mestruale?

Plan International Australia, un’organizzazione che si occupa dei diritti delle donne, ha lanciato un'iniziativa per inserire tra le emoticon di Facebook una che rappresenti il ciclo mestruale.
Lo scorso 28 maggio, in occasione della Giornata mondiale delle mestruazioni, l'organizzazione ha chiesto attraverso la propria pagina Facebook di scegliere quella che potrebbe essere più rappresentativa.
Le opzioni erano cinque: un calendario, le goccioline di sangue rosso, le mutandine, un assorbente e l’immagine dell’utero.
L'intento è di rompere il tabù sul ciclo femminile, che ancora esiste: "Anche se almeno 800 milioni di donne e ragazze fra i 15 e i 49 anni stanno avendo le mestruazioni proprio adesso non c’è una sola emoji che rappresenti quella fase. Non è ridicolo che ci sia un’emoji di un floppy disk ma non una per il ciclo?".
Effettivamente ormai le emoticon rappresentano il 90% della vita di tutti i giorni: ce n'è una per ogni cosa, strano che nessuno abbia mai pensato al ciclo mestruale.

Come Funziona Il Cacciavite Sonico Della CIA: Sonic Screwdriver

Dopo che si è venuto a sapere che alcuni bug usati dalla CIA per rubare dati dagli iPhone, arrivano informazioni anche sui Mac.
La CIA ha usato per alcuni anni quello che viene definito il “cacciavite sonico” (Sonic Screwdriver).
Si tratta di un adattatore modificato del tipo Thunderbolt-Ethernet, per poter accedere al contenuto dei Mac protetti da password.
Per usare il congegno bisognava avere il computer fisicamente con se e passare per questo adattatore che faceva da filtro.
Il nome scelto è un evidente omaggio alla serie televisiva britannica Doctor Who.
Sonic Screwdriver era progettato per sfruttare una vulnerabilità nell'interfaccia Thunderbolt dei computer Apple, così da permettere a un attaccante di bypassare la protezione da password impostata nel firmware EFI e poter così installare backdoor e altre tipologie di codice malevolo.
Una volta forzato l'avvio senza password, la CIA aveva a disposizione ulteriori strumenti di attacco raccolti nel gruppo "DarkSeaSkies": "DarkMatter" era un driver capace di infettare il suddetto firmware (U)EFI per garantirsi l'avvio a ogni accensione e installare due moduli aggiuntivi, vale a dire "NightSkies" (una backdoor per MacOS) e "SeaPea" (un impianto da kernel per lanciare NightSkies a ogni reboot).
Per quanto riguarda gli iPhone, infine, sembra che la CIA avesse la capacità di intercettare gli smartphone prima della messa in vendita e installare un "beacon" da utilizzare per tenere traccia costante dei movimenti del gadget.
Il malware Dark Matter, tra l'altro, resisteva alla formattazione del computer.
Il NightSkies, invece, riusciva a rubare informazioni degli iPhone 3Gs, per esempio mettendo in invio delle email ricevute, per filtrarle con le intercettazioni.
Apple, però, ha fatto sapere che tutti questi bug sono già stati risolti.
Quelli relativi all’iPhone 3Gs nel 2009, mentre quelli usati per i Mac sono stati risolti nel 2013.
Come dimostrano i documenti pubblicati da Wikileaks, tra i maggiori produttori di Malware ci sono proprio degli enti pubblici.
Molti Malware sono stati creati per spiare i sospettati.
Tra questi ce ne sono 14 per iOS e altri per macOS.