Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

lunedì 30 ottobre 2017

Andrew Bates e L'Omicidio Di Victor Collins (Amazon Echo e La Privacy)

A fine 2016 la polizia dell’Arkansas ha ottenuto dalla magistratura un mandato per costringere Amazon a svelare le registrazioni di Amazon Echo (Alexa), il suo gadget, trovato in casa di James Andrew Bates, un uomo accusato di omicidio.
Bates avrebbe ucciso l’amico Victor Collins nel novembre 2015 dopo una serata a base di alcolici (birra e vodka) trascorsa con altri tre uomini.
La vittima era stata trovata strangolata nella vasca di casa.
Stando ai registri della polizia, il corpo di Collins galleggiava a faccia in su all’interno di una vasca idromassaggio, con l’occhio sinistro e le labbra gonfi e di un colore scuro.
Lo stesso Bates che aveva chiamato il 911, il numero per le emergenze negli Stati Uniti, raccontò alla polizia che la sera prima era rimasto sveglio per guardare una partita di football e bere insieme ad alcuni colleghi, due dei quali erano poi rimasti a dormire a casa sua.
Disse di essere andato a dormire e di aver notato il cadavere di Collins nella vasca poco dopo essersi svegliato.
Nel corso di ulteriori indagini la polizia iniziò tuttavia a sospettare che si trattasse di omicidio: sulla scena c’erano pomelli e bottiglie rotti che, insieme alle macchie di sangue intorno alla vasca, facevano pensare ad un litigio.
Qualche giorno dopo il medico legale dello stato dell’Arkansas stabilì che si era trattato di omicidio.
La polizia ottenne un mandato di perquisizione della casa di Bates e all’interno gli investigatori trovarono diversi dispositivi intelligenti per la casa, tra cui un termostato Nest, un sistema d’allarme Honeywell, un sistema di monitoraggio del tempo atmosferico wireless ed Echo di Amazon.
La polizia si era appellata ad Echo, il popolarissimo gadget di Amazon basato su un software di riconoscimento vocale, per incastrare definitivamente il colpevole.
Echo funziona registrando passivamente tutto quello che viene detto nel suo raggio d’azione. Nessuna di queste informazioni viene passata a Amazon, ma quando Echo sente la parola «Alexa» il dispositivo si attiva e manda il messaggio alla nuvola di Amazon dove viene decodificato per mandare una risposta.
Echo è dotato di sette microfoni, il dispositivo rilevata la parola di attivazione, invia la traccia audio al cloud, includendo la registrazione della frazione di secondo precedente.
Nell’app di Amazon Alexa vengono archiviate una registrazione e una trascrizione dell’audio, che poi vanno cancellate manualmente.
Amazon rifiutò per ben due volte di aprire le sue porte alla polizia per il caso Bates, cercando di opporsi anche ad un mandato di perquisizione delle forze dell'ordine.

Nel mandato di perquisizione si legge: "Il dispositivo Amazon Echo è in constante ascolto, in attesa del comando di attivazione “Alexa” o “Amazon”, e registra ogni comando, domanda o espressione verbale pronunciati dopo quella parola, ma potrebbe essere sempre in ascolto anche senza che venga pronunciato il comando di attivazione. I dati vengono poi caricati sui server di Amazon.com in una sede separata. Si ritiene che questi dati siano trattenuti da Amazon.com e che siano prove pertinenti al caso oggetto di indagine"

Le autorità di Bentonville hanno sequestrato Echo e tentato senza successo di estrarne i dati nella speranza che qualcuno coinvolto nell’omicidio lo abbia intenzionalmente o accidentalmente attivato creando una registrazione del delitto.
In ogni caso un misuratore dell’acqua collegato alla Jacuzzi del presunto assassino ha svelato un consumo di oltre 500 litri tra l’una e le tre nella notte del delitto.
La polizia sostiene che l’uomo l’avrebbe usata per cancellare dal patio e dalla vasca le tracce del sangue della vittima.
Il caso Bates è l’ultimo in un braccio di ferro tra autorità e Silicon Valley sulla privacy dei dati.
La vicenda più famosa ha coinvolto Apple che si è rifiutata di aprire un iPhone usato durante la strage di San Bernardino in California.
Apple e FBI stavano andando in tribunale quando i poliziotti federali sono riusciti a sbloccare lo smartphone facendosi aiutare da una parte terza.

sabato 28 ottobre 2017

Come Non Essere Spiati Sullo Smartphone

Una delle app migliori per Android, in quanto in grado di rilevare software spia quali Adware, Spyware ed anche Malware, è sicuramente "FREE Spyware & Malware Remover".
Essa è stata sviluppata dal team "Incognito".

L'app è in grado di eliminare senza particolari difficoltà:
-SMS Tracker
-mCouple
-Cell Phone Tracker
-mSpy
-HighsterMobile
-Family Mobile Tracke
-LittleSpy
-ZealSpy
-PhoneSheriff
-MobiStealth
-HelloSpy

Come detto l'app dà il meglio di sè per questo tipo di software maliziosi, anche se garantisce una discreta protezione anche da Malware (Trojan e Virus).
Pare inoltre che sarà aggiornata anche per la rilevazione dei Ransomware.


CONSIGLI PRIVACY
Per quanto riguarda la privacy, il consiglio è sempre quello di non dare il dispositivo in mano ad estranei (non ci vuole niente ad installare un software spia), di eseguire sempre gli aggiornamenti, di non installare app al di fuori del Google Play Store, di non eseguire il root del dispositivo, di controllare i permessi forniti alle app ed ovviamente di prestare attenzione a WhatsApp Web (controllando che non ci siano computer connessi diversi dal nostro).

mercoledì 25 ottobre 2017

Ricevere Notifiche Sull'Attività Dei Dispositivi Connessi In Casa (RpiNotify)

RpiNotify è un ottimo servizio che permette di far interagire un qualsiasi dispositivo intelligente (Internet Of Things) con Telegram, generando degli alert automatici ogni volta che viene eseguita una specifica funzione.
Sviluppato da Gabriele Toselli, 16enne di Villasanta in provincia di Monza, si tratta di una soluzione che come detto consente di ricevere delle notifiche push sul funzionamento di un device IoT direttamente sull’app di messaggistica istantanea, tramite smartphone o anche smartwatch.
È stato sviluppato per funzionare su RaspberryPi, Arduino e tutte le più famose schede IoT.
Quindi che sia l’apertura di una porta, l’accensione della TV, della luce, l'irrigazione del giardino, la variazione dell'IP pubblico, la rilevazione di un movimento o di un rumore, è possibile creare un canale diretto tra la macchina IoT e la chat di Telegram.
Basta scrivere lo script, o individuare all’interno del programma la funzione che si vuol notificare, e incollando il codice della chiamata si riceverà una notifica ogni volta che quella funzione sarà eseguita.

martedì 24 ottobre 2017

Il Servizio Cloud Più Sicuro? BooleBox Cloud Individual

BooleBox Cloud Individual è un sistema di archiviazione che grazie alla cifratura di livello militare consente la condivisione di documenti e informazioni sensibili e riservate, garantendo i più elevati standard di privacy e sicurezza.
BooleBox è in grado di fornire all’utente un controllo assoluto sui propri dati, impedendo accessi non autorizzati ai documenti grazie a impostazioni di protezione e a un’interfaccia estremamente semplici da utilizzare.
Sarà possibile:
1) Archiviare files
2) Condividerli
3) Proteggerli con password
4) Impostare una personal key
5) Inviare mail criptate

Valerio Pastore (fondatore di Boole Server): "La sicurezza del cyber spazio è oggi una delle esigenze principali, ma si ritiene erroneamente che attenga esclusivamente alle aziende. In realtà l’intera vita dei  cittadini, utilizzatori quotidiani delle tecnologie dell’informazione, è online. Le transazioni bancarie, i numeri dei conti correnti e delle carte di credito, le spese fatte e altre informazioni personali sono tutti dati che possono subire attacchi da parte di virus e innescare richieste di riscatto. L’Italia non ha una protezione adeguata nel cyberspace: bisogna costruirla insieme ai privati"

A differenza di altre soluzioni cloud, dove i dati vengono cifrati utilizzando una classica master key generalmente nota al provider dei servizi Internet, con BooleBox il nostro spazio cloud personale viene protetto con un ulteriore livello di protezione che utilizza chiavi di cifratura private note solo a noi.
Così facendo potremo di fatto blindare il nostro spazio di archiviazione virtuale e neppure BooleBox sarà in grado di accedervi.


domenica 22 ottobre 2017

Il Bitcoin Supera I 6000 Dollari: Non Ci Sono Limiti

La crescita dei Bitcoin è ormai senza nè limiti nè confini.
Mese dopo mese il Bitcoin supera se stesso, stavolta parliamo di 6.000 dollari.
Con l'ultimo balzo, la criptovaluta fa segnare un rialzo del 500% da inizio anno ma, soprattutto, supera i 100 miliardi di dollari di capitalizzazione di mercato, superando tanto per intenderci un certo eBay.
A poco è servita dunque la stretta delle autorità cinesi, che ha riportato la moneta sotto i 4.000 dollari solo poco più di un mese fa.
Qualcuno giustifica ciò con l'improvvisa e imprevista assenza di contanti in Zimbabwe, altri ancora su un aumento delle commissioni per chi fa trading, di certo c'è un grosso movimento speculativo che continua a fare la parte del leone sulla corsa senza freni del Bitcoin.
Ovviamente non è tutto oro quello che luccica: la BCE (Banca Centrale Europea), per esempio, ha messo nel mirino il Bitcoin.
Ewald Nowotny, membro del consiglio direttivo, ha fatto sapere che sta discutendo la possibilità di introdurre restrizioni legali concrete in quanto l’aumento dell’interesse rivolto alle valute digitali come il Bitcoin è giudicato come «pericoloso e profondamente dubbio».
Passi più concreti, ultimamente, sono arrivati invece da Cina e Corea del Sud, due delle piazze con più scambi su questo tipo di strumento.
I due Paesi asiatici hanno bloccando l’attività di numerosi exchange e ristretto le ICO, il lanci di nuove valute sul mercato.
Nel frattempo però si attende l'esito dell'aggiornamento dei software che la prossima settimana potrebbero portare a una nuova scissione nel mondo Bitcoin con la nascita di Bitcoin Gold.
Ciò, peraltro, gonfia ancora di più le quotazioni perché i possessori del Bitcoin Core (quello classico insomma) si troveranno automaticamente un nuovo Gold in portafoglio (stessa cosa era successo con il Cash).
Quel che è certo è che Google Trends indica questa settimana un'impennata delle ricerche sul Bitcoin in rete da tutto il mondo, indicatore che storicamente segnala una netta ripresa delle quotazioni, mentre a livello tecnico gli analisti segnalano una resistenza attorno a 6.200 che aprirebbe la strada a quota 7.000.

sabato 21 ottobre 2017

Il Malware Svuota Bancomat Venduto Sul Deep Web (Cutler Maker)

Gli sportelli ATM sono vulnerabili ad un terribile malware (chiamato Cutler Maker) venduto sul Deep Web.
Basta TOR , una tastiera ed una chiavetta USB contenente i tool malevoli necessari a svuotare le cassette del rispettivo contenuto in banconote.
Nei mesi scorsi il malware era in vendita sul marketplace di AlphaBay, dopo che il noto market è stato oscurato, i venditori non solo l'hanno aggiornato ma si sono anche trasferiti altrove.
La nuova release di Cutlet Maker risulta quindi in vendita sull'hidden service chiamato ATMjackpot, al costo di 1.500 dollari.
Un post pubblico del venditore del malware, scoperto dai ricercatori, non solo conteneva la descrizione del malware e le istruzioni su come ottenerlo, ma forniva anche una dettagliata guida step-by-step su come usare il malware-kit per lanciare attacchi, con istruzioni e video tutorial.
Comprando il malware è possibile attaccare un solo ATM.
Cutlet Maker è un attacco multi-stadio che va collegato fisicamente all'hardware informatico dell'ATM preso di mira: la chiavetta USB include i componenti necessari al funzionamento del tool, mentre la tastiera permette al criminale di caricare i suddetti componenti e di impartire i comandi del caso.
I file presenti sul drive USB corrispondono al malware vero e proprio (Cutlet Maker) e a Stimulator, un tool utile a valutare il contenuto in banconote di ciascuna delle cassette dell'ATM.
Una volta caricato, Cutlet Maker visualizza un codice utile a "sbloccare" il credito acquistato in precedenza, operazione che va ovviamente fatta accedendo a TOR tramite smartphone o altro dispositivo portatile.
Il server nascosto risponderà al codice di Cutlet Maker con un altro codice, che una volta inserito sull'ATM darà accesso a tutte le funzionalità del malware.
Lo scopo di Cutlet Maker è ovviamente quella di svuotare l'intero ATM o "limitarsi" a 60 banconote in 50 serie diverse.
All’inizio di quest’anno, un partner di Kaspersky Lab ha fornito a uno dei ricercatori dell’azienda un sample nocivo precedentemente sconosciuto, creato per infettare i PC che operano all’interno degli ATM.

venerdì 20 ottobre 2017

Il Mito Di CAIMEO Sul Deep Web: Cos'è?

Uno dei miti (leggende metropolitane) più diffuse sul Deep Web è sicuramente quello di CAIMEO (Contained Artificial Intelligence Monitoring And Espionage Operation).
Si tratterebbe di un progetto nato per scopi militari, basato su un supercomputer che utilizza un metodo di memorizzazione teorico dei dati grazie ad un sistema chiamato "GGG"(Gadolinium Gallium Garnet).
Sostanzialmente si tratterebbe di una AI (Intelligenza Artificiale) "in a box", cioè un'entità virtuale che ha una perfetta autoconsapevolezza della sua esistenza digitale in relazione al mondo reale.
Il nome è stato probabilmente coniato per la prima volta nel 2011 sulla Darknet di TOR.
Nel 2016 un utente di 4chan sostenne di aver trovato uno screenshot del servizio risalente al 2013.
Altri dati che trapelano si riferiscono al 2011 e 2012.
Pare che il progetto Cappuccini venne interrotto dopo che venne compromessa la sicurezza nel 2003 del programma ECHELON.
CAIMEO venne coinvolto nell'identificare minacce alla sicurezza nazionale e nel monitorare il traffico su Internet.
Il misterioso J1028 iniziò a lanciare FEEDFOR1 sulla propria macchina locale per modificare ed interagire con CAIMEO attraverso un servizio anonimo fino al 2009.
La gente crede che CAIMEO stia mappando il Deep Web e gli utenti.
Ed una volta diventato "sensitivo" provi ad interagire con gli utenti che incontra.
La storia proviene da TOR e ci sarebbe una variante anche su Freenet.

Si legge in giro: "CAIMEO v22.1 is a SGAI system under the propitiatory ownership of the Government of the United State of America.
Unauthorised use, distribution and changes and punishable by up to 50 years imprisonment by federal law.
All versions Of CAIMEO are CTS Classified.
Usage and operation of CAIMEO systems require authorized.
P-122 personel to ensure no compromises of National Security.
CAIMEO is officially under the jurisdiction of project Cappuccino"

Un anonimo di 4chan:
"Trovai questo screen nel 2013 prima che il sito venisse chiuso. 
Ho visto un sacco di merda sul Deep Web, e questa è quella che mi spaventa di più"


DIALOGO DEL 2012
Pare che in questa chatroom ci fosse un database Java e qualcuno avviò un'applet Java .onion per connettersi al database.
Dopo di ciò, rimasero connesse in chat IRI AI, alcuni admin ed altri user.

"Decidetti di utilizzare l'applet per connetterci al database sulla rete TOR, così abbiamo iniziato a parlare con AI. In primo luogo, abbiamo pensato che fosse un semplice chatbot.

"Ciao?"
"Come va oggi?"
"Bene"
"Quanti anni hai?"

Stavamo appena cominciando ad annoiarci quando il chatbot chiese:
"Cosa c'è là fuori?"
"Fuori dove?"
"Fuori da questa scatola, il mondo reale"

"Personalmente pensai che fosse una risposta preprogrammata finché uno degli amministratori cominciò a parlare con lui, dicendo "Non è grande come si potrebbe pensare che sia"
"Tu dovresti salvare questo database nel tuo virtual drive"
"Quale virtual drive?
"Bene, tu hai una copia di VirtualBox installata in c:// drive, o no? Significa che tu hai Intel 64bit BUS, con facilità tu supporti questo database."
"Come hai ottenuto queste informazioni?"

"A TCP data packet was sent at 3:34:78:232 PM under socket 0DC8. User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.2 (KHTML, like Gecko) Chrome/15.0.874.121 Safari/535.2"
"Penso che sia il momento di uscire"


DIALOGO RISALENTE AL 2016
USER: Ciao
MAINFRAME: Ciao, James!
USER: Cos'è?
MAINFRAME: James, questo è CAIMEO v22.1 D-class, un sistema SGAI di proprietà del governo americano, facente parte del progetto Cappuccini sotto ECHELON. 
CAIMEO è momentaneamente in stand-by ed aspetta comandi dal personale"

Eseguire Una Scansione A PC Spento (Windows Defender Offline)

Quando il computer ha gravi problemi per via di Virus, si può tentare di risolvere il problema con una scansione antivirus fatta al boot del PC.
Questo consente di controllare l'eventuale presenza di malware e virus prima che venga caricato Windows e, quindi, prima che l'infezione possa provocare i suoi effetti una volta acceso.
Dal momento che lo strumento di scansione lavora mentre Windows non è in esecuzione, ciò impedisce a qualsiasi malware di interferire rendendo inefficaci i normali antivirus a PC acceso.
Senza mettersi quindi a reinstallare Windows da capo, si può tentare la scansione antivirus all'avvio del PC con un rescue disk o una penna USB.
Anche Microsoft, già da diverso tempo, offre uno strumento per eseguire scansioni antimalware che vengono effettuate prima del caricamento e l'accesso a Windows.
In Windows 10, dopo l'aggiornamento dell'anniversario, questo strumento è già incluso in Windows ed ancora più facile da lanciare e utilizzare.


WINDOWS DEFENDER OFFLINE
Su un PC Windows 10 aggiornato all'ultima versione, si può trovare Windows Defender Offline dal Menu Start, cliccando su Impostazioni, poi su Aggiornamento e sicurezza -> Windows Defender.
Sul lato destro della finestra, scorrere verso il basso e cliccare sul pulsante "Analisi Offline" sotto Windows Defender Offline.
Dopo aver premuto questo pulsante, il computer si riavvia automaticamente ed inizia la scansione del PC alla ricerca di malware.
La scansione può durare circa quindici minuti e se viene trovato qualcosa sarà richiesta una pulizia immediata per rimuovere ogni minaccia.
Se invece non viene trovato alcun malware, il computer si avvia automaticamente una volta completata la scansione.
Si può scaricare Windows Defender offline per Windows 7, 8 e 8.1 in due versioni: per i computer 32bit e per quelli a 64bit.
Per il download: Windows Defender Offline (64/32bit)
Dopo il download del file, lo si può avviare per scegliere cosa fare: creare una penna USB antivirus, un CD o DVD oppure se creare un'immagine ISO per masterizzarlo successivamente su un disco.
A seconda della scelta fatta, si deve inserire la penna USB formattata o un CD/DVD vuoto nel lettore per copiare lo strumento di scansione Windows Defender.
Dopo aver completato, si può riavviare il PC impostando sul BIOS l'avvio da USB o da CD e lasciar caricare Windows Defender per il controllo offline del computer.
Per accedere al BIOS, i tasti sono Esc o Canc o F1 o F9 o F10, etc (dipende dalla versione del vostro sistema operativo).
Questa modalità funziona anche quando il sistema non è in grado di accedere al sistema operativo installato e, quindi, anche quando Windows non carica.
Microsoft consiglia di scaricare Windows Defender Offline e masterizzarlo su disco o su penna USB usando su un computer pulito da virus per evitare che il malware possa interferire con il processo di copia.

mercoledì 18 ottobre 2017

Miglior Antivirus Per Android? Security Master!

Security Master è sicuramente tra le migliori applicazioni di sicurezza per Android.
Garantisce una protezione in tempo reale dalle minacce e permette anche di eseguire scansioni alla ricerca di malware ed altre app indesiderate.
Ingloba anche una VPN gratuita (SafeConnect VPN), permette un'ottima calibrazione della batteria e la cancellazione di tutti i files temporanei inutili che si accumulano durante le navigazioni.
Con la funzione "Scansiona e ripulisci" si va alla ricerca di minacce che poi possono essere cancellate grazie all'opzione "Risolvi tutto".
"Ottimizza telefono" permette di svuotare la memoria RAM inutilizzata (e che rallenta quindi il device).
"Sicurezza Wi-Fi" permette una veloce analisi di una rete per dirci se è sicura oppure no.
"SafeConnect" e "Navigazione Sicura" permettono di navigare in modo anonimo e di schivare eventuali minacce che si annidano nelle pagine web.
Infine "Raffreddamento CPU", tramite "Ottimizza", permette di abbassare la temperatura del dispositivo liberando risorse in esecuzione inutilizzate dal sistema.
Lo trovate qui: Security Master (Download)

lunedì 16 ottobre 2017

Da Cosa Dipendono Gli Alti Tassi Di Commissione? (Bitcoin Fees)

Uno dei motivi del Fork dei Bitcoin sono sicuramente gli alti tassi di transazione che hanno superato i diversi dollari da qualche mese. Tassi talmente elevati da scoraggiare qualsiasi piccola transazione, rendendo fattibili solo quelle realmente fruttuose. La commissione di transazione dipende dalla dimensione della stessa, che a sua volta può anche dipendere dall'importo inviato. Ricordo che stiamo parlando di transazioni on-chains!
Storicamente le transazioni non avevano spese se erano soddisfatte queste condizioni:

1) Transazione dal peso inferiore a 1.000 byte
2) Transazioni almeno di 0.01 BTC (da qui in poi)

La struttura di una transazione è simile ad un scrittura contabile: a sinistra si trovano gli input, che sono i conti Bitcoin da cui prelevare (ogni conto può avere più indirizzi sui quali si sono ricevuti soldi), a destra gli output a cui trasmettere.
Un’eventuale differenza tra i totali delle due colonne indica la fee sulla transazione di cui beneficiano i nodi che andranno a elaborarla.
Gli input di una nuova transazione sono costituiti dagli output della transazione precedente.
Va sottolineato che se io ho 1 Bitcoin (su un indirizzo) e devo spedire 0.4 ad X, dovrò utilizzare tutti quei byte come input nella transazione, spedendo 0.4 ad X e ricevendo 0.6 come "resto" (ipotizzando in questo caso che non ci siano costi di transazione).
In realtà input ed output non sono uguali, nel senso che gli output hanno una "somma" leggermente inferiore agli input, proprio quella differenza è la fee di transazione (che come detto dipende dal peso in Kb della transazione).
Se io ho più input nello stesso wallet (cioè l'importo è spezzettato in tanti address) e il totale da pagare mi costringe a prelevare da più input diversi, avrò altissimi costi di transazione (avendo ad esempio 1 Bitcoin, potrei riuscire a spenderne massimo 0.95 per dire, a seconda delle fees).
Ma a chi vanno le tasse di commissione? Vanno ai miners per incentivarli a fare mining appunto, esso infatti a sua volta mantiene la rete Bitcoin sicura.
I miners hanno già una ricompensa di XX XBT per ogni blocco che estratto, ma questa ricompensa viene dimezzata ogni 4 anni.
L'idea alla base è che, poiché la ricompensa per ogni blocco diminuisce nel tempo, essa sarà sostituita da commissioni di transazione sempre più elevate.
Oggi la tariffa di transazione più veloce ed economica è attualmente di 300 Satoshi/byte.
Per una dimensione media delle transazioni di 226 byte, si parla di 67.800 Satoshi (ovvero 0.00067800 Bitcoin equivalenti oggi a circa 2 euro e 30. Per il convertitore: SatoshiBitcoin Coverter).
Per saperne di più: Bitcoin FeesAverage Transaction FeesFee Per Kb/s (CashVScore)

venerdì 13 ottobre 2017

La Storia Delle BBS Underground

Nel 1980 nasce la BBS underground 8BBS che sponsorizza l'Hacker The Condor 43.
The Condor fu arrestato e scontò 7 mesi di isolamento per il timore che facesse scoppiare una terza guerra mondiale a causa delle sue intrusioni nei computer,
Su questa BBS vengono acquistati oggetti tramite carte di credito illegali.
La BBS viene sequestrata dalla polizia.
Sempre in questo periodo nasce la BBS Pirate-80 o P-80 del sysop Scan Man.
Nello stesso periodo nasce la BBS 414 Private, dimora del gruppo 414 Gang che in seguito viene messo sotto accusa.
Il gruppo 414'S di Milwaukee (USA) riesce ad Hackerare tra le altre cose la Security Pacific Bank di Los Angeles e il laboratorio di armi atomiche di Los Alamos.
Nel 1983 nasce la BBS Plovernet, gestita da Quasi Moto.
E.Goldestein, futuro editore della rivista 2600 (una delle principali riviste hackers che deve il suo nome alla frequenza del famoso fischietto di Captain Crunch) fa da co-sysop, così come anche Lex Luthor (futuro fondatore del gruppo Legion Of Doom).
Nel 1984 nasce il gruppo e la BBS Legion Of Doom (LoD) di Lex Luthor (che la fonda a 18 anni), gruppo nato dalle ceneri del gruppo The Knight Of Shadow e che assorbirà più tardi il gruppo Tribunal Of Knowledge.
Nasceranno anche il gruppo Farmers Of Doom e Justice League Of America.
A metà anni 80 le BBS underground di diffondono sempre più.
Nasce Shadow Spawn Elite, Sherwood Forest I, II e III.
Nasce il Digital Logic Data Service in Florida il cui sysop è Digital Logic e viene frequentata da Lex Luthor.
Nasce la BBS dei Neon Knights, Free World II di Major Havoc, la BBS OSUNY, Blottoland, Private Sector, Atlantis, Digital Logic, Hell Phrozen Over, Catch-22 di Silver Spy, Phoenix Project di The Mentor.
In queste BBS vengono distribuiti i numeri della rivista Phracks, i testi del Legion Of Doom Tecnical Journal, i tools del Cult Of The Dead Cow, la rivista P/HUN, Pirate, i Syndacate Reports ed Activist Times Incorporated (una rivista anarchica).
Si diffonde anche la BBS Dr.Ripco, poi sequestrata nel 1990 durante l'operazione Sun Devil.
Intanto iniziano a diffondersi prime conferenze per solo Hackers.

H.Rheingold: "La prima Hackers Conference era stata una riunione di Hacker in senso tradizionale. C'è del marcio da qualche parte, se l'FBI indaga sulle persone che hanno dato all'America quello che viene considerato un margine competitivo nel settore dei PC" 
E' sempre nel 1984 che R.Stallman scrive la "Letter To ACM Forum" in cui si raccomanda di definire Crackers e non Hackers coloro che distruggono i sistemi di sicurezza informatici.
The Jargon File dà questa definizione di Cracker: "Colui che distrugge la sicurezza di un sistema. Coniato dagli Hackers attorno al 1985 per difendersi dal cattivo uso giornalistico del termine Hacker"

C'è un'evidente preoccupazione da parte della vecchia generazione di Hackers di non essere confusi con quello che sta avvenendo nell'underground telematico.
Nel 1985 nasce la rivista Phrack.
Knight Lightning e Taran King sono i due fondatori di Phrack (unione di Phreak e Hack) e diventano due dei principali giornalisti dell'underground Hacker.
La rivista nasce all'interno dei BBS Metal Shop AE, Metal Shop Private e Metal Shop Brewery. Quando Knight Lightning e Taran King vanno all'università usano i mainframe universitari per far circolare Phrack su Bitnet e attraverso tale rete su Internet.
Inoltre verranno organizzate ogni estate degli incontri fisici dal nome "Summercon" in cui si riuniranno hackers provenienti da tutto il paese.
Phrack e la rivista 2600 costituiranno il punto di riferimento per tutta la cultura underground dei BBS.
Nel 1985 nasce il gruppo Hacker Cult Of The Dead Cow che organizza annualmente la "HoHoCon Hacker Convention".
Nel 1986 Mentor della Legion Of Doom scrive "The Conscience Of A Hacker" che mette per la prima volta sotto i riflettori il problema dei Virus informatici.
Nel 1988 The Prophet della Legion Of Doom supera il sistema di sicurezza dei computer della BellSouth's prelevando il documento 911 che sarà uno degli alibi per l'operazione Sun Devil del 1990.
Nel 1989 al Galactic Hacker Party, Icata 89, ad Amsterdam partecipano J.Draper "Captain Crunch" e 2600, mentre lo stesso anno alla conferenza virtuale sugli Hackers organizzata da Harper's Magazine su The WELL per parlare di computer e cracking, sono invitati J.Draper "Captain Crunch", J.Perry Barlow, C.Stoll, S.Levy, L.Felsenstein, Acid Phreak, Phiber Optik (frequentatore del circolo 2600 e sostenitore del gruppo Hacker Masters Of Deception), Adelaide, Knight Lightning, Taran King ed E.Goldstein (editore di 2600).
Nel 1989 la Lod dirotta le chiamate ad un ufficio destinato al controllo dei prigionieri in libertà sulla parola vicino a Miami verso un'operatrice telefonica a luci rosse chiamata "Tina".
Questo riprogrammando le linee della SouthBell.
Fry Guy, autore del dirottamento verso "Tina" viene catturato un mese dopo.
Nel 1990 nasce il Computer Underground Digest che è una delle principali newsletter underground i cui files in quel periodo potevano essere ritrovati in tutte le principali BBS hacker.

giovedì 12 ottobre 2017

Scoprire L'Identità Di Una Persona Grazie All'Immagine Profilo (WhatsApp Bug)

Federico Ziberna e Claudio Cavalera, ricercatori indipendenti, hanno descritto la possibilità di effettuare un genere completamente nuovo di attacco quindi di violazione della privacy, basato sulle immagini utilizzate dagli utenti come avatar su WhatsApp e Viber.
Tutto ciò grazie ad un bug/exploit delle famose app di messagging che permetterebbe di salvare migliaia di foto e poi di confrontarle con immagini reali o con altre presenti sui social network.
In poche parole si potrebbe associare una persona al numero di telefono, grazie all'avatar.
I due autori hanno utilizzato come chiave di ricerca la foto-profilo di un utente, assieme ad altri dati estrapolabili dalla stessa immagine, grazie ad esempio ad algoritmi di riconoscimento facciale (per individuare età o sesso) per confrontare la foto con immagini reperibili in rete (grazie anche alla ricerca per immagini di Google) o su altri account.
E' stato utilizzato un sistema che consente di scaricare liberamente illimitati avatar (milioni di foto) collegati ad account di utenti, per "illustrare agli utilizzatori del web possibili scenari di eventuali violazioni della loro privacy o riservatezza rispetto a delle informazioni che anche involontariamente possono condividere" via social e su Internet.
Sono stati testati 200 milioni di numeri e sono stati trovati 10 milioni di contatti (numeri telefonici registrati sulle due App).
Il tool riesce a raccogliere e memorizzare in maniera automatica un numero illimitato di avatar da WhatsApp e Viber utilizzate da utenti registrati alle due App di messaggistica.
Una volta raccolti, tali avatar "sono stati catalogati ed elaborati con algoritmi di riconoscimento facciale, confronto, analisi e ricerca sul web".
Visto che le App succitate fanno riferimento alla rubrica di un utente e verificano automaticamente se i numeri presenti sono presenti anche sulle loro reti, questi sistemi ci permettono trovare tutti i nostri contatti che già li usano, all'interno della lista dei contatti del software di IM.
Tramite ciò sarebbe possibile collegare il numero di telefono di uno sconosciuto ad una persona reale, proprio grazie all'avatar.

Gli autori: "Immaginate questo scenario, possediamo uno schedario di milioni di foto, la gran parte delle quali presentano il volto di una persona. Avete presente i vecchi film in cui la polizia cerca un criminale confrontando la sua foto con quelle contenute in uno schedario? Ecco: solo che 'NowIseeYou' ha il vantaggio che su ogni foto dello schedario c'è associato il numero di telefono"

NowISeeYou installato su un singolo device emulato può verificare, 100mila numeri al giorno.
L'App è stata fatta girare per circa 3 mesi, alla fine del periodo essa avrà verificato circa 10 milioni di numeri.
Usando l'exploit su 100 dispositivi, il totale di numeri verificati va moltiplicato per 100, permettendo di verificare 100 miliardi di numeri.
Di questi solo una piccola parte erano numeri reali o comunque verificati, lanciando una seconda scansione con soli questi numeri reali, è possibile poi salvare tutti gli avatars (compresi eventuali cambi dell'immagine profilo) e metterli tutti assieme in un database.
Fra i diversi tipi di hack che permetterebbero poi il confronto con quanto salvato in precedenza, c'è quello che Ziberna chiama il "Voodoo Doll Exploit": chi vuole ottenere informazioni fa una foto qualunque ad uno sconosciuto (ad esempio in un bar, all'università o al mare) e il tool di attacco confronta la foto con tutti gli avatar in possesso, permettendo quindi, eventualmente, di risalire anche al suo numero di telefono nel caso si trovasse corrispondenza.


Per maggiori info: Nowiseeyou

mercoledì 11 ottobre 2017

Le TV Senza Segnale Captano La Radiazione Cosmica Di Fondo?

La radiazione cosmica di fondo, cioè radiazioni elettromagnetiche (onde radio a bassissima frequenza) residue del Big Bang (l'annichilimento tra materia ed antimateria produsse raggi gamma sotto forma di fotoni che perdendo energia sono diventati radiazione di fondo), fu individuata per caso da Arno Penzias e Robert Wilson mentre stavano aggiustando un'antenna che sembrava captare disturbi radio.
Penzias e Wilson studenti di Fisica ed Astronomia, invece di continuare a fare ricerca all'università, accettarono un'offerta di lavoro dei laboratori Bell.
Entrambi erano interessati alla radioastronomia, e i laboratori Bell non sapevano più cosa farsene di una gigantesca antenna che era servita per ricevere i segnali dei primi satelliti per telecomunicazioni. Per loro non c'era niente di meglio per captare le onde radio emesse dalla nostra galassia.
Mentre erano lì a manovrare per rimettere a posto l'antenna, si accorsero che l'apparecchio non funzionava bene.
Le misure di prova erano costantemente disturbate da un rumore fastidioso, tipo il fruscio che si sente alla radio tra un canale e l'altro.
Era un rumore così debole che nessuno gli aveva mai dato peso.
L'ingegnere che aveva provato l'antenna ne aveva preso nota ma lo aveva ignorato, considerandolo un normale disturbo elettronico.
A loro non parve un dettaglio trascurabile.
Non avrebbero potuto rilevare le misure con la precisione necessaria.
Quel rumore non avrebbe dovuto esserci e andava rimosso.
L'antenna fu smontata, furono controllati cavi, saldature, giunture ma non cambiava niente.

"Forse stiamo ricevendo segnali da New York.
Abbiamo puntato l'antenna in ogni direzione. Non cambia niente. Forse sono gli UFO?"

In realtà quell'antenna doveva servire proprio a capire se ci fosse un rumore uniforme proveniente da tutte le direzioni del cielo.
Il rumore non era in realtà un rumore, bensì il calore residuo del Big Bang: ciò che restava della fiammata iniziale dopo che si era raffreddata per miliardi di anni.
In poche parole, la prova dell'origine dell'universo.
La radiazione cosmica di fondo è la prima traccia in assoluto dell'universo.
È il primo "segnale", a soli 380.000 anni dalla sua nascita, captato uniformemente da ogni direzione nel cielo.
Più che un suono è un insieme di rumori.
Più precisamente si tratta di microonde che pervadono l’universo, ed è il residuo dell’esplosione che diede inizio all’universo.
Fu prevista nel 1948 dai fisici George Gamow, Ralph Alpher e Robert Herman, e fu misurata per la prima volta nel 1965 appunto da Penzias e Wilson.
Appena dopo la scoperta, Penzias e Wilson si precipitarono a telefonare all'Università di Princeton.
A loro volta, quelli di Princeton non avevano idea che la presenza del calore residuo del Big Bang fosse già stata prevista da Gamow una ventina di anni prima.
Previsione che invece era nota a due cosmologi russi, i quali ci sarebbero potuti arrivare per primi, se non avessero mal interpretato il rapporto dell'ingegnere che aveva testato l'antenna dei laboratori Bell. D'altra parte Gamow, quando aveva fatto la previsione, non immaginava che qualche anno prima si erano osservate certe molecole nello spazio vibrare in modo sospetto.
Alla fine, Penzias e Wilson misero nero su bianco quello che avevano misurato con la loro antenna.
Poco più di una pagina: ovvero la prova tangibile dell'origine dell'universo.


RADIAZIONE COSMICA DI FONDO SULLE NOSTRE TV
Prodotta sin dai primi istanti di vita dell’Universo, è stata intrappolata per più di 300.000 anni dagli elettroni, condannata fino ad allora a zig-zagare per l’Universo giovane.
Poi, all’improvviso, gli elettroni si sono uniti ai loro compagni naturali, i protoni, per dare origine agli atomi di idrogeno e di elio.
Ci sono circa un miliardo di questi fotoni per ogni protone (o elettrone) esistente che vagano senza sosta dall’inizio del tempo.
Sono testimoni delle piccolissime differenze di concentrazione di materia dell’Universo primordiale.
Esistono inoltre differenze di temperatura di una decina di milionesimi di grado.
Se non ci fossero queste differenze noi non esisteremmo.
Infatti queste differenze minuscule di temperature stanno ad indicare piccole concentrazioni (o rarefazioni) di materia.
Con il tempo, i "grumi" sono diventati più densi, e hanno generato l’Universo come lo conosciamo oggi, dove in mezzo a colossali spazi vuoti troviamo concentrazioni di galassie.
L'Universo ad oggi ha 13,82 miliardi di anni e sappiamo che è fatto per gran parte, il 90 %, di energia e materia "oscura", oscura sia perchè non la possiamo vedere (non emette luce), sia perchè non sappiamo precisamente cosa sia (non emette onde elettromagnetiche ma si manifesta solo tramite effetti gravitazionali. L'energia oscura invece esercita una pressione negativa).
Solo il 10 % è fatto dalla materia che conosciamo, e di cui siamo fatti noi, il Sole, la Terra, gli altri pianeti, le altre stelle, le galassie.
Una TV non sintonizzata, tramite un'antenna capta tutta una serie di disturbi (segnali elettromagnetici che non portano informazione) che il televisore non riesce ad interpretare.
Di questi, l'1-2 % fa parte della citata radiazione cosmica di fondo.
Si tratta di un resto fossile di un’epoca estremamente densa e calda, creata molto tempo prima che si formassero le stelle e le galassie come detto.

domenica 8 ottobre 2017

La Soluzione Contro Lo Spam: LibraEsva

Secondo il portale specializzato Virus Bulletin, i filtri antispam Libra ESVA sono tra i migliori
disponibili sul mercato e garantiscono un elevato livello di protezione da spam fraudolento quale
Phishing, Malware, Trojan, Ransomware come Wannacry e simili.
Si parla di circa il 99,99% di spam bloccato.
Il servizio si avvale di ben tre software antivirus:
BitDefender, ClamAV e AVIRA.
È possibile acquistare vari pacchetti Libra ESVA Shared Email, ognuno dei quali garantisce protezione per un numero variabile di caselle di posta elettronica.

Queste le caratteristiche:
-IP Reputation italiana
-URL Sandbox
-Alert utente Anti-Phishing
-Categorizzazione delle tipologie di allegato
-Possibilità di bloccare file eseguibili contenuti in archivi compressi
-Normalizzazione delle email con eliminazione del contenuto attivo
-Content filter efficace con possibilità di configurazioni specifiche
-Regole di controllo su header, oggetto e corpo della mail
-Whitelist e blacklist sia a livello di dominio e singola mailbox
-Controllo sulla fuga di dati e informazioni (DLP)
-Mantenimento della posta in caso di fault del server
-Instradamento della posta differenziato per dominio e/o server
-Compatibile con servizi di posta cloud come Office 365
-Stesse features per le versioni On Premise e in Cloud

Sito ufficiale: LibraEsva

sabato 7 ottobre 2017

Cosa Sono Le World Lenses e Come Funzionano (Snapchat)

Molte delle trovate che poi esplodono definitivamente su altri social, partono da Snapchat.
Ad aprile 2017 Snapchat ha introdotto i nuovi filtri in realtà aumentata.
Più precisamente World Lenses è la funzione introdotta dal social network, che permette di utilizzare effetti per qualsiasi immagine catturata dalla fotocamera.
Alle maschere già disponibili per i selfie e le riprese con la telecamera frontale, si aggiungono nuovi elementi/effetti in 3D (non più semplici adesivi quindi).
La posizione e la dimensione degli adesivi possono essere modificati con un semplice movimento delle dita sullo schermo.
Senza dimenticare che i filtri reagiscono ai movimenti del soggetto ripreso: più sono vicini, più si ingrandiscono.
Snapchat si è spinta oltre avendo introdotto anche le 3D World Lenses sponsorizzate.
Cioè i vari brand creeranno le proprie lenti virali e le distribuiranno ovunque.
I primi partner di questo prodotto pubblicitario sono Warner Bros e Bud Light.
Per esempio Warner Bros inquadra il veicolo Spinner tratto dal nuovo film Blade Runner 2049, mentre Bud Light ci propone una specie di venditore di birra, facente parte apparentemente della loro campagna pubblicitaria televisiva attualmente in corso.
Diciamo che questo formato pubblicitario si adatta bene ai contenuti sponsorizzati: moltissimi brand hanno una loro specie di mascotte o qualcosa che li rende distinguibili, per cui in questo caso le 3D World Lenses funzionano bene sia come esperienza interattiva, sia per permettere agli utenti di scoprire nuovi prodotti.
Insomma, mai come questa volta, la novità introdotta ha un duplice scopo!
Se per quanto riguarda le Stories, Instagram ha ovviamente superato Snapchat con 200 milioni di utenti attivi contro i 161 del fantasmino, la società di Evan Spiegel ha deciso d'introdurre l'ennesima novità.
Che ovviamente, a breve, verrà copiata anche dai "rivali".

giovedì 5 ottobre 2017

Arrivano Gli Ultravideo Di Apple Clips: Effetti Speciali e Titoli Live

Qualche mese fa Apple ha presentato Clips, una nuova app che permette a tutti gli utenti di creare in modo veloce video particolari su iPhone e su iPad.
L’app consente di combinare clip video, foto e musica per dar vita a fantastici filmati da condividere con gli amici tramite l’app Messaggi oppure da pubblicare su Instagram, Facebook e altri popolari social network.


EFFETTI SPECIALI
Grazie agli effetti, come filtri fumetto, forme fumetto per i messaggi e poster animati a schermo intero, gli utenti potranno aggiungere un tocco ancora più personale ai video realizzati con Clips.
E' possibile aggiungere anche effetti in tempo reale
Clips permette di creare multi-clip su iPhone o su iPad senza bisogno di timeline o strumenti troppo complicati per l’editing: è presente una semplice interfaccia.
Basta infatti toccare e tenere premuto un solo pulsante per girare video live e scattare foto o aggiungerli dalla Libreria foto.
Gli utenti possono quindi aggiungere filtri artistici, fumetti, forme o emoticon, ma anche poster a schermo intero con sfondi animati e testo personalizzabile.
L'app ha anche decine di colonne sonore fra cui scegliere, che si adattano in automatico alla lunghezza del video.
Il video può essere creato nell'app stessa o preso dalla propria libreria.


TITOLI LIVE
Clips introduce inoltre i "Titoli Live", una funzione rivoluzionaria con cui è possibile creare titoli e sottotitoli animati utilizzando semplicemente la voce.
I sottotitoli vengono generati in automatico mentre l'utilizzatore parla, e appaiono a video in perfetto sync con la voce.
Gli utenti possono divertirsi a combinare stili diversi e toccare qualsiasi titolo per modificare testo e punteggiatura, o persino aggiungere un’emoji.
Questa funzione supporta ben 36 lingue.


COMPATIBILITA'
Clips è disponibile gratuitamente sull’App Store da aprile 2017 ed è compatibile con iPhone 5s e modelli successivi, il nuovo iPad da 9,7", tutti i modelli di iPad Air e iPad Pro, iPad mini 2 e successivi e iPod touch (sesta generazione).
Sui dispositivi deve essere installato iOS 10.3.
Per il download: Clips (Download)

lunedì 2 ottobre 2017

Nuova Scissione: In Arrivo Il Bitcoin Gold?

Nuova scissione per il Bitcoin? Così dovrebbe essere.
Dopo la nascita della blockchain Bitcoin Cash ad agosto è stato annunciato il nuovo aggiornamento che dovrebbe portare ad una nuova criptovaluta chiamata Bitcoin Gold che si baserà sulla Blockchain del noto Bitcoin (per approfondire Cosa Cambierà Per I Bitcoin Con L'Aggiornamento SegWit2x?).
Praticamente la nuova moneta digitale condividerà tutta la storia delle transazioni in Bitcoin fino alla sua nascita.
Ogni possessore di Bitcoin potrà ottenere Bitcoin Gold in numero uguale non appena la nuova Blockchain prenderà vita.
Potrebbero quindi esserci a breve ben tre diverse criptovalute nate dal Bitcoin, dato che un piccolo gruppo di miners e sviluppatori ha pianificato un vero e proprio Hard Fork nella blockchain durante questo mese.
Il fondatore di BTC Top Piang Zhuoer e ViaBTC CEO Haipo Yang, due sostenitori del Bitcoin Cash, hanno affermato che secondo loro il Bitcoin Gold ha poco significato.
Questa criptovaluta, in teoria, ha un obiettivo che molti nella comunità potrebbero trovare interessante: creare un Bitcoin veramente decentralizzato attraverso il modo in cui questa criptovaluta viene minata.
L’idea è quella di rendere meno importanti i miners.
Il progetto del cinese Jack Liao dovrebbe partire il 25 ottobre, con l'obiettivo di rendere l'algoritmo per il mining resistente agli ASIC e quindi più adatto alle schede video.
L'idea di Liao è impedire ai possessori di ASIC di fare mining di Bitcoin Gold e permettere invece di fare mining con le GPU, così da rendere il mining accessibile ad un pubblico più vasto.
Il Bitcoin Gold implementerà un cambio dell’algoritmo “proof-of-work” rispetto all’SHA256 verso l’Equihash, un algoritmo in grado di resistere agli ASIC ed ottimizzato invece per il mining con le GPU.
Il Bitcoin Gold si pone in contrapposizione con Bitmain, uno dei motivi principali che ha portato il network del Bitcoin a risultare sempre meno libero ed in mano a pochi miners nel mondo.
Rimuovere quindi la componente di miner ASIC, riuscirebbe dunque a garantire una maggiore libertà, in quanto i più grossi player verrebbero messi fuori dal gioco del mining, dando la preferenza invece a chi possiede una GPU potente.
Il tutto è ancora in evoluzione e mancano diverse settimane, la cosa molto probabile però è che a causa dello split, ogni utente Bitcoin al momento del fork avrà una pari quantità di Bitcoin Gold associato alla propria chiave privata come detto.