Che differenze ci sono tra le versioni a 32 bit e quelle a 64 bit dei sistemi operativi Windows?
Questi termini si riferiscono alla modalità di gestione delle informazioni utilizzata dal processore del computer, detto anche CPU.
Le versioni a 32 bit e a 64 bit di Windows sono progettate, rispettivamente, per l'utilizzo in computer con processori a 32 bit e a 64 bit.
Le versioni di Windows a 64 bit possono utilizzare più memoria di quelle a 32 quindi viene ridotto al minimo il tempo necessario per trasferire i processi grazie all'archiviazione di un numero maggiore di questi nella memoria RAM anziché nel disco rigido.
Questo si traduce in prestazioni migliori dei programmi.
E ciò di solito rispecchia anche la dimensione dei registri interni del microprocessore (CPU).
Le dimensioni del bus dati (le connessioni elettriche usate per trasportare le informazioni sia in lettura che in scrittura) e del bus indirizzi (bus mediante il quale la CPU stabilisce in quale indirizzo andare a leggere oppure a scrivere dati) possono essere differenti, purtuttavia quando un'architettura è definita a 64 bit, ha certamente i registri della CPU larghi appunto 64 bit e gestisce dati di tale dimensione sia internamente che esternamente.
POTENZA E RAM
Un computer con sistema 64 bit è più potente di uno a 32 bit nel senso che si possono utilizzare e sfruttare più di 4 GB di RAM.
Si possono infatti usare più di 4 GB di RAM solo con Windows 64 bit e non con le versioni a X-86 che ignoreranno eventuali banchi di memoria eccedenti tale limite.
Con Windows 64-bit non c'è quasi limite alla memoria RAM che si può montare su un computer.
Per superare, sui sistemi a 32 bit, la limitazione dei 4 GB, le versioni di Windows destinate alle grandi aziende supportano da tempo la tecnologia PAE (Physical Address Extension), caratteristica integrata da anni nelle CPU Intel ed AMD.
Fatta eccezione per il quantitativo di memoria RAM e per lo spazio su disco leggermente maggiori che Windows x64 richiede rispetto alla versione a 32 bit, le differenze dal punto di vista delle funzionalità offerte sono nulle.
ALTRI VANTAGGI: STABILITA'
I computer con Windows 64 bit sono più stabili quindi meno schermate blu.
Tutti i driver dei dispositivi a 64 bit sono firmati digitalmente, quindi, in sostanza, non ci sarà alcuna possibilità di avere crash casuali.
Inoltre un sistema 64 bit è più sicuro contro i malware.
Il fatto che i driver siano tutti firmati e certificati da Microsoft fa diventare impossibile ad un malware di poter accedere al kernel del sistema operativo ed agire come un rootkit.
MEGLIO 32 BIT IN QUESTI CASI
Ci sono giusto poche situazioni in cui si è meglio utilizzare Windows a 32 bit:
Se si hanno solo 2 GB di RAM quindi su sistemi vecchi e se si usano dispositivi vecchi come scanner e stampanti di cui non esistono driver di periferica a 64 bit.
lunedì 27 novembre 2017
domenica 26 novembre 2017
IDC ed Altri Market Del Deep Web De-Anonimizzati Dal SSH Fingerprint
La chiusura dei tre principali mercati sulle Darknet durante l'estate, ha spinto molti venditori o comunque acquirenti a creare propri market che, in molti casi, non sono stati configurati correttamente.
Alcuni di questi sono stati tracciati dalle forze dell'ordine.
Più precisamente, il poter tracciare l'indirizzo IP reale, vuol dire che le forze dell'ordine possono impossessarsi del server e rintracciare il proprietario del market illegale (e buona parte della sua clientela).
SITI RINTRACCIATI
Un Hacker con lo pseudonimo di Sh1ttyKids, negli ultimi mesi, si è divertito a de-anonimizzare molti market.
L'ultima vittima è un market di cannabis chiamato "ElHerbolario", dove sono stati tracciati due indirizzi IP olandesi (188.209.52.177 e 185.61.138.73) che erano utilizzati da BlazingFast, una nota società di hosting che opera in Ucraina.
Con le informazioni rese pubbliche dal ricercatore, le autorità olandesi possono ora sequestrare fisicamente il server (dal data center in cui è in esecuzione quella particolare macchina), analizzarne i dati, rintracciare i clienti e condividere le informazioni con altre agenzie di contrasto in tutto il mondo.
Due settimane prima di smascherare ElHerbolario, alla fine di ottobre, il ricercatore ha trovato una falla anche in "Italian Darknet Community" (IDC), il noto market in lingua italiana.
Secondo il ricercatore, l'indirizzo IP (176.123.10.203) riconduceva a un web host in Moldova.
Un altro portale che è stato abbattuto è "DrugStore by Stoned100", un sito che vendeva una vasta gamma di prodotti illegali (droghe, soldi falsi ed armi).
In questo caso, oltre all'IP, l'admin aveva addirittura esposto i propri file di backup del database, consentendo l'accesso alle copie del suo database con un solo clic.
SSH KEY FINGERPRINT
In tutti i casi, l'Hacker ha utilizzato piccoli attacchi, come il fingerprint digitale (SSH) non protetto sul sito Onion.
Il server reale e il suo indirizzo IP è stata rintracciato utilizzando motori di ricerca come Shodan o Censys.
La tecnica usata da Sh1ttyKids è semplice ed è facile difendersi se si è un amministratore esperto di web server.
Il problema è che molti di questi utenti non sono webmasters esperti.
La maggior parte sono appunto ex venditori di AlphaBay, Hansa Market o RAMP, tutti oscurati nel luglio 2017 rispettivamente dalle autorità statunitensi, olandesi e russe.
Questi tre portali erano gestiti da esperti codificatori che fornivano un'interfaccia point-and-click per i venditori (utile per configurare i profili dei commercianti e vendere i loro prodotti illegali).
Una volta che questi mercati sono stati chiusi, molti di questi venditori son rimasti con scorte di prodotti illegali che avrebbero dovuto vendere.
Alcuni di questi, si sono spostati su siti concorrenti quali Dream Market, Valhalla o Wall Street Market, altri hanno iniziato a vendere prodotti tramite canali Telegram o spam XMPP, altri ancora hanno deciso di creare siti Onion fai da te.
Alcuni di questi sono stati tracciati dalle forze dell'ordine.
Più precisamente, il poter tracciare l'indirizzo IP reale, vuol dire che le forze dell'ordine possono impossessarsi del server e rintracciare il proprietario del market illegale (e buona parte della sua clientela).
SITI RINTRACCIATI
Un Hacker con lo pseudonimo di Sh1ttyKids, negli ultimi mesi, si è divertito a de-anonimizzare molti market.
L'ultima vittima è un market di cannabis chiamato "ElHerbolario", dove sono stati tracciati due indirizzi IP olandesi (188.209.52.177 e 185.61.138.73) che erano utilizzati da BlazingFast, una nota società di hosting che opera in Ucraina.
Con le informazioni rese pubbliche dal ricercatore, le autorità olandesi possono ora sequestrare fisicamente il server (dal data center in cui è in esecuzione quella particolare macchina), analizzarne i dati, rintracciare i clienti e condividere le informazioni con altre agenzie di contrasto in tutto il mondo.
Due settimane prima di smascherare ElHerbolario, alla fine di ottobre, il ricercatore ha trovato una falla anche in "Italian Darknet Community" (IDC), il noto market in lingua italiana.
Secondo il ricercatore, l'indirizzo IP (176.123.10.203) riconduceva a un web host in Moldova.
Un altro portale che è stato abbattuto è "DrugStore by Stoned100", un sito che vendeva una vasta gamma di prodotti illegali (droghe, soldi falsi ed armi).
In questo caso, oltre all'IP, l'admin aveva addirittura esposto i propri file di backup del database, consentendo l'accesso alle copie del suo database con un solo clic.
SSH KEY FINGERPRINT
In tutti i casi, l'Hacker ha utilizzato piccoli attacchi, come il fingerprint digitale (SSH) non protetto sul sito Onion.
Il server reale e il suo indirizzo IP è stata rintracciato utilizzando motori di ricerca come Shodan o Censys.
La tecnica usata da Sh1ttyKids è semplice ed è facile difendersi se si è un amministratore esperto di web server.
Il problema è che molti di questi utenti non sono webmasters esperti.
La maggior parte sono appunto ex venditori di AlphaBay, Hansa Market o RAMP, tutti oscurati nel luglio 2017 rispettivamente dalle autorità statunitensi, olandesi e russe.
Questi tre portali erano gestiti da esperti codificatori che fornivano un'interfaccia point-and-click per i venditori (utile per configurare i profili dei commercianti e vendere i loro prodotti illegali).
Una volta che questi mercati sono stati chiusi, molti di questi venditori son rimasti con scorte di prodotti illegali che avrebbero dovuto vendere.
Alcuni di questi, si sono spostati su siti concorrenti quali Dream Market, Valhalla o Wall Street Market, altri hanno iniziato a vendere prodotti tramite canali Telegram o spam XMPP, altri ancora hanno deciso di creare siti Onion fai da te.
sabato 25 novembre 2017
Chi Furono I Responsabili Del "Max Headroom Incident"? Alcune Confessioni
Il 22 novembre 1987, ormai 30 anni fa quindi, durante una puntata di Dr.Who si verificò un episodio strano e inquietante sulla TV WTTW-11 di Chicago (affiliata a PBS): un soggetto mai identificato (ancora oggi) hackerò le frequenze del canale. Le immagini televisive furono sostituite da un losco figuro mascherato da Max Headroom (personaggio di una serie TV futurista, molto in voga in America negli anni 80). Dichiarazioni bizzarre, spesso incomprensibili, insulti, messaggi politici.
Ad oggi, il modo in cui gli autori hanno dirottato la trasmissione della stazione televisiva è sconosciuto e il colpevole non è mai stato identificato. In realtà si trattava di più individui (almeno tre) che molto probabilmente s'introdussero negli studi televisivi (o almeno questa fu una delle prime teorie). La Federal Communications Commission e l' FBI rapidamente lanciarono l'allarme promettendo di rintracciare ed arrestare i responsabili, prima che potessero perpetrare altri attacchi. In realtà il tutto si concluse con un nulla di fatto. Tutto ciò che rimane oggi è una registrazione video dell'evento e un mistero intrigante che ha lasciato perplessi i residenti della Windy City per oltre tre decenni.
Qui sul blog se n'è già parlato in passato (Interferenza Di Max Headroom) ma vediamo di fare luce sulla vicenda, riportando una confessione uscita su Reddit qualche anno fa.
LE INDAGINI PRELIMINARE
Quasi certamente i responsabili dell'attacco si trovavano nel centro di Chicago, vicino al collegamento satellitare di WGN e quelli a microonde di WTTW. Forse venne utilizzato un bankroll per condurre l'attacco (è stato stimato un costo superiore a $ 25.000 dollari nel 1987).
INDIZI SULLE BBS
Pochi giorni dopo che il segnale venne dirottato, un potenziale indizio apparve su una bacheca BBS underground quando un utente del forum spiegava come il segnale televisivo era stato dirottato.
Il 30 novembre 1987, un utente conosciuto come "The Chameleon", fornì una spiegazione che includeva molti dettagli. A detta di tutti: solo i perpetratori dell'attacco avrebbero potuto avere una conoscenza così approfondita.
"Difficilmente l'attacco avvenne all' interno degli studi. Hanno semplicemente puntato il trasmettitore sullo stesso transponder utilizzato da WGN, utilizzando una potenza maggiore. Il segnale non deve nemmeno essere significativamente più alto, basta poco più, e il segnale WGN è eclissato. È una di quelle cose che in teoria non dovrebbe funzionare, ma in realtà funziona. Benvenuti sulla Terra, dove tutto ciò che sai è sbagliato"
CONFESSIONE DI UN UTENTE DI CHICAGO
Alla fine del 2010, un utente (residente a Chicago ma non identificato) pubblicò una lunga storia su Reddit, affermando di conoscere le identità dei colpevoli del Max Headroom Incident (il nome ufficiale dato dagli investigatori). A parlare è un ex navigatore di BBS che descrisse questi due "personaggi" ritenendo fossero gli Hackers che presero il controllo della stazione televisiva.
Rifiutandosi di rivelare le loro vere identità, descrisse il comportamento bizzarro e la vita dei due.
"Credo di sapere chi c'era dietro il" Max Headroom Incident "accaduto sulla TV di Chicago nel 1987.
Quando ero un adolescente, alcuni miei amici erano nella scena locale di phreaking/hacking.
Erano molto più grandi di me (scuola superiore o universitari), ma mi accettarono tra di loro.
A loro piaceva il fatto che li guardassi come punto di riferimento. In ogni caso, passai innumerevoli ore / notti con loro su BBS locali e sistemi di chat dial-up. Nella maggior parte dei casi, li conoscevo solo dal nick, ma alcuni li conoscevo di nome nella vita reale. Due di questi erano fratelli. Questo è il fulcro della storia. Ricordo ancora quali sono i loro nomi completi, ma non penso che sia una buona idea condividerli qui pubblicamente. Ci sono un paio di motivi per ciò. Innanzitutto, le forze dell'ordine potrebbero voler ancora parlare con loro e con "J" (che chiamerò così) in particolare (uno dei due fratelli ed autore dell'attacco). Non voglio disturbare le loro vite. Inoltre, non ho prove complete. Solo un mucchio di prove circostanziali, anche se ho provato di recente a contattarli per chiedere loro privatamente senza fortuna. Comunque, torniamo alla nostra affascinante storia d'infanzia. Le persone che erano nella scena hacking ai tempi sono praticamente lo stesso tipo di persone che si trovano nella scena oggi. Ragazzi che vivono nelle cantine dei loro genitori, ragazzi affascinanti / brillanti che s'i incontrano da Denny's fino a quando gli viene chiesto di andarsene.
Uno di questi ritrovi era in un appartamento a LaGrange, un sobborgo di Chicago, nell'inverno del 1987. "K" (fratello di J) viveva in un appartamento condiviso con la sua ragazza, insieme a un compagno di stanza (anche lui hacker) che noi chiameremo "M". K e la sua ragazza vivevano in metà dell'appartamento e M viveva nell'altra metà. J ha vissuto con i suoi genitori e non si è mai trasferito.
Credo che J e K fossero originari di Downers Grove o Darien. Comunque, l'appartamento si trovava in un grattacielo dall'aspetto piuttosto malandato, forse alto 4-5 piani, situato a pochi passi da una pizzeria. K era un tipo tranquillo. Anche se viveva in questo appartamento con la sua ragazza, spesso si prendeva cura del fratello maggiore J, che viveva ancora a casa. J, aveva una forma di autismo abbastanza grave, era fondamentalmente...pazzo, anche se in realtà era piuttosto divertente. Il suo senso dell'umorismo era disturbante, di natura sessualmente deviante. Non era molto simpatico, ma era divertente. Il tipo di persona che ti farebbe sentire a disagio nel vederlo seduto accanto a un bambino, ma dopo un po' lo avresti comunque accettato come uno del gruppo (una volta compreso che i suoi modi erano strani ma fondamentalmente innocui). Le battute sporche erano divertenti, almeno per me quando avevo 13 anni.
[Questa è la prima prova che ho: se notate nel video dell'interferenza si vede anche una donna che con uno scacciamosche colpisce il sedere del tizio mascherato .Questo è il genere di umorismo che J ha sempre amato. Tutte le sue battute, costantemente, hanno coinvolto qualcosa di infantile e/o sessualmente deviante. Il video, a tutti gli effetti, è un perfetto riflesso del senso dell'umorismo di J]
Quel pomeriggio J era presente alla festa nell'appartamento. Non ho parlato direttamente con lui, ma ho sentito per caso di cosa stavano parlando gli altri. Si riferivano a J che pianificava di fare qualcosa di "grosso" durante il fine settimana. Ricordo quella parola, "qualcosa di grosso", perché suscitava la mia curiosità su ciò che poteva essere considerato "grande" per i loro standard.
Più tardi parlai con loro durante la cena a Pizza Hut e qualcuno (probabilmente K) mi disse di "guardare Canale 11 sul tardi". Alla fine della serata, io e un mio amico venimmo accompagnati a casa da J. Guidava una piccola auto da corsa con dentro un sacco di manuali istruttivi militari.
Ho provato ad iniziare una conversazione con lui. Non ha mai risposto a nessuna delle mie domande. Aveva i suoi argomenti di cui voleva parlare.
Io: "Ehi, J ****? Quanti anni hai comunque?"
J: "Oh. Sai perché ti ho detto di non sederti sul sedile anteriore? "
Io: Uh...Perché?
J: "Oooh, nel caso tu avessi detto qualcosa di stupido!"
Io: "Cosa intendi?"
J: "C'è una sorpresa sotto il sedile per le persone che dicono qualcosa di stupido! Oooh, o se dici qualcosa di stupido!"
Io: "Eh?"
J: "Che programmi TV guardi?"
Io: "Non guardo la TV"
J: "Ehi, ho fame. Ooooh, spero che tu non dica qualcosa di stupido"
Quello che sto cercando di illustrare qui è che J quando parlava spesso passava da un discorso all'altro, a caso. Non ha mai mantenuto una linea di conversazione chiara. Questo ci porta al prossimo paio di prove circostanziali. Se guardi il video, la persona dietro la maschera salta da un argomento all'altro esattamente nello stesso modo di J. Il problema è che non ho mai parlato con J, a parte quella volta, ma il suo modo di parlare era in linea con il tipo di manierismi verbali del ragazzo che si nascondeva dietro maschera. Dove molte persone direbbero "um" in conversazione, J invece diceva "Oh" in varie tonalità. "Oooooh" se non sapeva cosa dire. Durante il viaggio verso casa abbiamo parlato di alcuni suoi hobby. Era molto orgoglioso di una radio che aveva acquistato di recente e di un'altra (della polizia) che aveva hackerato. J sapeva molto non solo sullo spettro della trasmissione, ma anche sull'elettronica. Per definizione, J era un hacker di segnali e frequenze. Ecco dove il mio ricordo d'infanzia di J inizia a svanire. Non ricordo in quale circostanza di aver sentito che amava leggere i giornali. Era una delle sue peculiarità. Forse è per questo che il tizio mascherato nel video menziona ripetutamente giornali. Come prova approssimativa, si può dire che Clutch Cargo era un cartone dei primi anni '60. Solo qualcuno nato negli anni '50 sarebbe stato in grado di cantarne la sigla. Se J aveva circa 30 anni nel 1987, allora avrebbe avuto senso. Questo è tutto ciò che so. Per me, l'uomo dietro la maschera sembra a tutti gli effetti essere J. Il "fratello" menzionato nel video è suo fratello K. La donna inquadrata è probabilmente la fidanzata di K, che potrei o non potrei avere mai incontrato. Non penso comunque quel giorno"
A meno di confessioni negli anni futuri, dopo oltre 30 anni, questa storia rimane uno dei più grandi misteri e ben difficilmente si potrà mai fare luce sulla faccenda.
Ad oggi, il modo in cui gli autori hanno dirottato la trasmissione della stazione televisiva è sconosciuto e il colpevole non è mai stato identificato. In realtà si trattava di più individui (almeno tre) che molto probabilmente s'introdussero negli studi televisivi (o almeno questa fu una delle prime teorie). La Federal Communications Commission e l' FBI rapidamente lanciarono l'allarme promettendo di rintracciare ed arrestare i responsabili, prima che potessero perpetrare altri attacchi. In realtà il tutto si concluse con un nulla di fatto. Tutto ciò che rimane oggi è una registrazione video dell'evento e un mistero intrigante che ha lasciato perplessi i residenti della Windy City per oltre tre decenni.
Qui sul blog se n'è già parlato in passato (Interferenza Di Max Headroom) ma vediamo di fare luce sulla vicenda, riportando una confessione uscita su Reddit qualche anno fa.
LE INDAGINI PRELIMINARE
Quasi certamente i responsabili dell'attacco si trovavano nel centro di Chicago, vicino al collegamento satellitare di WGN e quelli a microonde di WTTW. Forse venne utilizzato un bankroll per condurre l'attacco (è stato stimato un costo superiore a $ 25.000 dollari nel 1987).
INDIZI SULLE BBS
Pochi giorni dopo che il segnale venne dirottato, un potenziale indizio apparve su una bacheca BBS underground quando un utente del forum spiegava come il segnale televisivo era stato dirottato.
Il 30 novembre 1987, un utente conosciuto come "The Chameleon", fornì una spiegazione che includeva molti dettagli. A detta di tutti: solo i perpetratori dell'attacco avrebbero potuto avere una conoscenza così approfondita.
"Difficilmente l'attacco avvenne all' interno degli studi. Hanno semplicemente puntato il trasmettitore sullo stesso transponder utilizzato da WGN, utilizzando una potenza maggiore. Il segnale non deve nemmeno essere significativamente più alto, basta poco più, e il segnale WGN è eclissato. È una di quelle cose che in teoria non dovrebbe funzionare, ma in realtà funziona. Benvenuti sulla Terra, dove tutto ciò che sai è sbagliato"
CONFESSIONE DI UN UTENTE DI CHICAGO
Alla fine del 2010, un utente (residente a Chicago ma non identificato) pubblicò una lunga storia su Reddit, affermando di conoscere le identità dei colpevoli del Max Headroom Incident (il nome ufficiale dato dagli investigatori). A parlare è un ex navigatore di BBS che descrisse questi due "personaggi" ritenendo fossero gli Hackers che presero il controllo della stazione televisiva.
Rifiutandosi di rivelare le loro vere identità, descrisse il comportamento bizzarro e la vita dei due.
"Credo di sapere chi c'era dietro il" Max Headroom Incident "accaduto sulla TV di Chicago nel 1987.
Quando ero un adolescente, alcuni miei amici erano nella scena locale di phreaking/hacking.
Erano molto più grandi di me (scuola superiore o universitari), ma mi accettarono tra di loro.
A loro piaceva il fatto che li guardassi come punto di riferimento. In ogni caso, passai innumerevoli ore / notti con loro su BBS locali e sistemi di chat dial-up. Nella maggior parte dei casi, li conoscevo solo dal nick, ma alcuni li conoscevo di nome nella vita reale. Due di questi erano fratelli. Questo è il fulcro della storia. Ricordo ancora quali sono i loro nomi completi, ma non penso che sia una buona idea condividerli qui pubblicamente. Ci sono un paio di motivi per ciò. Innanzitutto, le forze dell'ordine potrebbero voler ancora parlare con loro e con "J" (che chiamerò così) in particolare (uno dei due fratelli ed autore dell'attacco). Non voglio disturbare le loro vite. Inoltre, non ho prove complete. Solo un mucchio di prove circostanziali, anche se ho provato di recente a contattarli per chiedere loro privatamente senza fortuna. Comunque, torniamo alla nostra affascinante storia d'infanzia. Le persone che erano nella scena hacking ai tempi sono praticamente lo stesso tipo di persone che si trovano nella scena oggi. Ragazzi che vivono nelle cantine dei loro genitori, ragazzi affascinanti / brillanti che s'i incontrano da Denny's fino a quando gli viene chiesto di andarsene.
Uno di questi ritrovi era in un appartamento a LaGrange, un sobborgo di Chicago, nell'inverno del 1987. "K" (fratello di J) viveva in un appartamento condiviso con la sua ragazza, insieme a un compagno di stanza (anche lui hacker) che noi chiameremo "M". K e la sua ragazza vivevano in metà dell'appartamento e M viveva nell'altra metà. J ha vissuto con i suoi genitori e non si è mai trasferito.
Credo che J e K fossero originari di Downers Grove o Darien. Comunque, l'appartamento si trovava in un grattacielo dall'aspetto piuttosto malandato, forse alto 4-5 piani, situato a pochi passi da una pizzeria. K era un tipo tranquillo. Anche se viveva in questo appartamento con la sua ragazza, spesso si prendeva cura del fratello maggiore J, che viveva ancora a casa. J, aveva una forma di autismo abbastanza grave, era fondamentalmente...pazzo, anche se in realtà era piuttosto divertente. Il suo senso dell'umorismo era disturbante, di natura sessualmente deviante. Non era molto simpatico, ma era divertente. Il tipo di persona che ti farebbe sentire a disagio nel vederlo seduto accanto a un bambino, ma dopo un po' lo avresti comunque accettato come uno del gruppo (una volta compreso che i suoi modi erano strani ma fondamentalmente innocui). Le battute sporche erano divertenti, almeno per me quando avevo 13 anni.
[Questa è la prima prova che ho: se notate nel video dell'interferenza si vede anche una donna che con uno scacciamosche colpisce il sedere del tizio mascherato .Questo è il genere di umorismo che J ha sempre amato. Tutte le sue battute, costantemente, hanno coinvolto qualcosa di infantile e/o sessualmente deviante. Il video, a tutti gli effetti, è un perfetto riflesso del senso dell'umorismo di J]
Quel pomeriggio J era presente alla festa nell'appartamento. Non ho parlato direttamente con lui, ma ho sentito per caso di cosa stavano parlando gli altri. Si riferivano a J che pianificava di fare qualcosa di "grosso" durante il fine settimana. Ricordo quella parola, "qualcosa di grosso", perché suscitava la mia curiosità su ciò che poteva essere considerato "grande" per i loro standard.
Più tardi parlai con loro durante la cena a Pizza Hut e qualcuno (probabilmente K) mi disse di "guardare Canale 11 sul tardi". Alla fine della serata, io e un mio amico venimmo accompagnati a casa da J. Guidava una piccola auto da corsa con dentro un sacco di manuali istruttivi militari.
Ho provato ad iniziare una conversazione con lui. Non ha mai risposto a nessuna delle mie domande. Aveva i suoi argomenti di cui voleva parlare.
Io: "Ehi, J ****? Quanti anni hai comunque?"
J: "Oh. Sai perché ti ho detto di non sederti sul sedile anteriore? "
Io: Uh...Perché?
J: "Oooh, nel caso tu avessi detto qualcosa di stupido!"
Io: "Cosa intendi?"
J: "C'è una sorpresa sotto il sedile per le persone che dicono qualcosa di stupido! Oooh, o se dici qualcosa di stupido!"
Io: "Eh?"
J: "Che programmi TV guardi?"
Io: "Non guardo la TV"
J: "Ehi, ho fame. Ooooh, spero che tu non dica qualcosa di stupido"
Quello che sto cercando di illustrare qui è che J quando parlava spesso passava da un discorso all'altro, a caso. Non ha mai mantenuto una linea di conversazione chiara. Questo ci porta al prossimo paio di prove circostanziali. Se guardi il video, la persona dietro la maschera salta da un argomento all'altro esattamente nello stesso modo di J. Il problema è che non ho mai parlato con J, a parte quella volta, ma il suo modo di parlare era in linea con il tipo di manierismi verbali del ragazzo che si nascondeva dietro maschera. Dove molte persone direbbero "um" in conversazione, J invece diceva "Oh" in varie tonalità. "Oooooh" se non sapeva cosa dire. Durante il viaggio verso casa abbiamo parlato di alcuni suoi hobby. Era molto orgoglioso di una radio che aveva acquistato di recente e di un'altra (della polizia) che aveva hackerato. J sapeva molto non solo sullo spettro della trasmissione, ma anche sull'elettronica. Per definizione, J era un hacker di segnali e frequenze. Ecco dove il mio ricordo d'infanzia di J inizia a svanire. Non ricordo in quale circostanza di aver sentito che amava leggere i giornali. Era una delle sue peculiarità. Forse è per questo che il tizio mascherato nel video menziona ripetutamente giornali. Come prova approssimativa, si può dire che Clutch Cargo era un cartone dei primi anni '60. Solo qualcuno nato negli anni '50 sarebbe stato in grado di cantarne la sigla. Se J aveva circa 30 anni nel 1987, allora avrebbe avuto senso. Questo è tutto ciò che so. Per me, l'uomo dietro la maschera sembra a tutti gli effetti essere J. Il "fratello" menzionato nel video è suo fratello K. La donna inquadrata è probabilmente la fidanzata di K, che potrei o non potrei avere mai incontrato. Non penso comunque quel giorno"
A meno di confessioni negli anni futuri, dopo oltre 30 anni, questa storia rimane uno dei più grandi misteri e ben difficilmente si potrà mai fare luce sulla faccenda.
venerdì 24 novembre 2017
Parte Startup Weekend A Bari (24-26 Novembre 2017)
Startup Weekend che inizierà il 24 novembre è organizzato a Bari da Impact Hub nel suo spazio di coworking (pad. 128 - Fiera del Levante).
Si tratta della più grande startup competition che dal 2007, anno della sua fondazione a Seattle, è il punto di riferimento per chi vuole realizzare la sua idea di impresa.
Questa convention riunisce sviluppatori, designer, business e marketing developer, product manager e in generale tutti coloro che hanno voglia di innovare.
L’evento, in programma a Bari dal 24 al 26 novembre, vedrà gli aspiranti startupper impegnati nella realizzazione del proprio prototipo di business affiancati da coach e mentor; nella giornata di domenica 26 novembre presenteranno la propria startup ai giudici che premieranno la migliore.
Della giuria, oltre a Marina Mastromauro, faranno parte anche Giovanni De Caro (Advisor di Fira), Mariarita Costanza (Macnil Gruppo Zucchetti), Ezio Chiari (Specialista per l’Innovazione del Gruppo Intesa San Paolo) e Filippo Lanubile (Uniba).
Presentare un pitch, creare un modello di business, trovare finanziamenti sono alcuni dei temi che verranno affrontati nella tre giorni di attività.
Divisi in gruppi in base alle idee da realizzare, i partecipanti saranno supportati da esperti del settore nella individuazione dei corretti modelli di business e nella ideazione della miglior strategia per portare sul mercato la propria proposta.
Nel pomeriggio di domenica, al termine delle attività, una giuria di esperti valuterà le idee basando il proprio giudizio su due parametri fondamentali: fattibilità economica e l’innovatività dell'idea.
Il miglior progetto in assoluto sarà poi supportato nella fase di realizzazione attraverso lo scambio di contatti per future collaborazioni.
Si tratta della più grande startup competition che dal 2007, anno della sua fondazione a Seattle, è il punto di riferimento per chi vuole realizzare la sua idea di impresa.
Questa convention riunisce sviluppatori, designer, business e marketing developer, product manager e in generale tutti coloro che hanno voglia di innovare.
L’evento, in programma a Bari dal 24 al 26 novembre, vedrà gli aspiranti startupper impegnati nella realizzazione del proprio prototipo di business affiancati da coach e mentor; nella giornata di domenica 26 novembre presenteranno la propria startup ai giudici che premieranno la migliore.
Della giuria, oltre a Marina Mastromauro, faranno parte anche Giovanni De Caro (Advisor di Fira), Mariarita Costanza (Macnil Gruppo Zucchetti), Ezio Chiari (Specialista per l’Innovazione del Gruppo Intesa San Paolo) e Filippo Lanubile (Uniba).
Presentare un pitch, creare un modello di business, trovare finanziamenti sono alcuni dei temi che verranno affrontati nella tre giorni di attività.
Divisi in gruppi in base alle idee da realizzare, i partecipanti saranno supportati da esperti del settore nella individuazione dei corretti modelli di business e nella ideazione della miglior strategia per portare sul mercato la propria proposta.
Nel pomeriggio di domenica, al termine delle attività, una giuria di esperti valuterà le idee basando il proprio giudizio su due parametri fondamentali: fattibilità economica e l’innovatività dell'idea.
Il miglior progetto in assoluto sarà poi supportato nella fase di realizzazione attraverso lo scambio di contatti per future collaborazioni.
Sito ufficiale: StartupWeekend
Migliori Link Per Studiare La Matematica: Grafici, Esercizi, Matrici, Conversione Unità Misura
In questo articolo vedremo alcuni links utili per la matematica e non solo.
Siti online che vi permetteranno di svolgere esercizi, costruire grafici, risolvere matrici, convertire unità di misura, scrivere formule matematiche, etc
Calcolatrice scientifica online: calcolatrice scientifica
Conversione unità di misura: endmemo e convertire-unità
Calcoli statici, elettrici, di portata, condotte, foronomia: oppo (menù calcoli)
Scrivere formule matematiche: latex
Risoluzione di esercizi: wolframalpha
Costruzione di grafici lineari: grafici lineari
Calcolo di matrici: matrixcalc
Tra i siti italiani migliori (a cui chiedere info su dimostrazioni, risoluzione di esercizi, etc): youmath
Per un ripasso veloce: ripmat
Siti online che vi permetteranno di svolgere esercizi, costruire grafici, risolvere matrici, convertire unità di misura, scrivere formule matematiche, etc
Calcolatrice scientifica online: calcolatrice scientifica
Conversione unità di misura: endmemo e convertire-unità
Calcoli statici, elettrici, di portata, condotte, foronomia: oppo (menù calcoli)
Scrivere formule matematiche: latex
Risoluzione di esercizi: wolframalpha
Costruzione di grafici lineari: grafici lineari
Calcolo di matrici: matrixcalc
Tra i siti italiani migliori (a cui chiedere info su dimostrazioni, risoluzione di esercizi, etc): youmath
Per un ripasso veloce: ripmat
lunedì 20 novembre 2017
Quali App Posso Eliminare Su Windows 10? Guida
PC ma anche Smartphone sono ormai invasi di programmi e funzionalità spesso inutili o comunque che non usiamo.
Vero, ormai le memorie sono un qualcosa di spaventoso ma volente o nolente queste app rallentano il sistema (a maggior ragione se vengono caricate all'avvio).
Vediamone alcune che è possibile eliminare senza problemi.
3D Builder
Permette di creare, visualizzare e stampare modelli 3D.
Se non abbiamo una stampante 3D, possiamo tranquillamente disinstallarla.
Films & TV
Permette di visualizzare film e programmi televisivi, ma in circolazione si trovano player
multimediali più efficienti, come Windows Media Player.
Cortana
È l'assistente vocale di Windows 10: la sua integrazione col sistema operativo è tale
che, se non abbiamo un microfono e non ci interessa usarlo, possiamo soltanto
disattivarlo cliccando nel campo Chiedimi qualcosa della barra delle applicazioni, poi su
Impostazioni e impostando su No le voci relative.
Ottieni Office
Più che un'app, è un collegamento a Internet che permette di scaricare una versione di
prova della suite Office 360.
Mappe
Offre un servizio del tutto analogo a Google Mappe o alle mappe di Apple.
Money
È un aggregatore di notizie prevenienti dal mondo della finanza.
Solitario
È la versione aggiornata del classico gioco Microsoft. Su Windows 10 è ancora gratuita,
ma visualizza annunci pubblicitari.
Groove Music
Al pari di Spotify, permette di acquistare e ascoltare musica in streaming.
Come player, però, non è granché e può essere benissimo sostituito da Windows Media Player.
Xbox
Crea statistiche di gioco per i nostri videogame preferiti e offre una chat per
chiacchierare con altri appassionati.
Sport
Raccoglie notizie sportive da tutto il mondo con tanto di aggiornamenti in tempo reale.
Vero, ormai le memorie sono un qualcosa di spaventoso ma volente o nolente queste app rallentano il sistema (a maggior ragione se vengono caricate all'avvio).
Vediamone alcune che è possibile eliminare senza problemi.
3D Builder
Permette di creare, visualizzare e stampare modelli 3D.
Se non abbiamo una stampante 3D, possiamo tranquillamente disinstallarla.
Films & TV
Permette di visualizzare film e programmi televisivi, ma in circolazione si trovano player
multimediali più efficienti, come Windows Media Player.
Cortana
È l'assistente vocale di Windows 10: la sua integrazione col sistema operativo è tale
che, se non abbiamo un microfono e non ci interessa usarlo, possiamo soltanto
disattivarlo cliccando nel campo Chiedimi qualcosa della barra delle applicazioni, poi su
Impostazioni e impostando su No le voci relative.
Ottieni Office
Più che un'app, è un collegamento a Internet che permette di scaricare una versione di
prova della suite Office 360.
Mappe
Offre un servizio del tutto analogo a Google Mappe o alle mappe di Apple.
Money
È un aggregatore di notizie prevenienti dal mondo della finanza.
Solitario
È la versione aggiornata del classico gioco Microsoft. Su Windows 10 è ancora gratuita,
ma visualizza annunci pubblicitari.
Groove Music
Al pari di Spotify, permette di acquistare e ascoltare musica in streaming.
Come player, però, non è granché e può essere benissimo sostituito da Windows Media Player.
Xbox
Crea statistiche di gioco per i nostri videogame preferiti e offre una chat per
chiacchierare con altri appassionati.
Sport
Raccoglie notizie sportive da tutto il mondo con tanto di aggiornamenti in tempo reale.
venerdì 17 novembre 2017
Tutte Le Innovazioni Che Ha Portato Il Bitcoin e La Blockchain
Al di là del valore intrinseco dei Bitcoin, tante sono le innovazioni che questa nuova tecnologia (Blockchain) ha portato.
Si tratta di sfruttamenti energetici/informatici alternativi o più in piccolo di sistemi (non rivoluzionari) ma nati solo per il Bitcoin.
Vediamone le principali.
ATM (BTM: Bitcoin Teller Machine)
Ci sono diversi modelli e provider ad offrire un servizio di questo tipo che permettono di vendere e comprare Bitcoin.
Il riconoscimento avviene tramite QR Code.
BitNation (Nazione crittografica) e Public Notary
Bitnation, una startup inglese con sedi a Londra ed Amsterdam fondata nel 2014, vuole promuovere il concetto di "cittadinanza globale" mettendo nelle mani di una Blockchain pubblica i servizi della Pubblica Amministrazione estendendosi fino ai servizi legali e notarili.
In realtà sfrutta il meccanismo Blockchain dei Bitcoin ma è basata su Ethereum.
In Estonia ad esempio, il Governo centrale ha intrapreso una collaborazione con la startup Bitnation per consentire agli e-Resident di notarizzare una serie di documenti (atti di matrimonio, certificati di nascita, residenza o cittadinanza, contratti di lavoro, etc.) affidandoli alla Blockchain del governo (il programma si chiama Public Notary).
Sito Web: BitNation
Carte Di Debito (BitPlastic)
Messi i Bitcoin sopra può essere usata come carta di credito/debito appunto utilizzando ad esempio gli ATM sparsi in giro per il mondo per prelevare contanti.
Sito Web: BitPlastic
Eternity Wall (Notarize)
Eternity Wall offre un servizio chiamato Notarize grazie al quale è possibile sfruttare gratuitamente la tecnologia Blockchain per garantire a livello globale l’integrità dei propri documenti (con un semplice drag & drop dei propri documenti, il servizio crea una stringa di codice che finisce all’interno della Blockchain grazie alla quale tutti potranno verificare e certificare in futuro che in una data certa quel documento già esisteva).
Resta ovviamente da capire se, quando e come tali transazioni possano essere riconosciute legalmente.
Eternity Wall offre anche un servizio stile Twitter.
Sito Web: Eternity Wall
HelperBit
Il founder Baroncini si è appassionato di Bitcoin, nel 2013, e fino al 2015 ha pensato a come realizzare questo progetto.
Poi, grazie all'arrivo di alcuni soci, l’idea si è trasformata in SRL.
L'idea alla base è di mettere in contatto diretto donatori e beneficiari, siano essi direttamente gli utilizzatori finali dell'aiuto o le organizzazioni non governative che si fanno coordinatrici degli interventi.
Inizialmente le donazioni potevano essere fatte solo in Bitcoin, il che rendeva la piattaforma un po' troppo esclusiva, ma recentemente il sistema si è ampliato accettando anche altre valute elettroniche (Xyz e presto Altcoin), oltre che i pagamenti in Euro (tramite accordo con MistralPay e con The Rock Trading).
Sito Web: HelperBit
Hotmine (Smart Heat Boiler)
Si tratta di scaldabagni-miner che producono energia quindi calore da dissipare.
Perchè quindi non usarlo per riscaldare l'acqua?
Ad esempio l'azienda ucraina Hotmine ne vende uno da 3,3 kW che può riscaldare un piccolo
appartamento.
Produce 4 terahash al secondo ed una temperatura dell'acqua sino a 65° con un'efficienza del 95%.
Sito Web: Hotmine.io
Least Authority (tipo Dropbox)
Al di là della comodità nell'archiviare files e documenti online, servizi quali Dropbox rimangono sicuri sino ad un certo punto.
Per intanto gli admin del sito, comunque, possono avere accesso ai files archiviati.
In secondo luogo se avviene un attacco Hacker comunque la privacy viene violata, indipendentemente dall'onestà di chi gestisce questi servizi.
L'idea rivoluzionaria (basata anche sul concetto di P2P) è ovviamente quella di spezzettare il file in centinaia di pezzetti siti su blocchi (cifrati) ed affidarli a ditte diverse.
In questo modo sarebbe impossibile violare alcunchè.
Solo il nostro PC avrebbe la chiave di decriptazione e la possibilità di ricomporre il puzzle.
In realtà, questo sistema, potrebbe essere realizzato sfruttando il PC dei singoli utenti che diverrebbe
luogo per immagazzinare centinaia di piccoli blocchi cifrati (di altre persone).
L'idea è molto complicata (ed è simile a quello che succede su Torrent e in parte eMule) ma Least Authority ci sta pensando.
Sito Web: Least Authority
Travel Identity Of The Future
Vendor It specializzato nel settore Viaggi sta sviluppando una soluzione basata sulla Blockchain per dotare i viaggiatori di un’unica e sicura identità biometrica.
Il progetto, sviluppato in partnership con ShoCard, startup specializzata in Blockchain, parte dall’idea che tutti i passeggeri possano avere in futuro sui propri dispositivi mobile e indossabili un token verificabile, che contenga dati biometrici e personali, grazie al quale le autorità potranno (mediante la scansione del volto e il check sul dispositivo mobile del viaggiatore), verificare l’identità dell’utente senza necessariamente avere il passaporto.
Sito Web: Travel Identity Of The Future
Si tratta di sfruttamenti energetici/informatici alternativi o più in piccolo di sistemi (non rivoluzionari) ma nati solo per il Bitcoin.
Vediamone le principali.
ATM (BTM: Bitcoin Teller Machine)
Ci sono diversi modelli e provider ad offrire un servizio di questo tipo che permettono di vendere e comprare Bitcoin.
Il riconoscimento avviene tramite QR Code.
BitNation (Nazione crittografica) e Public Notary
Bitnation, una startup inglese con sedi a Londra ed Amsterdam fondata nel 2014, vuole promuovere il concetto di "cittadinanza globale" mettendo nelle mani di una Blockchain pubblica i servizi della Pubblica Amministrazione estendendosi fino ai servizi legali e notarili.
In realtà sfrutta il meccanismo Blockchain dei Bitcoin ma è basata su Ethereum.
In Estonia ad esempio, il Governo centrale ha intrapreso una collaborazione con la startup Bitnation per consentire agli e-Resident di notarizzare una serie di documenti (atti di matrimonio, certificati di nascita, residenza o cittadinanza, contratti di lavoro, etc.) affidandoli alla Blockchain del governo (il programma si chiama Public Notary).
Sito Web: BitNation
Carte Di Debito (BitPlastic)
Messi i Bitcoin sopra può essere usata come carta di credito/debito appunto utilizzando ad esempio gli ATM sparsi in giro per il mondo per prelevare contanti.
Sito Web: BitPlastic
Eternity Wall (Notarize)
Eternity Wall offre un servizio chiamato Notarize grazie al quale è possibile sfruttare gratuitamente la tecnologia Blockchain per garantire a livello globale l’integrità dei propri documenti (con un semplice drag & drop dei propri documenti, il servizio crea una stringa di codice che finisce all’interno della Blockchain grazie alla quale tutti potranno verificare e certificare in futuro che in una data certa quel documento già esisteva).
Resta ovviamente da capire se, quando e come tali transazioni possano essere riconosciute legalmente.
Eternity Wall offre anche un servizio stile Twitter.
Sito Web: Eternity Wall
HelperBit
Il founder Baroncini si è appassionato di Bitcoin, nel 2013, e fino al 2015 ha pensato a come realizzare questo progetto.
Poi, grazie all'arrivo di alcuni soci, l’idea si è trasformata in SRL.
L'idea alla base è di mettere in contatto diretto donatori e beneficiari, siano essi direttamente gli utilizzatori finali dell'aiuto o le organizzazioni non governative che si fanno coordinatrici degli interventi.
Inizialmente le donazioni potevano essere fatte solo in Bitcoin, il che rendeva la piattaforma un po' troppo esclusiva, ma recentemente il sistema si è ampliato accettando anche altre valute elettroniche (Xyz e presto Altcoin), oltre che i pagamenti in Euro (tramite accordo con MistralPay e con The Rock Trading).
Sito Web: HelperBit
Hotmine (Smart Heat Boiler)
Si tratta di scaldabagni-miner che producono energia quindi calore da dissipare.
Perchè quindi non usarlo per riscaldare l'acqua?
Ad esempio l'azienda ucraina Hotmine ne vende uno da 3,3 kW che può riscaldare un piccolo
appartamento.
Produce 4 terahash al secondo ed una temperatura dell'acqua sino a 65° con un'efficienza del 95%.
Sito Web: Hotmine.io
Least Authority (tipo Dropbox)
Al di là della comodità nell'archiviare files e documenti online, servizi quali Dropbox rimangono sicuri sino ad un certo punto.
Per intanto gli admin del sito, comunque, possono avere accesso ai files archiviati.
In secondo luogo se avviene un attacco Hacker comunque la privacy viene violata, indipendentemente dall'onestà di chi gestisce questi servizi.
L'idea rivoluzionaria (basata anche sul concetto di P2P) è ovviamente quella di spezzettare il file in centinaia di pezzetti siti su blocchi (cifrati) ed affidarli a ditte diverse.
In questo modo sarebbe impossibile violare alcunchè.
Solo il nostro PC avrebbe la chiave di decriptazione e la possibilità di ricomporre il puzzle.
In realtà, questo sistema, potrebbe essere realizzato sfruttando il PC dei singoli utenti che diverrebbe
luogo per immagazzinare centinaia di piccoli blocchi cifrati (di altre persone).
L'idea è molto complicata (ed è simile a quello che succede su Torrent e in parte eMule) ma Least Authority ci sta pensando.
Sito Web: Least Authority
Travel Identity Of The Future
Vendor It specializzato nel settore Viaggi sta sviluppando una soluzione basata sulla Blockchain per dotare i viaggiatori di un’unica e sicura identità biometrica.
Il progetto, sviluppato in partnership con ShoCard, startup specializzata in Blockchain, parte dall’idea che tutti i passeggeri possano avere in futuro sui propri dispositivi mobile e indossabili un token verificabile, che contenga dati biometrici e personali, grazie al quale le autorità potranno (mediante la scansione del volto e il check sul dispositivo mobile del viaggiatore), verificare l’identità dell’utente senza necessariamente avere il passaporto.
Sito Web: Travel Identity Of The Future
mercoledì 15 novembre 2017
Migliori Siti Per Trovare Pacchetti Vacanza A Basso Costo (Last Minute)
A volte potrebbe esserci l'esigenza di dover prenotare una vacanza all'ultimo minuto: hotel, volo e quant'altro.
In questi casi, prenotando senza l'opportuna offerta, i prezzi possono essere molto alti.
Per questi motivi si possono usare alcuni siti che aggregano le migliori offerte.
Expedia Last Minute
LastMinuteTour
It LastMinute
Groupon Getaways
Per gli hotel: HRS
Mezzi (voli, auto, etc): Kayak
In questi casi, prenotando senza l'opportuna offerta, i prezzi possono essere molto alti.
Per questi motivi si possono usare alcuni siti che aggregano le migliori offerte.
Expedia Last Minute
LastMinuteTour
It LastMinute
Groupon Getaways
Per gli hotel: HRS
Mezzi (voli, auto, etc): Kayak
lunedì 13 novembre 2017
Arrivano I Primi Wallet Per Il Bitcoin Gold
Ad oggi il Bitcoin Core (quello classico) vale 6300 dollari (calo di poco più di 1000 dollari), il Bitcoin Cash vale 1250 dollari (leggero calo dopo che era arrivato quasi a 1900 dollari nei giorni precedenti), infine l'ultimo nato, il Bitcoin Gold, 270 dollari.
Il Gold è nato ufficialmente il 12 novembre 2017, essendo ormai disponibili i primi wallet.
Su Bitcoin Gold, c’è finalmente una lista di wallet che supportano la nuova valuta.
C’è Coinomi, Freewallet ed un wallet specifico web-based chiamato My BTG Wallet.
Tuttavia chi non ha fretta farebbe meglio ad aspettare che vengano rilasciati altri wallet e che vengano abilitati i depositi dei token sugli exchange più affidabili.
Infatti il claim dei BTG non ha scadenza.
Ricordiamo inoltre che si possono reclamare solo i token detenuti su wallet Bitcoin (BTC) al momento dell’inizio del fork (ovvero le 3 di mattina del 24 ottobre 2017).
Il mining è stato reso disponibile a partire dal blocco 491.408.
Al momento del lancio il valore di BTG era di circa 354 dollari.
La maggior parte degli scambi sta avvenendo sull’exchange Bitfinex.
L’algoritmo equihash che caratterizza Bitcoin Gold renderà più facile il mining con le schede grafiche (GPU) presenti sui normali computer di casa e quindi potrebbe ampliare i partecipanti al mercato, riducendo contemporaneamente l’influenza delle grandi aziende che dominavano il Bitcoin classico.
Il Gold è nato ufficialmente il 12 novembre 2017, essendo ormai disponibili i primi wallet.
Su Bitcoin Gold, c’è finalmente una lista di wallet che supportano la nuova valuta.
C’è Coinomi, Freewallet ed un wallet specifico web-based chiamato My BTG Wallet.
Tuttavia chi non ha fretta farebbe meglio ad aspettare che vengano rilasciati altri wallet e che vengano abilitati i depositi dei token sugli exchange più affidabili.
Infatti il claim dei BTG non ha scadenza.
Ricordiamo inoltre che si possono reclamare solo i token detenuti su wallet Bitcoin (BTC) al momento dell’inizio del fork (ovvero le 3 di mattina del 24 ottobre 2017).
Il mining è stato reso disponibile a partire dal blocco 491.408.
Al momento del lancio il valore di BTG era di circa 354 dollari.
La maggior parte degli scambi sta avvenendo sull’exchange Bitfinex.
L’algoritmo equihash che caratterizza Bitcoin Gold renderà più facile il mining con le schede grafiche (GPU) presenti sui normali computer di casa e quindi potrebbe ampliare i partecipanti al mercato, riducendo contemporaneamente l’influenza delle grandi aziende che dominavano il Bitcoin classico.
sabato 11 novembre 2017
Cos'è La Software Defined Radio? Ricevitori Radio Software
La Software Defined Radio è una tecnologia in continua evoluzione, utile soprattutto per le forze armate.
Cioè uno strumento di comunicazione versatile, a banda larga, progettato e realizzato in modo che le sue funzioni e le sue caratteristiche siano modificabili via software (e non pi via hardware).
Oggigiorno i ricevitori (UMTS, GSM, WiMax, satellite, etc) funzionano tramite hardware e ìì tutti allo stesso modo, cioè tutti possiedono un'antenna che capta il segnale modulato alla frequenza dello standard usato, un demodulatore che riporta il segnale dalla banda traslata in banda base (attorno alla frequenza zero) e un blocco di conversione analogico-digitale che campiona il segnale continuo e lo converte in segnale numerico.
La Software Defined Radio rappresenta invece una vera e propria rivoluzione nel campo delle radiocomunicazioni militari in quanto costituisce un unico ricevitore ed è estendibile ad un ampio intervallo di trasmissioni radio.
Una sola SDR può infatti sostituire varie unità delle radio tradizionali.
Più precisamente, la SDR è stata sviluppata partendo dall’idea di un’unica piattaforma orientata alle comunicazioni radio, dove i parametri principali risultano completamente riconfigurabili via software in funzione della modalità di comunicazione selezionata.
Ciascuna comunicazione radio viene realizzata eseguendo la relativa applicazione, potendo supportare contemporaneamente più comunicazioni radio.
Oltre a ciò, un'altra peculiarità della SDR è la sua “portabilità”: le varie forme dei segnali radio trasmessi e ricevuti devono
E cosa da non sottovalutare il fatto di poter essere facilmente aggiornate con le nuove forme d’onda.
Cioè uno strumento di comunicazione versatile, a banda larga, progettato e realizzato in modo che le sue funzioni e le sue caratteristiche siano modificabili via software (e non pi via hardware).
Oggigiorno i ricevitori (UMTS, GSM, WiMax, satellite, etc) funzionano tramite hardware e ìì tutti allo stesso modo, cioè tutti possiedono un'antenna che capta il segnale modulato alla frequenza dello standard usato, un demodulatore che riporta il segnale dalla banda traslata in banda base (attorno alla frequenza zero) e un blocco di conversione analogico-digitale che campiona il segnale continuo e lo converte in segnale numerico.
La Software Defined Radio rappresenta invece una vera e propria rivoluzione nel campo delle radiocomunicazioni militari in quanto costituisce un unico ricevitore ed è estendibile ad un ampio intervallo di trasmissioni radio.
Una sola SDR può infatti sostituire varie unità delle radio tradizionali.
Più precisamente, la SDR è stata sviluppata partendo dall’idea di un’unica piattaforma orientata alle comunicazioni radio, dove i parametri principali risultano completamente riconfigurabili via software in funzione della modalità di comunicazione selezionata.
Ciascuna comunicazione radio viene realizzata eseguendo la relativa applicazione, potendo supportare contemporaneamente più comunicazioni radio.
Oltre a ciò, un'altra peculiarità della SDR è la sua “portabilità”: le varie forme dei segnali radio trasmessi e ricevuti devono
E cosa da non sottovalutare il fatto di poter essere facilmente aggiornate con le nuove forme d’onda.
Cos'è La Truffa Triangolare Su eBay
La Truffa Triangolare è una delle più diffuse negli ultimi tempi su eBay.
Architettare la truffa è davvero semplicissimo: un venditore (reale) mette l’annuncio della vendita di un PC. Il truffatore si dichiarerà interessato al computer e nel frattempo farà un’inserzione con lo stesso oggetto e prezzo. Il truffatore contatterà richiedendo un pagamento via Paypal o bonifico ed in seguito attenderà che qualcuno sia interessato alla sua inserzione. Una volta che avrà trovato un acquirente gli fornirà i dati di pagamento del venditore da cui aveva comprato il PC.
Il venditore riceverà i soldi dalla terza persona, il truffatore riceve il PC e la terza persona non avrà niente.
Se il metodo di pagamento sarà Paypal ad avere la peggio sarò il venditore (la terza persona chiederà il rimborso e riceverà i soldi indietro). Se il metodo di pagamento sarà Bonifico ad avere la peggio sarà l’acquirente ovvero la terza persona (nessun rimborso e soldi persi). E il truffatore?
Il truffatore sarà ormai sparito dato che avrà usato un indirizzo che porta ad un appartamento vuoto con la cassetta delle poste e con un nome falso. Si tratta di una truffa davvero pericolosa e che come dice eBay stesso, sta mietendo un sacco di vittime.
Architettare la truffa è davvero semplicissimo: un venditore (reale) mette l’annuncio della vendita di un PC. Il truffatore si dichiarerà interessato al computer e nel frattempo farà un’inserzione con lo stesso oggetto e prezzo. Il truffatore contatterà richiedendo un pagamento via Paypal o bonifico ed in seguito attenderà che qualcuno sia interessato alla sua inserzione. Una volta che avrà trovato un acquirente gli fornirà i dati di pagamento del venditore da cui aveva comprato il PC.
Il venditore riceverà i soldi dalla terza persona, il truffatore riceve il PC e la terza persona non avrà niente.
Se il metodo di pagamento sarà Paypal ad avere la peggio sarò il venditore (la terza persona chiederà il rimborso e riceverà i soldi indietro). Se il metodo di pagamento sarà Bonifico ad avere la peggio sarà l’acquirente ovvero la terza persona (nessun rimborso e soldi persi). E il truffatore?
Il truffatore sarà ormai sparito dato che avrà usato un indirizzo che porta ad un appartamento vuoto con la cassetta delle poste e con un nome falso. Si tratta di una truffa davvero pericolosa e che come dice eBay stesso, sta mietendo un sacco di vittime.
giovedì 9 novembre 2017
Cos'è Lo Shadow Ban e Come Evitarlo (Instagram)
Shadow Ban, termine che fa rizzare i capelli ad influencer e fotografi su Instagram.
Ban Ombra che può essere letto tramite due metafore: ban silenzioso (all'insaputa dell'utente) e profilo che diventa "invisibile".
Sostanzialmente si tratta di una penalizzazione introdotta da Instagram nel 2017.
I contenuti pubblicati dagli account colpiti dallo Shadow Ban diventano praticamente invisibili agli utenti Instagram.
Colui che viene colpito da questo ban, continua a vedere tranquillamente le sue foto nella sezione dedicata alle hashtags, i followers e i likes rimangono gli stessi.
L’unica differenza è un calo netto dell’engagement.
Lo Shadow ban limita il suo raggio di azione alla sezione delle hashtags.
Le immagini pubblicate dai profili colpiti dalla penalizzazione non sono più visibili nella sezione hashtags dagli utenti che non seguono il profilo.
Ovviamente non si tratta di un ban definitivo (cancellazione del profilo) ma non siamo molto lontani, almeno concettualmente.
PERCHE' UN ACCOUNT VIENE OSCURATO?
Esso viene applicato in caso di spam, usando bot e in particolare programmi che violano le condizioni d’uso di Instagram.
Forse hai utilizzato dei bot per incrementare i tuoi follower, come Instagress, Followliker o Mass Planner.
O altri servizi quali Boostly, Social Envy o Socially Rich.
Un'altra motivazione potrebbe essere la violazione dei limiti orari o giornalieri di Instagram.
Instagram limita il numero di azioni che possono essere effettuate ogni giorno.
Gli iscritti non possono mettere più di 150 like al giorno, non possono scrivere più di 60 commenti, non possono iscriversi a più 60 account e non possono smettere di seguire più di 60 account per ora.
Occasionalmente, hashtag innocenti possono essere compromessi.
Questo avviene quando gli utenti caricano foto di nudo, di CP o scrivono testi discriminatori.
Se Instagram nota questo comportamento, generalmente provvedono a eliminare il tag o a limitarne l’uso inserendoli sotto lo shadow ban.
Reclami sull’account: la via più rapida per ottenere attenzioni indesiderate da Instagram e renderli partecipi di violazioni delle loro condizioni d’uso.
In genere questo include uso illecito di materiale protetto da copyright, o contenuti offensivi.
Se succede, Instagram può bannare integralmente l’account, o usare uno Shadow Ban.
SCOPRIRE SE SI E' SOTTO UNO SHADOW BAN
Per scoprire se il tuo account è stato “oscurato”, contatta 4-5 utenti che non ti seguono e chiedigli di verificare se la tue foto appaiono nella ricerca usando un’hashtag da te utilizzato.
Per migliori risultati, usa hashtag meno popolari per rendere più facile la ricerca.
Se gli utenti non vedono le foto, molto probabilmente sei sotto l’effetto di uno "Shadow Ban".
Ban Ombra che può essere letto tramite due metafore: ban silenzioso (all'insaputa dell'utente) e profilo che diventa "invisibile".
Sostanzialmente si tratta di una penalizzazione introdotta da Instagram nel 2017.
I contenuti pubblicati dagli account colpiti dallo Shadow Ban diventano praticamente invisibili agli utenti Instagram.
Colui che viene colpito da questo ban, continua a vedere tranquillamente le sue foto nella sezione dedicata alle hashtags, i followers e i likes rimangono gli stessi.
L’unica differenza è un calo netto dell’engagement.
Lo Shadow ban limita il suo raggio di azione alla sezione delle hashtags.
Le immagini pubblicate dai profili colpiti dalla penalizzazione non sono più visibili nella sezione hashtags dagli utenti che non seguono il profilo.
Ovviamente non si tratta di un ban definitivo (cancellazione del profilo) ma non siamo molto lontani, almeno concettualmente.
PERCHE' UN ACCOUNT VIENE OSCURATO?
Esso viene applicato in caso di spam, usando bot e in particolare programmi che violano le condizioni d’uso di Instagram.
Forse hai utilizzato dei bot per incrementare i tuoi follower, come Instagress, Followliker o Mass Planner.
O altri servizi quali Boostly, Social Envy o Socially Rich.
Un'altra motivazione potrebbe essere la violazione dei limiti orari o giornalieri di Instagram.
Instagram limita il numero di azioni che possono essere effettuate ogni giorno.
Gli iscritti non possono mettere più di 150 like al giorno, non possono scrivere più di 60 commenti, non possono iscriversi a più 60 account e non possono smettere di seguire più di 60 account per ora.
Occasionalmente, hashtag innocenti possono essere compromessi.
Questo avviene quando gli utenti caricano foto di nudo, di CP o scrivono testi discriminatori.
Se Instagram nota questo comportamento, generalmente provvedono a eliminare il tag o a limitarne l’uso inserendoli sotto lo shadow ban.
Reclami sull’account: la via più rapida per ottenere attenzioni indesiderate da Instagram e renderli partecipi di violazioni delle loro condizioni d’uso.
In genere questo include uso illecito di materiale protetto da copyright, o contenuti offensivi.
Se succede, Instagram può bannare integralmente l’account, o usare uno Shadow Ban.
SCOPRIRE SE SI E' SOTTO UNO SHADOW BAN
Per scoprire se il tuo account è stato “oscurato”, contatta 4-5 utenti che non ti seguono e chiedigli di verificare se la tue foto appaiono nella ricerca usando un’hashtag da te utilizzato.
Per migliori risultati, usa hashtag meno popolari per rendere più facile la ricerca.
Se gli utenti non vedono le foto, molto probabilmente sei sotto l’effetto di uno "Shadow Ban".
Donna Accusata Di Aver Commissionato Un Omicidio (Deep Web)
Una donna neozelandese di 58 anni che abita in Danimarca è sospettata di aver ordinato un omicidio online sul Deep Web, almeno così riferisce il quotidiano svedese Dagens Nyheter.
L'uccisione, che comunque non è mai avvenuta, è stata pagata in Bitcoin.
La polizia danese dice che la donna aveva fornito una descrizione abbastanza dettagliata di un uomo italiano che voleva uccidere.
Il lavoro era stato ordinato su un market di Mafia Cecena "Crime Bay by Chechen Mob".
Sul sito si legge che non accettano ICQ, Skype, eMail.
Scelto l'obbiettivo e il tipo di "reato", il sito sceglierebbe la persona adatta in base a provenienza geografica e capacità.
Il denaro rimane in Escrow fino a che l'operatore non fornisce prova video del lavoro effettuato.
Il cliente può controllare notizie locali o i social media per vedere se il lavoro è stato completato.
Se l'operazione fallisce, si legge che il cliente può scegliere di avere il rimborso o viene assegnato un altro esecutore.
Come spesso succede in questi casi, difficile stabilire se il sito sia lecito o meno, anche perchè una volta caricati i soldi lì sopra, probabilmente scomparirebbero alla velocità della luce.
Va comunque sottolineato che secondo alcune voci sul Clear Web c'è chi afferma invece che il sito sia lecito e che effettivamente sia possibile commissionare omicidi e reati subiti (a differenza del 90% dei siti simili sulle Darknet).
L'uccisione, che comunque non è mai avvenuta, è stata pagata in Bitcoin.
La polizia danese dice che la donna aveva fornito una descrizione abbastanza dettagliata di un uomo italiano che voleva uccidere.
Il lavoro era stato ordinato su un market di Mafia Cecena "Crime Bay by Chechen Mob".
Sul sito si legge che non accettano ICQ, Skype, eMail.
Scelto l'obbiettivo e il tipo di "reato", il sito sceglierebbe la persona adatta in base a provenienza geografica e capacità.
Il denaro rimane in Escrow fino a che l'operatore non fornisce prova video del lavoro effettuato.
Il cliente può controllare notizie locali o i social media per vedere se il lavoro è stato completato.
Se l'operazione fallisce, si legge che il cliente può scegliere di avere il rimborso o viene assegnato un altro esecutore.
Come spesso succede in questi casi, difficile stabilire se il sito sia lecito o meno, anche perchè una volta caricati i soldi lì sopra, probabilmente scomparirebbero alla velocità della luce.
Va comunque sottolineato che secondo alcune voci sul Clear Web c'è chi afferma invece che il sito sia lecito e che effettivamente sia possibile commissionare omicidi e reati subiti (a differenza del 90% dei siti simili sulle Darknet).
martedì 7 novembre 2017
Amazon Accetterà Pagamenti In Bitcoin?
Storicamente i Bitcoin sono utilizzati per acquistare prodotti illegali sul Deep Web ma oggi moltissime aziende accettano i pagamenti in cryptomoneta per transazioni totalmente lecite.
In Germania vengono addirittura considerate “unità di conto” e quindi tassabili.
Secondo quanto riporta il quotidiano tedesco Die Welt, anche Amazon potrebbe fare lo stesso a breve.
La testata ha riportato le previsioni di vari esperti statunitensi che confermano l’operazione e tra questi c’è anche James Altucher, venture capitalist e investitore in oltre 20 diverse startup. Quest’ultimo aveva previsto che Amazon avrebbe reso ufficiali i pagamenti in Bitcoin durante la presentazione dei dati relativi all’ultimo trimestre e anche se ciò non è avvenuto, è comunque convinto che accadrà presto.
"Non vedo alcun motivo per cui Amazon non dovrebbe accettare i Bitcoin come mezzo di pagamento", dice Oliver Flaskämper, leader di Bitcoin Germania.
Il gigante della tecnologia statunitense potrebbe quindi posizionarsi come leader dell’ innovazione.
Già ora è possibile acquistare da Amazon tramite i fornitori di servizi e pagare con Bitcoin”, spiega Flaskämper, che gestisce il più grande mercato tedesco per le criptocurrency. Oggi esistono servizi come all4btc.com che consentono di cambiare velocemente Bitcoin in euro o dollari e pagare la merce ordinata presso diversi rivenditori online.
Prima o poi Amazon potrebbe decidere di rendere superfluo questo passaggio.
Se l’azienda di Bezos dovesse accettare la moneta digitale, potrebbe spingere anche altri negozi online ad adottare la moneta virtuale, rendendo la diffusione di questa valuta digitale sempre maggiore.
In Germania vengono addirittura considerate “unità di conto” e quindi tassabili.
Secondo quanto riporta il quotidiano tedesco Die Welt, anche Amazon potrebbe fare lo stesso a breve.
La testata ha riportato le previsioni di vari esperti statunitensi che confermano l’operazione e tra questi c’è anche James Altucher, venture capitalist e investitore in oltre 20 diverse startup. Quest’ultimo aveva previsto che Amazon avrebbe reso ufficiali i pagamenti in Bitcoin durante la presentazione dei dati relativi all’ultimo trimestre e anche se ciò non è avvenuto, è comunque convinto che accadrà presto.
"Non vedo alcun motivo per cui Amazon non dovrebbe accettare i Bitcoin come mezzo di pagamento", dice Oliver Flaskämper, leader di Bitcoin Germania.
Il gigante della tecnologia statunitense potrebbe quindi posizionarsi come leader dell’ innovazione.
Già ora è possibile acquistare da Amazon tramite i fornitori di servizi e pagare con Bitcoin”, spiega Flaskämper, che gestisce il più grande mercato tedesco per le criptocurrency. Oggi esistono servizi come all4btc.com che consentono di cambiare velocemente Bitcoin in euro o dollari e pagare la merce ordinata presso diversi rivenditori online.
Prima o poi Amazon potrebbe decidere di rendere superfluo questo passaggio.
Se l’azienda di Bezos dovesse accettare la moneta digitale, potrebbe spingere anche altri negozi online ad adottare la moneta virtuale, rendendo la diffusione di questa valuta digitale sempre maggiore.
lunedì 6 novembre 2017
Come Creare Grafici XY Con Excel (Grafici A Linee)
Creare grafici con Excel è semplicissimo ma la funzione che mette in relazioni due quantità sui due assi (X ed Y) è davvero poco intuitiva.
Selezionando le due colonne con i valori di cui abbiamo bisogno (che sia un grafico spazio/tempo, velocità/tempo, sforzo/deformazione, popolazione/tempo etc) sull'asse delle Y si avranno i dati selezionati che però verranno messi da Excel in funzione delle celle.
Per intenderci se ho due colonne A e B contenenti in A dei metri (spostamento) e in B dei secondi (tempo), otterremo un grafico in cui effettivamente sull'asse delle Y avrò lo spazio ma su quello delle X la numerazione delle celle (se ho 40 spostamenti, verranno messi in funzione di 40 celle numerate da 1 a 40).
Per ovviare a questo problema ed ottenere un grafico congruo alla realtà e con i valori prescelti per entrambe le quantità, basterà seguire questa semplice procedura.
GRAFICI X-Y
Per prima cosa vanno selezionati tutti i valori comprendenti una certa quantità (ad esempio le caselle da A1 ad A40 con tutti gli spostamenti), fatto ciò andare su "inserisci" e poi si sceglie il grafico più opportuno (ad esempio quello a "linee").
Otterremo un grafico dove appunto i valori nella casella A (cioè asse delle Y) saranno in funzione delle celle (X).
A questo punto vi basterà schiacciare sul grafico e in particolare a destra del grafico dove c'è scritto "filtri grafico" e poi "seleziona dati".
Andate poi su "etichetta asse orizzontale" , "modifica" e poi in "intervallo etichette" selezionate l'altra colonna (ad esempio le celle che vanno da B1 a B40) ed infine "ok".
Dopo di ciò il vostro grafico sarà pronto: avrete sull'asse delle Y le celle A e sull'asse delle X i valori delle celle B.
Selezionando le due colonne con i valori di cui abbiamo bisogno (che sia un grafico spazio/tempo, velocità/tempo, sforzo/deformazione, popolazione/tempo etc) sull'asse delle Y si avranno i dati selezionati che però verranno messi da Excel in funzione delle celle.
Per intenderci se ho due colonne A e B contenenti in A dei metri (spostamento) e in B dei secondi (tempo), otterremo un grafico in cui effettivamente sull'asse delle Y avrò lo spazio ma su quello delle X la numerazione delle celle (se ho 40 spostamenti, verranno messi in funzione di 40 celle numerate da 1 a 40).
Per ovviare a questo problema ed ottenere un grafico congruo alla realtà e con i valori prescelti per entrambe le quantità, basterà seguire questa semplice procedura.
GRAFICI X-Y
Per prima cosa vanno selezionati tutti i valori comprendenti una certa quantità (ad esempio le caselle da A1 ad A40 con tutti gli spostamenti), fatto ciò andare su "inserisci" e poi si sceglie il grafico più opportuno (ad esempio quello a "linee").
Otterremo un grafico dove appunto i valori nella casella A (cioè asse delle Y) saranno in funzione delle celle (X).
A questo punto vi basterà schiacciare sul grafico e in particolare a destra del grafico dove c'è scritto "filtri grafico" e poi "seleziona dati".
Andate poi su "etichetta asse orizzontale" , "modifica" e poi in "intervallo etichette" selezionate l'altra colonna (ad esempio le celle che vanno da B1 a B40) ed infine "ok".
Dopo di ciò il vostro grafico sarà pronto: avrete sull'asse delle Y le celle A e sull'asse delle X i valori delle celle B.
domenica 5 novembre 2017
Promuovere Un Post Su Facebook: Conviene Oppure No?
La pubblicità su Facebook può dare un'importante spinta a siti web ed aziende.
Quando si pubblica un post su una pagina, questo raggiunge una parte dei fan (quella che viene chiamata portata organica) che seguono la pagina e una parte di non-fan (portata virale).
Tramite la sponsorizzazione di un post, ovviamente la portata sarà decisamente maggiore.
L'unico problema, se così si può dire, è che come si può facilmente immaginare...bisogna pagare.
Da ormai qualche anno è possibile sponsorizzare post solo attraverso una pagina Facebook, in passato invece era possibile sponsorizzare post anche da profili privati ma parliamo della preistoria di Facebook.
Il metodo più semplice per sponsorizzare un post pubblicato su una pagina è attraverso il tasto “metti in evidenza”.
Lo trovate sotto ad ogni post delle pagine che amministrate, o all’interno del pannello di amministrazione/insights.
Questa funzione permette di sponsorizzare velocemente un post ma offre poche possibilità di definizione del target.
Possiamo ad esempio scegliere di far vedere il post a chi piace la pagina e agli amici di chi piace, o alle persone simili (in base a dati demografici, interessi comuni e attività), o scegliere il target attraverso parametri quali luogo, sesso, età e categorie ampie di interessi.
Possiamo infine scegliere la durata dell’inserzione: da 1 a massimo 7 giorni.
Le inserzioni verranno visualizzate sulla sezione notizie di computer e dispositivi mobili e verranno ottimizzate per ottenere maggiore coinvolgimento sul post, in termini di azioni come mi piace, commenti e condivisioni.
Cliccando sul pulsante "Metti in evidenza il post" in basso a destra dello stesso, comparirà un menu a discesa con una serie di opzioni.
È importante che il tuo post raggiunga i destinatari giusti.
Nel menu a discesa puoi selezionare le "Persone a cui piace la tua Pagina" e aggiungere i "Loro amici", oppure un target di persone selezionato spuntando la corrispondente opzione.
Puoi mettere in evidenza i tuoi post a partire da un importo minimo, ad esempio 4 € e, aumentando il tuo budget, ovviamente potrai raggiungere più persone.
Tramite questo sistema Facebook promette di raddoppiare le visite sul sito ed eventualmente le vendite.
Molto utile anche la funzione Insights che permette di vedere quali tipi di post riscuotono maggior successo tra il tuo pubblico.
CONVIENE SPONSORIZZARE UN POST?
Al di là della velocità e semplicità con cui viene fatto ciò, ci sono ovviamente degli svantaggi.
1) Costi e scarso controllo degli stessi (cioè sono difficilmente monitorabili, se non approssimativamente)
2) Scarsa personalizzazione degli annunci (non è possibile scegliere immagine e testi)
3) L'assistenza offerta è quasi inesistente
4) Facebook pullula di profili falsi. Click ricevuti da profili fake sono soldi persi
Quando si pubblica un post su una pagina, questo raggiunge una parte dei fan (quella che viene chiamata portata organica) che seguono la pagina e una parte di non-fan (portata virale).
Tramite la sponsorizzazione di un post, ovviamente la portata sarà decisamente maggiore.
L'unico problema, se così si può dire, è che come si può facilmente immaginare...bisogna pagare.
Da ormai qualche anno è possibile sponsorizzare post solo attraverso una pagina Facebook, in passato invece era possibile sponsorizzare post anche da profili privati ma parliamo della preistoria di Facebook.
Il metodo più semplice per sponsorizzare un post pubblicato su una pagina è attraverso il tasto “metti in evidenza”.
Lo trovate sotto ad ogni post delle pagine che amministrate, o all’interno del pannello di amministrazione/insights.
Questa funzione permette di sponsorizzare velocemente un post ma offre poche possibilità di definizione del target.
Possiamo ad esempio scegliere di far vedere il post a chi piace la pagina e agli amici di chi piace, o alle persone simili (in base a dati demografici, interessi comuni e attività), o scegliere il target attraverso parametri quali luogo, sesso, età e categorie ampie di interessi.
Possiamo infine scegliere la durata dell’inserzione: da 1 a massimo 7 giorni.
Le inserzioni verranno visualizzate sulla sezione notizie di computer e dispositivi mobili e verranno ottimizzate per ottenere maggiore coinvolgimento sul post, in termini di azioni come mi piace, commenti e condivisioni.
Cliccando sul pulsante "Metti in evidenza il post" in basso a destra dello stesso, comparirà un menu a discesa con una serie di opzioni.
È importante che il tuo post raggiunga i destinatari giusti.
Nel menu a discesa puoi selezionare le "Persone a cui piace la tua Pagina" e aggiungere i "Loro amici", oppure un target di persone selezionato spuntando la corrispondente opzione.
Puoi mettere in evidenza i tuoi post a partire da un importo minimo, ad esempio 4 € e, aumentando il tuo budget, ovviamente potrai raggiungere più persone.
Tramite questo sistema Facebook promette di raddoppiare le visite sul sito ed eventualmente le vendite.
Molto utile anche la funzione Insights che permette di vedere quali tipi di post riscuotono maggior successo tra il tuo pubblico.
CONVIENE SPONSORIZZARE UN POST?
Al di là della velocità e semplicità con cui viene fatto ciò, ci sono ovviamente degli svantaggi.
1) Costi e scarso controllo degli stessi (cioè sono difficilmente monitorabili, se non approssimativamente)
2) Scarsa personalizzazione degli annunci (non è possibile scegliere immagine e testi)
3) L'assistenza offerta è quasi inesistente
4) Facebook pullula di profili falsi. Click ricevuti da profili fake sono soldi persi
giovedì 2 novembre 2017
40 Samsung Galaxy S5 Utili Per Il Mining di Bitcoin?
I vecchi smartphone non sono così inutili come sembra e Samsung tramite un suo studio vuole mostrare che possono ancora essere utilizzati con proficuità.
In particolare il C-Lab di Samsung, ha dimostrato che uno stack di 40 Galaxy S5 può divenire utile per il mining di Bitcoin.
Non solo gli smartphone sono in grado di effettuare l'operazione, ma lo fanno in maniera più efficiente rispetto ad un computer desktop di alcune generazioni fa.
Secondo il team, infatti, nel mining di criptovalute bastano 8 Galaxy S5 per essere più efficienti in termini di risultati ottenuti e corrente energetica consumata rispetto ad una CPU Intel Core i7 2600 (che però ora come ora rimane ben lontano da essere una situazione praticabile a livello di mining).
Sono smartphone ancora piuttosto recenti che, nonostante possano avere problemi hardware più o meno gravi (batteria scarsa o malfunzionamenti del touch screen) sono ancora potenti come il giorno dell'acquisto.
E si sa che l'unione fa la forza.
In particolare Samsung ha sviluppato un sistema operativo apposito dedicato solo ed esclusivamente al mining di criptovalute, che sarà presto reso disponibile a tutti.
"Questa piattaforma fornisce un modo ecologicamente responsabile per ridare nuova vita ai vecchi dispositivi mobile della famiglia Galaxy, offrendo al tempo stesso nuove possibilità e un valore potenziale più esteso a dispositivi che altrimenti verrebbero dimenticati nei cassetti o gettati via", ha dichiarato Robin Shultz di Samsung.
Al momento Samsung promuove una pagina su Github in cui è presente un video di presentazione al progetto Galaxy Upcycling.
Nel corso del tempo all'interno della pagina saranno proposti download di software con cui rimuovere la versione di Android installata sui dispositivi Galaxy e inserire altri sistemi operativi meno onerosi in termini di richieste hardware e capaci di rispondere ai diversi incarichi verso cui saranno destinati i dispositivi.
Visto comunque il numero elevato di dispositivi, ben difficilmente potranno essere utilizzati per il mining, rimane il fatto però che Samsung tramite questa campagna di riciclo ha fornito diverse idee interessanti a tutti.
In particolare il C-Lab di Samsung, ha dimostrato che uno stack di 40 Galaxy S5 può divenire utile per il mining di Bitcoin.
Non solo gli smartphone sono in grado di effettuare l'operazione, ma lo fanno in maniera più efficiente rispetto ad un computer desktop di alcune generazioni fa.
Secondo il team, infatti, nel mining di criptovalute bastano 8 Galaxy S5 per essere più efficienti in termini di risultati ottenuti e corrente energetica consumata rispetto ad una CPU Intel Core i7 2600 (che però ora come ora rimane ben lontano da essere una situazione praticabile a livello di mining).
Sono smartphone ancora piuttosto recenti che, nonostante possano avere problemi hardware più o meno gravi (batteria scarsa o malfunzionamenti del touch screen) sono ancora potenti come il giorno dell'acquisto.
E si sa che l'unione fa la forza.
In particolare Samsung ha sviluppato un sistema operativo apposito dedicato solo ed esclusivamente al mining di criptovalute, che sarà presto reso disponibile a tutti.
"Questa piattaforma fornisce un modo ecologicamente responsabile per ridare nuova vita ai vecchi dispositivi mobile della famiglia Galaxy, offrendo al tempo stesso nuove possibilità e un valore potenziale più esteso a dispositivi che altrimenti verrebbero dimenticati nei cassetti o gettati via", ha dichiarato Robin Shultz di Samsung.
Al momento Samsung promuove una pagina su Github in cui è presente un video di presentazione al progetto Galaxy Upcycling.
Nel corso del tempo all'interno della pagina saranno proposti download di software con cui rimuovere la versione di Android installata sui dispositivi Galaxy e inserire altri sistemi operativi meno onerosi in termini di richieste hardware e capaci di rispondere ai diversi incarichi verso cui saranno destinati i dispositivi.
Visto comunque il numero elevato di dispositivi, ben difficilmente potranno essere utilizzati per il mining, rimane il fatto però che Samsung tramite questa campagna di riciclo ha fornito diverse idee interessanti a tutti.
mercoledì 1 novembre 2017
E' Nato Il Bitcoin Gold: Differenze Con Il Classico e Il Cash
Bitcoin Gold è nato il 24 ottobre 2017 grazie a Jack Liao, di LightningASIC.
Il BTG arriva dopo il Bitcoin Cash (BCH) e ne condivide da una parte la semplicità di trasmissione, ma differenziandosene per quanto riguarda la questione del decentramento.
L’algoritmo del sistema di mining del BTC e BCH è universalmente noto come costoso, non potendo prescindere dal costo derivante l’attività di suddetti minatori basata sull’uso di software molto costosi.
Tornando alle radici, BTG potrà essere minato anche da persone comuni attraverso semplici hardware usati per il videogaming, il tutto attraverso l’inserimento e l’esclusivo uso dell’algoritmo Equilhash che renderà possibile tale modalità.
BTG presenta però anche dei problemi:il fatto di seguire la blockchain principale BTC e poi staccarsene potrebbe portare ad exploit e bug, specie considerando come il codice non sarà disponibile al pubblico prima di novembre, contingenza stigmatizzata da Coinbase come “ad alto rischio sicurezza”.
La delicatezza della situazione impone cautela e attenzione nella scelta della criptovaluta da utilizzare: il trading è quantomeno incerto (non che sia una novità assoluta).
Il BTC nel mentre continua a volare (6600 dollari), in netto contrasto con le critiche riguardanti difficoltà di trasmissione, lentezza, alte tasse e via dicendo.
L’impressione è che il Gold (così come il Bitcoin Cash) necessiterà di molto tempo per diventare credibile, pur potendo contare su elementi di perfezionamento non indifferenti rispetto alla criptomoneta madre.
Intanto sin dalle prime ore della sua nascita, Bittrex (uno dei più importanti exchange al mondo) ha fatto sapere che provvederà in automatico ad accreditare i token della nuova valuta a chi aveva Bitcoin prima dell'Hard Fork.
Tuttavia sempre Bittrex sostiene che il Bitcoin Gold ad oggi non ha i requisiti necessari per essere quotato!
Il mining dei blocchi è iniziato da poco.
Prima di ciò le eventuali transazioni non potevano essere confermate, quindi non era possibile inviare o ricevere BTG: solo gli exchange che avevano provveduto a rilasciarli ne consentivano lo scambio, ma solo all’interno delle loro piattaforme.
Appena creata la catena, sono iniziati gli scambi.
E’ possibile inoltre che ci saranno dei wallet completamente nuovi che gestiranno la nuova valuta (tipo Electrum per il Gold), oppure dei wallet multivaluta che aggiungeranno BTG (come Freewallet o Conomi).
Questi nuovi wallet saranno indispensabili per duplicare in BTG i Bitcoin depositati nei wallet tradizionali al momento del fork.
Ora comunque il valore è grossomodo di 150 dollari.
Il BTG arriva dopo il Bitcoin Cash (BCH) e ne condivide da una parte la semplicità di trasmissione, ma differenziandosene per quanto riguarda la questione del decentramento.
L’algoritmo del sistema di mining del BTC e BCH è universalmente noto come costoso, non potendo prescindere dal costo derivante l’attività di suddetti minatori basata sull’uso di software molto costosi.
Tornando alle radici, BTG potrà essere minato anche da persone comuni attraverso semplici hardware usati per il videogaming, il tutto attraverso l’inserimento e l’esclusivo uso dell’algoritmo Equilhash che renderà possibile tale modalità.
BTG presenta però anche dei problemi:il fatto di seguire la blockchain principale BTC e poi staccarsene potrebbe portare ad exploit e bug, specie considerando come il codice non sarà disponibile al pubblico prima di novembre, contingenza stigmatizzata da Coinbase come “ad alto rischio sicurezza”.
La delicatezza della situazione impone cautela e attenzione nella scelta della criptovaluta da utilizzare: il trading è quantomeno incerto (non che sia una novità assoluta).
Il BTC nel mentre continua a volare (6600 dollari), in netto contrasto con le critiche riguardanti difficoltà di trasmissione, lentezza, alte tasse e via dicendo.
L’impressione è che il Gold (così come il Bitcoin Cash) necessiterà di molto tempo per diventare credibile, pur potendo contare su elementi di perfezionamento non indifferenti rispetto alla criptomoneta madre.
Intanto sin dalle prime ore della sua nascita, Bittrex (uno dei più importanti exchange al mondo) ha fatto sapere che provvederà in automatico ad accreditare i token della nuova valuta a chi aveva Bitcoin prima dell'Hard Fork.
Tuttavia sempre Bittrex sostiene che il Bitcoin Gold ad oggi non ha i requisiti necessari per essere quotato!
Il mining dei blocchi è iniziato da poco.
Prima di ciò le eventuali transazioni non potevano essere confermate, quindi non era possibile inviare o ricevere BTG: solo gli exchange che avevano provveduto a rilasciarli ne consentivano lo scambio, ma solo all’interno delle loro piattaforme.
Appena creata la catena, sono iniziati gli scambi.
E’ possibile inoltre che ci saranno dei wallet completamente nuovi che gestiranno la nuova valuta (tipo Electrum per il Gold), oppure dei wallet multivaluta che aggiungeranno BTG (come Freewallet o Conomi).
Questi nuovi wallet saranno indispensabili per duplicare in BTG i Bitcoin depositati nei wallet tradizionali al momento del fork.
Ora comunque il valore è grossomodo di 150 dollari.