Salvare gli audio su WhatsApp, da qualche tempo, è davvero facilissimo.
In passato la procedura era la medesima ma prima che venisse introdotta l'apposita funzione bisognava ispezionare il codice e trovare il file audio e poi salvarlo.
Oggi invece basta accedere a WhatsApp Web e una volta sincronizzato il proprio account con la versione Web (scannerizzando l'QR code dall'applicazione: tre punti e poi WhatsApp Web) cliccare sulla spunta vicino l'audio (un triangolo rovesciato senza base che compare ogni volta si mette la freccia del mouse sopra l'audio) e poi schiacciare su "scarica".
Partirà il download automatico.
Il file scaricato sarà in formato .ogg (video).
A questo punto, potrete utilizzare Any Video Converter per convertire il video o semplicemente estrarre l'audio (cioè avrete una conversione da file .ogg a .mp3).
Impiegherete qualche secondo.
martedì 30 gennaio 2018
lunedì 29 gennaio 2018
Proteggere Con Password Le Foto Sullo Smartphone
Può accadere che un conoscente o peggio uno sconosciuto, prenda il nostro dispositivo mobile ed abbia la possibilità di visualizzare le foto nella nostra galleria, tra cui scatti che in particolar modo sono per noi più intimi; nuove funzionalità integrate in anni recenti in iOS, consentono di nascondere foto e video sui nostri dispositivi mobili, in maniera comoda e facile da usare.
Per configurarla, procediamo andando nella app Foto di iPhone ed iPad, selezioniamo le fotografie che intendiamo rendere invisibili, andando su "Seleziona" in alto a destra e poi toccando le varie fotografie, premendo il tasto "Condividi" e poi nascondi, tramite pulsante, posto in basso.
Questa modalità nasconde le foto, facendole sparire dalla raccolta, quindi resteranno visibili in "Album", e potranno essere visualizzate facilmente premendo prima il tasto "Condividi" e poi quello che indica "Mostra".
Per far sparire completamente le foto desiderate, possiamo servirci di un’applicazione, disponibile per iPhone ed Android, che si chiama Private Photo Vault, fruibile in due versioni: una gratuita che permette di creare fino a 2 album segreti ed una a pagamento al costo di 3,99 euro, che consente di creare un numero illimitato di album, supportando inoltre il trasferimento delle foto al PC tramite modalità wireless.
Per il download:
Private Photo Vault (Play Store)
Private Photo Vault (iPhone)
Prima di tutto scarichiamo l’app e procediamo con il primo avvio schiacciando prima sulla freccia posta in alto a destra e poi sul pulsante "Imposta passcode" per impostare il PIN di quattro cifre, codice con cui proteggere l’accesso alle foto.
Dopo aver digitato per due volte consecutive il PIN configurato, possiamo inserire il nostro indirizzo email, necessario per il recupero delle foto, laddove ci dimenticassimo il nostro codice segreto, terminiamo la procedura di configurazione, cliccando prima sulla freccia avanti per due volte consecutive e poi su "I Agree".
Selezioniamo la scheda "Importa" di Private Photo Vault, in "Archivio fotografico" > iTunes Album consentendo all’applicazione di accedere al rullino di iOS, clicchiamo su "OK" e selezioniamo le foto da importare nella app, e poi sul pulsante "Fine" collocato in alto a destra, scegliendo se eliminare le immagini dall’applicazione "Foto" di iOS o se mantenerle in entrambe le app.
Purchè sia definitiva, la cancellazione delle foto, dall’applicazione di iOS, dobbiamo selezionare l’album "Eliminati di recente" cancellando le foto anche da lì, che altrimenti sarebbero visibili per ulteriori 40 giorni.
Nel caso volessimo copiare nuovamente una foto nel rullino di iOS, apriamo "Private Photo Vault", selezioniamo le immagini da ripristinare, clicchiamo sull’icona della condivisione (la freccia blu in basso a sinistra) e selezioniamo la voce "Camera roll" dal menu che si apre.
Per configurarla, procediamo andando nella app Foto di iPhone ed iPad, selezioniamo le fotografie che intendiamo rendere invisibili, andando su "Seleziona" in alto a destra e poi toccando le varie fotografie, premendo il tasto "Condividi" e poi nascondi, tramite pulsante, posto in basso.
Questa modalità nasconde le foto, facendole sparire dalla raccolta, quindi resteranno visibili in "Album", e potranno essere visualizzate facilmente premendo prima il tasto "Condividi" e poi quello che indica "Mostra".
Per far sparire completamente le foto desiderate, possiamo servirci di un’applicazione, disponibile per iPhone ed Android, che si chiama Private Photo Vault, fruibile in due versioni: una gratuita che permette di creare fino a 2 album segreti ed una a pagamento al costo di 3,99 euro, che consente di creare un numero illimitato di album, supportando inoltre il trasferimento delle foto al PC tramite modalità wireless.
Per il download:
Private Photo Vault (Play Store)
Private Photo Vault (iPhone)
Prima di tutto scarichiamo l’app e procediamo con il primo avvio schiacciando prima sulla freccia posta in alto a destra e poi sul pulsante "Imposta passcode" per impostare il PIN di quattro cifre, codice con cui proteggere l’accesso alle foto.
Dopo aver digitato per due volte consecutive il PIN configurato, possiamo inserire il nostro indirizzo email, necessario per il recupero delle foto, laddove ci dimenticassimo il nostro codice segreto, terminiamo la procedura di configurazione, cliccando prima sulla freccia avanti per due volte consecutive e poi su "I Agree".
Selezioniamo la scheda "Importa" di Private Photo Vault, in "Archivio fotografico" > iTunes Album consentendo all’applicazione di accedere al rullino di iOS, clicchiamo su "OK" e selezioniamo le foto da importare nella app, e poi sul pulsante "Fine" collocato in alto a destra, scegliendo se eliminare le immagini dall’applicazione "Foto" di iOS o se mantenerle in entrambe le app.
Purchè sia definitiva, la cancellazione delle foto, dall’applicazione di iOS, dobbiamo selezionare l’album "Eliminati di recente" cancellando le foto anche da lì, che altrimenti sarebbero visibili per ulteriori 40 giorni.
Nel caso volessimo copiare nuovamente una foto nel rullino di iOS, apriamo "Private Photo Vault", selezioniamo le immagini da ripristinare, clicchiamo sull’icona della condivisione (la freccia blu in basso a sinistra) e selezioniamo la voce "Camera roll" dal menu che si apre.
venerdì 26 gennaio 2018
Guida Al Fortran: Variabili, Array, Costanti, Operazioni, Comandi Di Controllo
Essendo stato sviluppato nel 1954, il Fortran fu uno dei primi linguaggi di programmazione. Seppur concettualmente datato, oggi, è ancora molto utilizzato in ambito scientifico. Venne ideato principalmente per scrivere software che eseguivano calcoli matematici. Nel tempo sono comparse moltissime versioni, sino al Fortran 2008. Qui si parlerà principalmente del Fortran 77, dando alcune nozioni di base, del resto con un articolo è assolutamente impossibile parlare di un programma vasto come il Fortran (che dalla sua nascita ha anche subito più modifiche come visto).
Per tutto il resto si rimanda a corsi specifici o libri di testo ("Come programmare con il Fortran" Coen, 1969. "Uno strumento per il calcolo scientifico", "Fortran 77: manuale di riferimento" Fornaro, 1998", "Il linguaggio Fortran").
NOZIONI DI BASE
I programmi scritti in un linguaggio di programmazione ad alto livello devono essere tradotti nel loro
equivalente in linguaggio macchina per poter essere eseguiti. Esistono due modalità per la traduzione di un programma in linguaggio macchina: l’interpretazione e la compilazione. Nel primo caso la traduzione e l’esecuzione vanno di pari passo: un interprete traduce un’istruzione per volta e, in assenza di errori, la esegue immediatamente. Nel secondo caso un compilatore traduce tutto il programma, generando un programma in linguaggio macchina equivalente a quello originale, che può essere conservato in memoria. La compilazione talvolta prevede due passaggi: prima il programma viene tradotto in linguaggio assembly e poi l’assembler traduce in linguaggio macchina.
Sia gli interpreti che i compilatori sono a loro volta programmi, spesso originariamente scritti in un linguaggio di programmazione, tradotti in linguaggio macchina e definitivamente memorizzati sul computer. Con il termine implementazione, di un programma scritto in Fortran si intende la sequenza di operazioni da svolgere per arrivare all’esecuzione del programma (in base alla sua funzione).
Per questo linguaggio di programmazione, le operazioni da svolgere sono due: compilazione e collegamento. Compilatori ed interpreti: Compilers. Dal sito ufficiale: G95 Fortran (Windows)
ESEMPIO PROGRAMMA AREA
C Programma che calcola l’area di uno o più triangoli
C usando la formula dell'area
Per tutto il resto si rimanda a corsi specifici o libri di testo ("Come programmare con il Fortran" Coen, 1969. "Uno strumento per il calcolo scientifico", "Fortran 77: manuale di riferimento" Fornaro, 1998", "Il linguaggio Fortran").
NOZIONI DI BASE
I programmi scritti in un linguaggio di programmazione ad alto livello devono essere tradotti nel loro
equivalente in linguaggio macchina per poter essere eseguiti. Esistono due modalità per la traduzione di un programma in linguaggio macchina: l’interpretazione e la compilazione. Nel primo caso la traduzione e l’esecuzione vanno di pari passo: un interprete traduce un’istruzione per volta e, in assenza di errori, la esegue immediatamente. Nel secondo caso un compilatore traduce tutto il programma, generando un programma in linguaggio macchina equivalente a quello originale, che può essere conservato in memoria. La compilazione talvolta prevede due passaggi: prima il programma viene tradotto in linguaggio assembly e poi l’assembler traduce in linguaggio macchina.
Sia gli interpreti che i compilatori sono a loro volta programmi, spesso originariamente scritti in un linguaggio di programmazione, tradotti in linguaggio macchina e definitivamente memorizzati sul computer. Con il termine implementazione, di un programma scritto in Fortran si intende la sequenza di operazioni da svolgere per arrivare all’esecuzione del programma (in base alla sua funzione).
Per questo linguaggio di programmazione, le operazioni da svolgere sono due: compilazione e collegamento. Compilatori ed interpreti: Compilers. Dal sito ufficiale: G95 Fortran (Windows)
ESEMPIO PROGRAMMA AREA
C Programma che calcola l’area di uno o più triangoli
C usando la formula dell'area
Area Program
REAL A,B,C,SP,AREA
INTEGER LEGGI
10 PRINT∗, ’immettere le lunghezze dei lati’
READ∗, A,B,C
SP=(A+B+C)/2.
AREA=SQRT(SP∗(SP-A)∗(SP-B)∗(SP-C))
PRINT∗,’area= ’, AREA
PRINT∗,’ancora? (1/0= si/no)’
READ∗,LEGGI
IF(LEGGI.EQ.1) GOTO 10
STOP
END
Lo scopo del programma è calcolare l’area di uno o più triangoli con la formula
ps(s − a)(s − b)(s − c)
dove a, b, e c sono le lunghezze dei lati e s e il semiperimetro.
Nel programma usiamo i nomi A,B e C per a, b e c e SP per s.
– L’istruzione PROGRAM AREA dà il nome al programma;
– Le istruzioni REAL A, B, C, SP, AREA (sono variabili) e INTEGER LEGGI mettono in evidenza che A,B,C,SP e AREA rappresentano grandezze a valori reali, mentre LEGGI identifica una grandezza a valori interi (integer). I reali sono del tipo 1.0, invece gli interi senza decimali.
-SQRT è la radice quadrata
Qui finisce la sezione DICHIARATIVA.
– Le istruzioni caratterizzate dalla parola chiave PRINT∗, sono istruzioni di scrittura a schermo: le stringhe racchiuse fra apici (come ‘immettere le lunghezze dei lati’) vengono trascritte su schermo, mentre delle variabili come AREA viene stampato il valore.
Questa è la sezione ESECUTIVA.
– Le istruzioni caratterizzate dalla parola chiave READ∗, sono istruzioni di lettura: i dati vengono scritti sulla tastiera separati da virgole o spazi bianchi, su una o più righe;
– L’istruzione IF (LEGGI.EQ.1) GOTO 10 realizza una situazione di scelta: se il valore della variabile LEGGI è uguale a 1, viene eseguita l’istruzione GOTO 10, per effetto della quale l’esecuzione del programma riprende dall’istruzione 10 PRINT∗, ’immettere le lunghezze dei lati’; altrimenti l’esecuzione prosegue con la successiva istruzione STOP che fa fermare il programma.
Ovvero, dopo aver calcolato l’area di un triangolo, il programma chiede se si deve continuare; in caso affermativo, si leggono le lunghezze dei lati di un nuovo triangolo, altrimenti ci si ferma.
– L’istruzione END che indica la fine del programma.
STRUTTURA
Dunque, ricapitolando, abbiamo:
1) Sezione dichiarativa
E' posizionata all’inizio e contiene istruzioni non eseguibili quali: nome del programma preceduto dal testo program; dichiarazione delle variabili.
2) Sezione esecutiva
Rappresenta il corpo del programma e contiene le istruzioni eseguibili necessarie per effettuare le operazioni per le quali il programma stesso è stato ideato.
3) Sezione conclusiva
Contiene le istruzioni che interrompono il programma quali:
-stop che interrompe il programma in esecuzione
-end program dice al compilatore che il programma è terminato in fase di compilazione
DICHIARAZIONI DI VARIABILI, VETTORI, FUNZIONI MATEMATICHE, OPERATORI, ISTRUZIONI
Variabili (valori di default)
1) Iniziali con lettere da I a N sono variabili intere, 4 byte in precisione singola
2) Iniziali con lettere da A a H oppure da O a Z sono variabili reali, 4 byte in precisione singola
Variabili scalari (definizioni)
Abbiamo 5 tipi di variabili:
INTEGER A La variabile A è definita intera.
Aggiungere *8 o *16 dopo INTEGER per la precisione doppia o quadrupla.
REAL A La variabile A è definita reale.
Aggiungere *8 o *16 dopo REAL per la precisione doppia o quadrupla.
COMPLEX A La variabile A è definita complessa.
Aggiungere *16 COMPLEX per la precisione doppia.
CHARACTER*N A La variabile A è definita come una variabile stringa.
La lunghezza in byte della stringa e' data dal numero intero N.
LOGICAL A La variabile A e' definita come una variabile logica che può assumere solo due valori TRUE o FALSE
A=.TRUE.
A=.FALSE
Spieghiamo un po' di termini: “integer” and “real” hanno lo stesso significato per le variabili e per numeri.
Regole per la definizione delle variabili:
-Il primo carattere di una variabile deve essere una lettera.
-I caratteri seguenti possono essere una combinazione di caratteri e numeri.
-Non sono ammessi caratteri speciali.
-Non si possono usare più di 6 caratteri per ogni nome di variabile.
-Gli spazi vuoti non sono ammessi.
-Se non esplicitamente dichiarato le variabili il cui nome inizia con le lettere I, J, K, L, M, or N sono
dichiarate come integer mentre le variabili real sono quelle che iniziano con una delle rimanenti lettere.
-Un singolo nome deve essere utilizzato per ogni variabile.
-Prima che una variabile possa essere usata in un calcolo deve essere inizializzata!
-I comandi Fortran non possono essere usati come nomi di variabili (READ, WRITE, STOP, etc.)
Variabili dimensionate (Array): vettori e matrici
Per le grandezze scalari, il compilatore associa una locazione di memoria ma se abbiamo a che fare con vettori e matrici o con variabili a tre o più dimensioni (massimo 7)?
Per questi motivi sono state introdotte le variabili dimensionate (il termine tecnico è array).
Useremo un'istruzione dichiarativa, caratterizzata dalla parola chiave DIMENSION, tramite la quale si danno al compilatore tutte le informazioni necessarie per allocare la memoria e tradurre poi nel modo corretto le istruzioni eseguibili che coinvolgono elementi dell’array.
DIMENSION A(N1),B(N2,N3)
Le variabili A e B sono definite come vettori di dimensioni N1 e N2 x N3 rispettivamente.
DIMENSION Y(3),M(4,2)
Essa dice al compilatore che Y è un vettore composto da 3 elementi e M è una matrice di 4 righe e 2 colonne. Il compilatore assegna a Y tre locazioni di memoria consecutive in cui sono memorizzati gli elementi di Y: nella prima c’è l’elemento di indice 1, nella seconda quello di indice 2 e nella terza quello di indice 3. Per la matrice M il compilatore riserva invece 8 locazioni di memoria consecutive, nelle quali dobbiamo immaginare la matrice memorizzata per colonne, come descritto nello schema seguente:
locazione: 1 2 3 4 5 6 7 8
indici: (1,1) (2,1) (3,1) (4,1) (1,2) (2,2) (3,2) (4,2)
In assenza di dichiarazioni, Y è un vettore reale e M è una matrice intera, con il che si intende che tutti gli elementi di Y sono reali e tutti gli elementi di M sono interi.
Se si deve creare un vettore in cui memorizzare quanti abitanti di un paese sono nati negli anni dal 1995 al 2012, può essere comodo usare gli indici da 1995 a 2012 invece che da 1 a n.
In Fortran è possibile dire al compilatore che gli indici non partono da 1, esprimendo esplicitamente nella dichiarazione dell’array il primo e l’ultimo valore che l’indice può assumere.
Ad esempio
INTEGER ABITANTI(1995:2012)
Di fronte a dichiarazioni come queste, il compilatore è comunque in grado di contare il numero di elementi dell’array e allocare la memoria necessaria. Un elemento di array può essere usato in un programma alla stregua di una variabile scalare perchè ad esso corrisponde una locazione di memoria il cui indirizzo è univocamente associato all’indice (o agli indici) che lo contraddistingue. Per fare riferimento a un elemento di array si usa il nome dell’array seguito da tanti indici quante sono le dimensioni dell’array separati da virgole e racchiusi fra parentesi. Un indice è una costante, una variabile o un’espressione di tipo intero.
Consideriamo il seguente programma MEDIA ARITMETICA, che calcola e stampa la media dei voti riportati da un certo numero di studenti in un corso di laurea il cui regolamento prevede 17 esami.
PROGRAM MEDIA ARITMETICA
∗ Programma che calcola la media dei voti riportati da uno o più
∗ studenti per un numero massimo di esami pari a 17
PARAMETER (NM=17)
INTEGER V(NM)
10 PRINT∗, ’immettere il numero N di esami superati’
PRINT∗, ’Attenzione: N deve essere <=’,NM
READ∗, N
PRINT∗, ’immettere i voti’
READ∗, (V(I), I=1,N)
SMEDIA=0.
DO 100 I=1,N
SMEDIA=SMEDIA+V(I)
100 CONTINUE
SMEDIA=SMEDIA/N
PRINT∗,’media= ’, SMEDIA
PRINT∗,’ancora? (1/0= si/no)’
READ∗,LEGGI
IF(LEGGI.EQ.1) GOTO 10
END
Per ogni studente si legge il numero n ≤ 17 di esami superati e i relativi voti, che vengono memorizzati in un vettore V. L’istruzione READ∗, (V(I), I=1,N) è la traduzione Fortran dell’istruzione “Leggi v1, . . . , vn”, tramite la quale si leggono tutti i voti di uno studente.
Le istruzioni:
DO 100 I=1,N
SMEDIA=SMEDIA+V(I)
100 CONTINUE
sono la traduzione FORTRAN del ciclo Per i = 1, ... , n
Poni media = media + vi
Nelle istruzioni PRINT che precedono la lettura di N abbiamo fatto in modo che il valore (17) della costante NM venga visualizzato sullo schermo prima che l’utente inserisca il valore di N.
Costanti intere, reali, esponenziali, complesse
Le intere non hanno punti (ad esempio 0 oppure 7 o ancora 777 o ancora -5)
Nelle reali invece compare il decimale (ad esempio 0.1 o ancora -0.57) rappresentato da un punto e non dalla virgola. L'esponenziale è evidenziato dalla E (4.E3).
Una costante complessa è data da una coppia di costanti reali separate da una virgola e racchiuse fra parentesi tonde: la prima costante rappresenta la parte reale del numero e la seconda la parte immaginaria. Ad esempio, la costante (–0.2, 2.4E–2) identifica il numero complesso –0.2+0.024i).
Costanti logiche e carattere
Le logiche sono semplicemente .TRUE e .FALSE
Carattere invece: 'immettere il perimetro del triangolo' oppure 'immettere la lunghezza dell'ipotenusa' (insomma ciò che il programma stampa sullo schermo).
Operazioni aritmetiche
A + B
A - B
A * B
A / B
A**B
Abbiamo semplicemente: la somma di A più B, la differenza tra A e B, la moltiplicazione di A e B,
la divisione di A e B e l'elevamento di A alla potenza B. L’ordine con cui vengono scritte definisce il modo di operare nelle operazioni matematiche. Prima il contenuto in parentesi da sinistra a destra.
Esponenziale sempre da sinistra a destra. Ad esempio Y=A**B**C darà lo stesso risultato di Y=A**(B**C). Moltiplicazioni o divisioni da sinistra a destra. Addizioni o sottrazioni da sinistra a destra.
Funzioni matematiche
ABS(A) Valore assoluto di A
ASIN(A) Arcoseno di A
ACOS (A) Arcocoseno di A
ATAN(A) Arcotangente di A
COS(A) Coseno di A
SIN(A) Seno di A
TAN(A) Tangente di A
EXP(A) Esponenziale di A
LOG(A) Logaritmo naturale di A
LOG10(A) Logaritmo naturale di A in base 10
SQRT(A) Radice quadrata di A
MIN(A,B) Ritorna il valore minimo tra A e B
MAX(A,B) Ritorna il valore massimo tra A e B
Operatori logici
A e B sono variabili logiche
A.AND.B vero se sia A sia B sono vere
A.OR.B vero se A è vera oppure lo e' B.
A e B variabili o espressioni numeriche
A.EQ.B vero se A è uguale a B
A.GT.B vero se A è maggiore di B
A.GE.B vero se A è maggiore o uguale a B
A.LT.B vero se A è minore di B
A.LE.B vero se A è minore o uguale a B
Comandi di controllo
STOP Sospende l'esecuzione
CONTINUE Continua l'esecuzione
END Termina il programma
IF(esp) cmd Se l'espressione esp è vera allora il comando cmd viene eseguito
IF(esp) THEN
cmd1
cmd2
....
ENDIF Se l'espressione esp è vera allora i comandi cmd1, cmd2, ... fino al comando ENDIF sono eseguiti.
IF(esp) THEN
cmd1
ELSE
cmd2
ENDIF Se l'espressione esp è vera allora i comandi cmd1 fino a ELSE sono eseguiti, altrimenti sono eseguiti i comandi cmd2 fino a ENDIF.
IF(esp1) THEN
cmd1
ELSEIF (esp2)
cmd2
ENDIF Se esp1 è vera i comandi cmd1 sono eseguiti se invece è vera l'espressione esp2 sono eseguiti i comandi cmd2.
DO INDX=N1,N2,INCR
comandi1
ENDDO Ripete i comandi1 fino a che l'indice INDX non supera il valore N2.
Il primo valore di INDX (intero) è N1 (intero) ad ogni ripetizione del comando questo valore viene incrementato del valore INCR (intero) fino a quando non è maggiore di N2 (intero).
Se INCR non è esplicitato viene utilizzato il valore di default INDX=1.
INCR può anche assumere valori interi negativi.
In questo caso N2 sarà minore di N1 e la ripetizione dei comandi terminerà quando il valore di INDX sarà minore di N2.
GOTO nmr Invia l'esecuzione al comando induviduato dal numero di linea nmr.
Comandi di input -- output
READ(5,1000) A,B Leggi dall'unità 5 i valori delle variabili A e B secondo il formato definito dal comando 1000
READ(5,*) A,B Come sopra. Il formato adesso è libero, fissato dalla dichiarazione delle variabili A e B
READ(5,'(f10.5,1x,f10.5)') A,B Come sopra. In questo caso il formato di lettura è specificato nel secondo argomento del comando READ
WRITE(8,1000) A,B Scrivi sull'unità 8 i valori delle variabili A e B secondo il formato definito dal comando 1000. L'utilizzazione dei formati eè analoga a quella del comando READ.
OPEN (UNIT=8,FILE='fn.dat',STATUS='OLD') Apri l'unità numero 8, il cui nome è fn.dat e il cui status OLD dice che esiste già. All'unità può essere assegnato qualsiasi numero intero.
Il nome del file può essere assegnato anche con una variabile stringa. Le possibili opzioni di STATUS sono: OLD, il file già esiste, NEW, il file viene creato durante l'esecuzione, UNKOWN, se il file non esiste viene creato.
Formati di lettura e scrittura
FORMAT E' il comando che indica il formato di scrittura e/o lettura.
I4 Per numeri interi. Il 5 indica che sono allocati 4 spazi per la lettura/scrittura, uno di questi è utilizzato per il segno.
F10.4 Per numeri reali. Sono allocati dieci spazi di cui 4 per i decimali. Bisogna considerare che in questi 10 spazi sono inclusi il punto ed il segno.
E12.5 Per numeri reali espressi in notazione scientifica. Sono allocati 12 spazi di cui 5 per i decimali. Nei 12 spazi sono inclusi il punto, il segno, il segno dell'esponente, la E dell'esponente e due cifre dell'esponente. A10 Per caratteri stringa. Sono allocati 10 caratteri.
Sottoprogrammi
FUNCTION name (A,B) La FUNCTION restituisce al programma principale un solo valore numerico che è associato al nome della function (nell'esempio name).
Nella FUNCTION deve essere presente il comando: name= variabile
Il comando RETURN riporta l'esecuzione al programma principale.
A e B sono variabili definite nel programma principale che vengono passate alla FUNCTION.
SUBROUTINE name (A,B) La SUBROUTINE restituisce al programma principale varie quantità. Le quantità calcolate nella SUBROUTINE che devono essere restituite al programma principale vengono passate nell'argomento della SUBROUTINE, insieme alle variabili di ingresso.
COMMON /name/ A,B E' un modo per mettere in comune variabili (A e B nell'esempio) tra vari sottoprogrammi e programma principale. Ogni volta che il valore numerico di A e B verrà modificato, questa modifica sarà registrata in tutti i sottoprogrammi in cui il COMMON/name/ è presente.
REAL A,B,C,SP,AREA
INTEGER LEGGI
10 PRINT∗, ’immettere le lunghezze dei lati’
READ∗, A,B,C
SP=(A+B+C)/2.
AREA=SQRT(SP∗(SP-A)∗(SP-B)∗(SP-C))
PRINT∗,’area= ’, AREA
PRINT∗,’ancora? (1/0= si/no)’
READ∗,LEGGI
IF(LEGGI.EQ.1) GOTO 10
STOP
END
Lo scopo del programma è calcolare l’area di uno o più triangoli con la formula
ps(s − a)(s − b)(s − c)
dove a, b, e c sono le lunghezze dei lati e s e il semiperimetro.
Nel programma usiamo i nomi A,B e C per a, b e c e SP per s.
– L’istruzione PROGRAM AREA dà il nome al programma;
– Le istruzioni REAL A, B, C, SP, AREA (sono variabili) e INTEGER LEGGI mettono in evidenza che A,B,C,SP e AREA rappresentano grandezze a valori reali, mentre LEGGI identifica una grandezza a valori interi (integer). I reali sono del tipo 1.0, invece gli interi senza decimali.
-SQRT è la radice quadrata
Qui finisce la sezione DICHIARATIVA.
– Le istruzioni caratterizzate dalla parola chiave PRINT∗, sono istruzioni di scrittura a schermo: le stringhe racchiuse fra apici (come ‘immettere le lunghezze dei lati’) vengono trascritte su schermo, mentre delle variabili come AREA viene stampato il valore.
Questa è la sezione ESECUTIVA.
– Le istruzioni caratterizzate dalla parola chiave READ∗, sono istruzioni di lettura: i dati vengono scritti sulla tastiera separati da virgole o spazi bianchi, su una o più righe;
– L’istruzione IF (LEGGI.EQ.1) GOTO 10 realizza una situazione di scelta: se il valore della variabile LEGGI è uguale a 1, viene eseguita l’istruzione GOTO 10, per effetto della quale l’esecuzione del programma riprende dall’istruzione 10 PRINT∗, ’immettere le lunghezze dei lati’; altrimenti l’esecuzione prosegue con la successiva istruzione STOP che fa fermare il programma.
Ovvero, dopo aver calcolato l’area di un triangolo, il programma chiede se si deve continuare; in caso affermativo, si leggono le lunghezze dei lati di un nuovo triangolo, altrimenti ci si ferma.
– L’istruzione END che indica la fine del programma.
STRUTTURA
Dunque, ricapitolando, abbiamo:
1) Sezione dichiarativa
E' posizionata all’inizio e contiene istruzioni non eseguibili quali: nome del programma preceduto dal testo program; dichiarazione delle variabili.
2) Sezione esecutiva
Rappresenta il corpo del programma e contiene le istruzioni eseguibili necessarie per effettuare le operazioni per le quali il programma stesso è stato ideato.
3) Sezione conclusiva
Contiene le istruzioni che interrompono il programma quali:
-stop che interrompe il programma in esecuzione
-end program dice al compilatore che il programma è terminato in fase di compilazione
DICHIARAZIONI DI VARIABILI, VETTORI, FUNZIONI MATEMATICHE, OPERATORI, ISTRUZIONI
Variabili (valori di default)
1) Iniziali con lettere da I a N sono variabili intere, 4 byte in precisione singola
2) Iniziali con lettere da A a H oppure da O a Z sono variabili reali, 4 byte in precisione singola
Variabili scalari (definizioni)
Abbiamo 5 tipi di variabili:
INTEGER A La variabile A è definita intera.
Aggiungere *8 o *16 dopo INTEGER per la precisione doppia o quadrupla.
REAL A La variabile A è definita reale.
Aggiungere *8 o *16 dopo REAL per la precisione doppia o quadrupla.
COMPLEX A La variabile A è definita complessa.
Aggiungere *16 COMPLEX per la precisione doppia.
CHARACTER*N A La variabile A è definita come una variabile stringa.
La lunghezza in byte della stringa e' data dal numero intero N.
LOGICAL A La variabile A e' definita come una variabile logica che può assumere solo due valori TRUE o FALSE
A=.TRUE.
A=.FALSE
Spieghiamo un po' di termini: “integer” and “real” hanno lo stesso significato per le variabili e per numeri.
Regole per la definizione delle variabili:
-Il primo carattere di una variabile deve essere una lettera.
-I caratteri seguenti possono essere una combinazione di caratteri e numeri.
-Non sono ammessi caratteri speciali.
-Non si possono usare più di 6 caratteri per ogni nome di variabile.
-Gli spazi vuoti non sono ammessi.
-Se non esplicitamente dichiarato le variabili il cui nome inizia con le lettere I, J, K, L, M, or N sono
dichiarate come integer mentre le variabili real sono quelle che iniziano con una delle rimanenti lettere.
-Un singolo nome deve essere utilizzato per ogni variabile.
-Prima che una variabile possa essere usata in un calcolo deve essere inizializzata!
-I comandi Fortran non possono essere usati come nomi di variabili (READ, WRITE, STOP, etc.)
Variabili dimensionate (Array): vettori e matrici
Per le grandezze scalari, il compilatore associa una locazione di memoria ma se abbiamo a che fare con vettori e matrici o con variabili a tre o più dimensioni (massimo 7)?
Per questi motivi sono state introdotte le variabili dimensionate (il termine tecnico è array).
Useremo un'istruzione dichiarativa, caratterizzata dalla parola chiave DIMENSION, tramite la quale si danno al compilatore tutte le informazioni necessarie per allocare la memoria e tradurre poi nel modo corretto le istruzioni eseguibili che coinvolgono elementi dell’array.
DIMENSION A(N1),B(N2,N3)
Le variabili A e B sono definite come vettori di dimensioni N1 e N2 x N3 rispettivamente.
DIMENSION Y(3),M(4,2)
Essa dice al compilatore che Y è un vettore composto da 3 elementi e M è una matrice di 4 righe e 2 colonne. Il compilatore assegna a Y tre locazioni di memoria consecutive in cui sono memorizzati gli elementi di Y: nella prima c’è l’elemento di indice 1, nella seconda quello di indice 2 e nella terza quello di indice 3. Per la matrice M il compilatore riserva invece 8 locazioni di memoria consecutive, nelle quali dobbiamo immaginare la matrice memorizzata per colonne, come descritto nello schema seguente:
locazione: 1 2 3 4 5 6 7 8
indici: (1,1) (2,1) (3,1) (4,1) (1,2) (2,2) (3,2) (4,2)
In assenza di dichiarazioni, Y è un vettore reale e M è una matrice intera, con il che si intende che tutti gli elementi di Y sono reali e tutti gli elementi di M sono interi.
Se si deve creare un vettore in cui memorizzare quanti abitanti di un paese sono nati negli anni dal 1995 al 2012, può essere comodo usare gli indici da 1995 a 2012 invece che da 1 a n.
In Fortran è possibile dire al compilatore che gli indici non partono da 1, esprimendo esplicitamente nella dichiarazione dell’array il primo e l’ultimo valore che l’indice può assumere.
Ad esempio
INTEGER ABITANTI(1995:2012)
Di fronte a dichiarazioni come queste, il compilatore è comunque in grado di contare il numero di elementi dell’array e allocare la memoria necessaria. Un elemento di array può essere usato in un programma alla stregua di una variabile scalare perchè ad esso corrisponde una locazione di memoria il cui indirizzo è univocamente associato all’indice (o agli indici) che lo contraddistingue. Per fare riferimento a un elemento di array si usa il nome dell’array seguito da tanti indici quante sono le dimensioni dell’array separati da virgole e racchiusi fra parentesi. Un indice è una costante, una variabile o un’espressione di tipo intero.
Consideriamo il seguente programma MEDIA ARITMETICA, che calcola e stampa la media dei voti riportati da un certo numero di studenti in un corso di laurea il cui regolamento prevede 17 esami.
PROGRAM MEDIA ARITMETICA
∗ Programma che calcola la media dei voti riportati da uno o più
∗ studenti per un numero massimo di esami pari a 17
PARAMETER (NM=17)
INTEGER V(NM)
10 PRINT∗, ’immettere il numero N di esami superati’
PRINT∗, ’Attenzione: N deve essere <=’,NM
READ∗, N
PRINT∗, ’immettere i voti’
READ∗, (V(I), I=1,N)
SMEDIA=0.
DO 100 I=1,N
SMEDIA=SMEDIA+V(I)
100 CONTINUE
SMEDIA=SMEDIA/N
PRINT∗,’media= ’, SMEDIA
PRINT∗,’ancora? (1/0= si/no)’
READ∗,LEGGI
IF(LEGGI.EQ.1) GOTO 10
END
Per ogni studente si legge il numero n ≤ 17 di esami superati e i relativi voti, che vengono memorizzati in un vettore V. L’istruzione READ∗, (V(I), I=1,N) è la traduzione Fortran dell’istruzione “Leggi v1, . . . , vn”, tramite la quale si leggono tutti i voti di uno studente.
Le istruzioni:
DO 100 I=1,N
SMEDIA=SMEDIA+V(I)
100 CONTINUE
sono la traduzione FORTRAN del ciclo Per i = 1, ... , n
Poni media = media + vi
Nelle istruzioni PRINT che precedono la lettura di N abbiamo fatto in modo che il valore (17) della costante NM venga visualizzato sullo schermo prima che l’utente inserisca il valore di N.
Costanti intere, reali, esponenziali, complesse
Le intere non hanno punti (ad esempio 0 oppure 7 o ancora 777 o ancora -5)
Nelle reali invece compare il decimale (ad esempio 0.1 o ancora -0.57) rappresentato da un punto e non dalla virgola. L'esponenziale è evidenziato dalla E (4.E3).
Una costante complessa è data da una coppia di costanti reali separate da una virgola e racchiuse fra parentesi tonde: la prima costante rappresenta la parte reale del numero e la seconda la parte immaginaria. Ad esempio, la costante (–0.2, 2.4E–2) identifica il numero complesso –0.2+0.024i).
Costanti logiche e carattere
Le logiche sono semplicemente .TRUE e .FALSE
Carattere invece: 'immettere il perimetro del triangolo' oppure 'immettere la lunghezza dell'ipotenusa' (insomma ciò che il programma stampa sullo schermo).
Operazioni aritmetiche
A + B
A - B
A * B
A / B
A**B
Abbiamo semplicemente: la somma di A più B, la differenza tra A e B, la moltiplicazione di A e B,
la divisione di A e B e l'elevamento di A alla potenza B. L’ordine con cui vengono scritte definisce il modo di operare nelle operazioni matematiche. Prima il contenuto in parentesi da sinistra a destra.
Esponenziale sempre da sinistra a destra. Ad esempio Y=A**B**C darà lo stesso risultato di Y=A**(B**C). Moltiplicazioni o divisioni da sinistra a destra. Addizioni o sottrazioni da sinistra a destra.
Funzioni matematiche
ABS(A) Valore assoluto di A
ASIN(A) Arcoseno di A
ACOS (A) Arcocoseno di A
ATAN(A) Arcotangente di A
COS(A) Coseno di A
SIN(A) Seno di A
TAN(A) Tangente di A
EXP(A) Esponenziale di A
LOG(A) Logaritmo naturale di A
LOG10(A) Logaritmo naturale di A in base 10
SQRT(A) Radice quadrata di A
MIN(A,B) Ritorna il valore minimo tra A e B
MAX(A,B) Ritorna il valore massimo tra A e B
Operatori logici
A e B sono variabili logiche
A.AND.B vero se sia A sia B sono vere
A.OR.B vero se A è vera oppure lo e' B.
A e B variabili o espressioni numeriche
A.EQ.B vero se A è uguale a B
A.GT.B vero se A è maggiore di B
A.GE.B vero se A è maggiore o uguale a B
A.LT.B vero se A è minore di B
A.LE.B vero se A è minore o uguale a B
Comandi di controllo
STOP Sospende l'esecuzione
CONTINUE Continua l'esecuzione
END Termina il programma
IF(esp) cmd Se l'espressione esp è vera allora il comando cmd viene eseguito
IF(esp) THEN
cmd1
cmd2
....
ENDIF Se l'espressione esp è vera allora i comandi cmd1, cmd2, ... fino al comando ENDIF sono eseguiti.
IF(esp) THEN
cmd1
ELSE
cmd2
ENDIF Se l'espressione esp è vera allora i comandi cmd1 fino a ELSE sono eseguiti, altrimenti sono eseguiti i comandi cmd2 fino a ENDIF.
IF(esp1) THEN
cmd1
ELSEIF (esp2)
cmd2
ENDIF Se esp1 è vera i comandi cmd1 sono eseguiti se invece è vera l'espressione esp2 sono eseguiti i comandi cmd2.
DO INDX=N1,N2,INCR
comandi1
ENDDO Ripete i comandi1 fino a che l'indice INDX non supera il valore N2.
Il primo valore di INDX (intero) è N1 (intero) ad ogni ripetizione del comando questo valore viene incrementato del valore INCR (intero) fino a quando non è maggiore di N2 (intero).
Se INCR non è esplicitato viene utilizzato il valore di default INDX=1.
INCR può anche assumere valori interi negativi.
In questo caso N2 sarà minore di N1 e la ripetizione dei comandi terminerà quando il valore di INDX sarà minore di N2.
GOTO nmr Invia l'esecuzione al comando induviduato dal numero di linea nmr.
Comandi di input -- output
READ(5,1000) A,B Leggi dall'unità 5 i valori delle variabili A e B secondo il formato definito dal comando 1000
READ(5,*) A,B Come sopra. Il formato adesso è libero, fissato dalla dichiarazione delle variabili A e B
READ(5,'(f10.5,1x,f10.5)') A,B Come sopra. In questo caso il formato di lettura è specificato nel secondo argomento del comando READ
WRITE(8,1000) A,B Scrivi sull'unità 8 i valori delle variabili A e B secondo il formato definito dal comando 1000. L'utilizzazione dei formati eè analoga a quella del comando READ.
OPEN (UNIT=8,FILE='fn.dat',STATUS='OLD') Apri l'unità numero 8, il cui nome è fn.dat e il cui status OLD dice che esiste già. All'unità può essere assegnato qualsiasi numero intero.
Il nome del file può essere assegnato anche con una variabile stringa. Le possibili opzioni di STATUS sono: OLD, il file già esiste, NEW, il file viene creato durante l'esecuzione, UNKOWN, se il file non esiste viene creato.
Formati di lettura e scrittura
FORMAT E' il comando che indica il formato di scrittura e/o lettura.
I4 Per numeri interi. Il 5 indica che sono allocati 4 spazi per la lettura/scrittura, uno di questi è utilizzato per il segno.
F10.4 Per numeri reali. Sono allocati dieci spazi di cui 4 per i decimali. Bisogna considerare che in questi 10 spazi sono inclusi il punto ed il segno.
E12.5 Per numeri reali espressi in notazione scientifica. Sono allocati 12 spazi di cui 5 per i decimali. Nei 12 spazi sono inclusi il punto, il segno, il segno dell'esponente, la E dell'esponente e due cifre dell'esponente. A10 Per caratteri stringa. Sono allocati 10 caratteri.
Sottoprogrammi
FUNCTION name (A,B) La FUNCTION restituisce al programma principale un solo valore numerico che è associato al nome della function (nell'esempio name).
Nella FUNCTION deve essere presente il comando: name= variabile
Il comando RETURN riporta l'esecuzione al programma principale.
A e B sono variabili definite nel programma principale che vengono passate alla FUNCTION.
SUBROUTINE name (A,B) La SUBROUTINE restituisce al programma principale varie quantità. Le quantità calcolate nella SUBROUTINE che devono essere restituite al programma principale vengono passate nell'argomento della SUBROUTINE, insieme alle variabili di ingresso.
COMMON /name/ A,B E' un modo per mettere in comune variabili (A e B nell'esempio) tra vari sottoprogrammi e programma principale. Ogni volta che il valore numerico di A e B verrà modificato, questa modifica sarà registrata in tutti i sottoprogrammi in cui il COMMON/name/ è presente.
Etichette:
Array,
Comandi Di Controllo,
Costanti,
Fortran,
Fortran Free,
Guida Al Fortran,
Matrici,
Operazioni Matematiche,
Programmi,
Scalari,
Sottoprogrammi,
Variabili,
Vettori
mercoledì 24 gennaio 2018
Sgominata Banda Di Estorsori Sul Web: Ricattavano Le Vittime
Un 39enne, piemontese ma di origine sarda, si presentava alle sue vittime come l'ispettore Marco Gigliotti della Polizia Postale di Roma e poi le ricattava tramite vere e proprie estorsioni.
Il 39enne è risultato poi a capo di una associazione a delinquere composta da 21 persone dedite ad estorsioni e truffe in tutto il Nord Italia e specializzata nel contattare gli inserzionisti dei più noti siti d'incontri.
L'indagine è partita dopo che qualche mese fa un uomo era stato ricattato, dopo aver pubblicato annunci sul web a sfondo sessuale, da un ispettore della Polizia Postale.
La vittima aveva anche pagato 5 mila euro di multa.
Il finto ispettore però lo aveva anche minacciato di possibili ripercussioni sulla sua vita lavorativa, così il nuorese si è tolto la vita.
Il suicidio è avvenuto quattro mesi fa.
La Procura ha ipotizzato a carico del promotore dell'associazione criminale il delitto di morte come conseguenza di altro reato.
La mattina del 24 gennaio, i Carabinieri del Comando Provinciale di Nuoro, in collaborazione con i Comandi Provinciali di Torino, Vercelli e Catania hanno arrestato 17 persone (di cui 2 in carcere e 14 ai domiciliari), eseguito un obbligo di dimora e indagate 4 persone a piede libero con l'accusa di fare parte di una associazione criminale specializzata in truffe ed estorsioni con base a Torino e Vercelli.
A carico di tutti gli indagati è stato disposto anche il sequestro conservativo di beni per un corrispondente di 100 mila euro.
I carabinieri di Nuoro hanno raccolto una serie di elementi sui profili social del giovane che si era tolto la vita, approfondendo le attività svolte su alcuni siti d'incontri.
È quindi emerso che, in attesa di essere assunto come operatore socio-sanitario, il ragazzo era stato ricattato.
L'ispettore di polizia gli chiedeva il pagamento di contravvenzioni per inesistenti violazioni connesse alla pubblicazione degli annunci online a sfondo sessuale.
A capo dell’associazione c’era Simone Atzori che agiva insieme a Francesco Reina, 31enne pregiudicato di Catania anche lui residente a Torino, come spiegato in conferenza stampa dal tenente colonnello Franco Di Pietro e dal maggiore Gianluca Graziani.
L’associazione aveva un giro d’affari di circa 1000 euro al giorno per oltre 600 truffe documentate, di cui 45 riuscite.
Le vittime venivano indotte a pagare cifre che andavano dai 3000 fino ai 5000 euro, ma nel caso di un imprenditore piemontese anche di 20000 euro.
Ad Atzori viene contestata l’associazione a delinquere e una serie di altri reati.
Il 39enne è risultato poi a capo di una associazione a delinquere composta da 21 persone dedite ad estorsioni e truffe in tutto il Nord Italia e specializzata nel contattare gli inserzionisti dei più noti siti d'incontri.
L'indagine è partita dopo che qualche mese fa un uomo era stato ricattato, dopo aver pubblicato annunci sul web a sfondo sessuale, da un ispettore della Polizia Postale.
La vittima aveva anche pagato 5 mila euro di multa.
Il finto ispettore però lo aveva anche minacciato di possibili ripercussioni sulla sua vita lavorativa, così il nuorese si è tolto la vita.
Il suicidio è avvenuto quattro mesi fa.
La Procura ha ipotizzato a carico del promotore dell'associazione criminale il delitto di morte come conseguenza di altro reato.
La mattina del 24 gennaio, i Carabinieri del Comando Provinciale di Nuoro, in collaborazione con i Comandi Provinciali di Torino, Vercelli e Catania hanno arrestato 17 persone (di cui 2 in carcere e 14 ai domiciliari), eseguito un obbligo di dimora e indagate 4 persone a piede libero con l'accusa di fare parte di una associazione criminale specializzata in truffe ed estorsioni con base a Torino e Vercelli.
A carico di tutti gli indagati è stato disposto anche il sequestro conservativo di beni per un corrispondente di 100 mila euro.
I carabinieri di Nuoro hanno raccolto una serie di elementi sui profili social del giovane che si era tolto la vita, approfondendo le attività svolte su alcuni siti d'incontri.
È quindi emerso che, in attesa di essere assunto come operatore socio-sanitario, il ragazzo era stato ricattato.
L'ispettore di polizia gli chiedeva il pagamento di contravvenzioni per inesistenti violazioni connesse alla pubblicazione degli annunci online a sfondo sessuale.
A capo dell’associazione c’era Simone Atzori che agiva insieme a Francesco Reina, 31enne pregiudicato di Catania anche lui residente a Torino, come spiegato in conferenza stampa dal tenente colonnello Franco Di Pietro e dal maggiore Gianluca Graziani.
L’associazione aveva un giro d’affari di circa 1000 euro al giorno per oltre 600 truffe documentate, di cui 45 riuscite.
Le vittime venivano indotte a pagare cifre che andavano dai 3000 fino ai 5000 euro, ma nel caso di un imprenditore piemontese anche di 20000 euro.
Ad Atzori viene contestata l’associazione a delinquere e una serie di altri reati.
Etichette:
Estorsioni,
Finto Poliziotto,
Francesco Reina,
Marco Gigliotti,
Polizia Postale,
Ricatti,
Ricatti Web,
Sgominata Banda Di Estorsori Sul Web,
Simone Atzori,
Suicidio,
Suicidio Nuoro,
Suicidio Web
martedì 23 gennaio 2018
Come Bloccare I Reindirizzamenti Dei Siti Web (Chrome 64)
Google, nei prossimi aggiornamenti per Chrome, ha intenzione di rimuovere i redirect nella pagina, ridurre i banner che appaiono nella pagina mentre i contenuti desiderati vengono aperti in un'altra tab, bloccare gli overlay che vengono richiamati attraverso i banner presenti nella pagina.
Riguardo il primo problema: "Abbiamo scoperto che questo tipo di redirect avviene spesso attraverso contenuti di terze parti integrati nella pagina, e l'autore della stessa non vuole che il redirect avvenga", ha dichiarato Ryan Schoen, Product Manager di Chrome.
Il sistema sviluppato sul browser consentirà agli utenti di continuare a visualizzare la pagina, mentre tutti i redirect originati da iframe di terze parti mostreranno una "infobar".
La novità sarà presentata con Chrome 64, attualmente in fase di early beta, che arriverà entro la fine dell'anno.
Un altro problema che si intende risolvere è quando si clicca su un link che conduce ad una pubblicità, mentre il contenuto richiesto viene proposto in una nuova tab: "Si tratta di fatto di un aggiramento del pop-up blocker di Chrome, una delle feature più usate dai nostri utenti. A partire da Chrome 65 riusciremo a rilevare questo comportamento e lanciare una infobar, impedendo alla tab principale di essere ridirezionata".
Questo consentirà di continuare l'esperienza di navigazione come desiderato, preservando allo stesso tempo il contesto della pagina da cui sono arrivati.
Per preservare i siti da problemi derivati da elementi di terze parti, Google consentirà ai webmaster di completare un Abusive Experience Report segnalando elementi che violano le direttive della compagnia.
La compagnia annuncia inoltre che attualmente un report su cinque è relativo a contenuti non desiderati che compaiono con la pressione di un link, ma le nuove misure che verranno adottate con i prossimi Chrome dovrebbero ridurre il fenomeno.
Riguardo il primo problema: "Abbiamo scoperto che questo tipo di redirect avviene spesso attraverso contenuti di terze parti integrati nella pagina, e l'autore della stessa non vuole che il redirect avvenga", ha dichiarato Ryan Schoen, Product Manager di Chrome.
Il sistema sviluppato sul browser consentirà agli utenti di continuare a visualizzare la pagina, mentre tutti i redirect originati da iframe di terze parti mostreranno una "infobar".
La novità sarà presentata con Chrome 64, attualmente in fase di early beta, che arriverà entro la fine dell'anno.
Un altro problema che si intende risolvere è quando si clicca su un link che conduce ad una pubblicità, mentre il contenuto richiesto viene proposto in una nuova tab: "Si tratta di fatto di un aggiramento del pop-up blocker di Chrome, una delle feature più usate dai nostri utenti. A partire da Chrome 65 riusciremo a rilevare questo comportamento e lanciare una infobar, impedendo alla tab principale di essere ridirezionata".
Questo consentirà di continuare l'esperienza di navigazione come desiderato, preservando allo stesso tempo il contesto della pagina da cui sono arrivati.
Per preservare i siti da problemi derivati da elementi di terze parti, Google consentirà ai webmaster di completare un Abusive Experience Report segnalando elementi che violano le direttive della compagnia.
La compagnia annuncia inoltre che attualmente un report su cinque è relativo a contenuti non desiderati che compaiono con la pressione di un link, ma le nuove misure che verranno adottate con i prossimi Chrome dovrebbero ridurre il fenomeno.
domenica 21 gennaio 2018
Selfrando Rende Più Sicuro TOR? Cos'è e Come Funziona
Selfrando, è un algoritmo sviluppato dall'Università di Padova (dall'Università tecnica di Darmstadt e dall’Università di California, Irvine), pensato per ridurre la "superficie" di attacco all'interno di programmi scritti con linguaggio C/C++: in primis TOR Browser.
In poche parole ideato per contrastare l'FBI ed altre organizzazioni interessate a bypassare il velo di anonimato garantito dalla rete a cipolla.
Una tecnica usata spesso dagli Hacker (o da organizzazione governative) per acquisire il controllo di un computer è intervenire sulla sequenza di istruzioni contenuta in un software: senza la necessità di aggiungere alcun codice “malevolo”, si agisce semplicemente sull’ordine della sequenza, inducendo il sistema ad eseguire solo alcune delle istruzioni già presenti, violando la corretta esecuzione della sequenza.
Per evitare questa violazione, è necessario rendere casuali di continuo la sequenza di istruzioni, ossia modificare l’ordine in memoria delle istruzioni del software ogni volta che viene avviato.
Lo scopo è quello di rendere casuale la distribuzione del codice del programma nella memoria del processore.
Per dirla in parole povere, Selfrando riorganizza il layout del codice delle librerie standard all'interno del succitato browser.
Prof. Mauro Conti (Dipartimento di Matematica dell’Università di Padova): "Gli attacchi più potenti contro i browser come TOR Browser ambiscono a sfruttare remotamente una vulnerabilità sulla macchina della vittima utilizzando una tecnica avanzata conosciuta come “riutilizzo del codice. L'idea fondamentale è di raggruppare diversi frammenti del codice di un programma per formare un malware in grado di controllare la macchina della vittima; in questa maniera, l'aggressore non ha la necessità di inserire preventivamente codice estraneo nella macchina della vittima.
Selfrando difende i programmi da questa classe di attacchi randomizzando i frammenti di un programma.
L'aggressore, all'oscuro della nuova disposizione dei frammenti, ha notevoli difficoltà a costruire un attacco affidabile basato sul riutilizzo del codice"
Selfrando automatizza questo processo di difesa: ogni PC che ne fa uso subirà l’automatica ricombinazione della sequenza di istruzioni del software ogni volta che questo si avvia.
In questo modo, l’attivazione del meccanismo di sicurezza si semplifica in modo drastico: ogni software che comprenda Selfrando sarà protetto ad ogni riavvio, senza alcun bisogno di intervento “manuale”.
Il nuovo sistema, poi, facilita enormemente un altro meccanismo essenziale, quello della “validazione”, attraverso cui ogni utente si assicura di aver scaricato esattamente il software che desidera e non una copia compromessa.
Il sistema ideato dal gruppo di ricerca ha convinto i responsabili di The TOR Project e non era facile.
In questo modo eventuali malintenzionati che tentassero di manipolare il codice di TOR con un malware caricato sul Web, non riuscirebbero a trovare le funzioni del programma all'interno della RAM e non potrebbero procedere.
Selfrando protegge quindi TOR dalla più comune minaccia per software compilati, meglio della ASLR (Address Space Layout Randomization) implementata nei sistemi operativi moderni (e in Firefox di TOR Browser stesso), e protegge efficacemente gli utenti dai tentativi delle agenzie di spionaggio di identificarli.
L'estensione è stata implementata in TOR Hardened e si può scaricare dal sito web ufficiale.
Per TOR Hardened: Hardened TOR
Per il download generico: Selfrando
In poche parole ideato per contrastare l'FBI ed altre organizzazioni interessate a bypassare il velo di anonimato garantito dalla rete a cipolla.
Una tecnica usata spesso dagli Hacker (o da organizzazione governative) per acquisire il controllo di un computer è intervenire sulla sequenza di istruzioni contenuta in un software: senza la necessità di aggiungere alcun codice “malevolo”, si agisce semplicemente sull’ordine della sequenza, inducendo il sistema ad eseguire solo alcune delle istruzioni già presenti, violando la corretta esecuzione della sequenza.
Per evitare questa violazione, è necessario rendere casuali di continuo la sequenza di istruzioni, ossia modificare l’ordine in memoria delle istruzioni del software ogni volta che viene avviato.
Lo scopo è quello di rendere casuale la distribuzione del codice del programma nella memoria del processore.
Per dirla in parole povere, Selfrando riorganizza il layout del codice delle librerie standard all'interno del succitato browser.
Prof. Mauro Conti (Dipartimento di Matematica dell’Università di Padova): "Gli attacchi più potenti contro i browser come TOR Browser ambiscono a sfruttare remotamente una vulnerabilità sulla macchina della vittima utilizzando una tecnica avanzata conosciuta come “riutilizzo del codice. L'idea fondamentale è di raggruppare diversi frammenti del codice di un programma per formare un malware in grado di controllare la macchina della vittima; in questa maniera, l'aggressore non ha la necessità di inserire preventivamente codice estraneo nella macchina della vittima.
Selfrando difende i programmi da questa classe di attacchi randomizzando i frammenti di un programma.
L'aggressore, all'oscuro della nuova disposizione dei frammenti, ha notevoli difficoltà a costruire un attacco affidabile basato sul riutilizzo del codice"
Selfrando automatizza questo processo di difesa: ogni PC che ne fa uso subirà l’automatica ricombinazione della sequenza di istruzioni del software ogni volta che questo si avvia.
In questo modo, l’attivazione del meccanismo di sicurezza si semplifica in modo drastico: ogni software che comprenda Selfrando sarà protetto ad ogni riavvio, senza alcun bisogno di intervento “manuale”.
Il nuovo sistema, poi, facilita enormemente un altro meccanismo essenziale, quello della “validazione”, attraverso cui ogni utente si assicura di aver scaricato esattamente il software che desidera e non una copia compromessa.
Il sistema ideato dal gruppo di ricerca ha convinto i responsabili di The TOR Project e non era facile.
In questo modo eventuali malintenzionati che tentassero di manipolare il codice di TOR con un malware caricato sul Web, non riuscirebbero a trovare le funzioni del programma all'interno della RAM e non potrebbero procedere.
Selfrando protegge quindi TOR dalla più comune minaccia per software compilati, meglio della ASLR (Address Space Layout Randomization) implementata nei sistemi operativi moderni (e in Firefox di TOR Browser stesso), e protegge efficacemente gli utenti dai tentativi delle agenzie di spionaggio di identificarli.
L'estensione è stata implementata in TOR Hardened e si può scaricare dal sito web ufficiale.
Per TOR Hardened: Hardened TOR
Per il download generico: Selfrando
Siti Che Minano Criptovalute Con La CPU Dei Navigatori (Come Difendersi)
Siti quai Wstream, cb01 e soprattutto The Pirate Bay sono stati colti in fragrante: questi siti infatti hanno inserito un miner di criptomonete Javascript all'interno di alcune pagine del sito, al fine di sfruttare la potenza di calcolo dei processori dei visitatori per fare soldi.
Il tutto senza segnalare alcunché agli utenti.
Torrentfreak: "Alcune ore fa molti utenti di Pirate Bay hanno iniziato a notare che l'uso della loro CPU era cresciuto in modo netto visitando determinate pagine del sito. Dopo un'ispezione approfondita è emerso che questi picchi erano causati da un miner Bitcoin integrato nel sito.
Il codice in questione è nascosto nel piè di pagina del sito e usa un miner fornito da Coinhive.
Questo servizio offre ai proprietari del sito l'opzione di convertire la potenza della CPU degli utenti in monete Monero"
Si tratta di un progetto open-source chiamato Coin-Hive, basato su Node.js e dedicato esclusivamente alla criptovaluta Monero (un mining alternativo e Crypto-Loot).
Il principale metodo di diffusione dei miner è il malvertising, una pratica che consiste nell'inserimento di codice malevolo all'interno di banner pubblicitari apparentemente legittimi: i siti che distribuiscono maggiormente gli script malevoli sono russi ed ucraini.
Il miner era stato integrato nei risultati di ricerca e nelle categorie, ma non nell'homepage o nelle singole pagine dei Torrent.
Gli operatori del servizio di TPB, nel mirino delle critiche, hanno rilasciato una dichiarazione, specificando che si è trattato di un esperimento durato poco e che si è trattato, appunto, solo “di un esperimento”: "Vogliamo eliminare davvero tutti gli annunci pubblicitari, ma ci servono anche abbastanza soldi per tenere il sito in funzione. Facci sapere cosa ne pensi nei commenti: vuoi mettere a disposizione la tua CPU, o preferisci gli annunci? Ovviamente il mining può essere interrotto da un qualsiasi servizio di ad blocking".
Il meccanismo dovrebbe incidere solo per un 20-30% sul totale delle prestazioni possibili.
DIFESA
Il suggerimento è comunque quello di bloccare o disabilitare Javascript dal browser o utilizzare add-on come NoScript e ScriptBlock.
Oppure bloccare l'URL del miner con un ad-blocker.
O ancora usare estensioni quali: MinerBlock o No Coin.
Il tutto senza segnalare alcunché agli utenti.
Torrentfreak: "Alcune ore fa molti utenti di Pirate Bay hanno iniziato a notare che l'uso della loro CPU era cresciuto in modo netto visitando determinate pagine del sito. Dopo un'ispezione approfondita è emerso che questi picchi erano causati da un miner Bitcoin integrato nel sito.
Il codice in questione è nascosto nel piè di pagina del sito e usa un miner fornito da Coinhive.
Questo servizio offre ai proprietari del sito l'opzione di convertire la potenza della CPU degli utenti in monete Monero"
Si tratta di un progetto open-source chiamato Coin-Hive, basato su Node.js e dedicato esclusivamente alla criptovaluta Monero (un mining alternativo e Crypto-Loot).
Il principale metodo di diffusione dei miner è il malvertising, una pratica che consiste nell'inserimento di codice malevolo all'interno di banner pubblicitari apparentemente legittimi: i siti che distribuiscono maggiormente gli script malevoli sono russi ed ucraini.
Il miner era stato integrato nei risultati di ricerca e nelle categorie, ma non nell'homepage o nelle singole pagine dei Torrent.
Gli operatori del servizio di TPB, nel mirino delle critiche, hanno rilasciato una dichiarazione, specificando che si è trattato di un esperimento durato poco e che si è trattato, appunto, solo “di un esperimento”: "Vogliamo eliminare davvero tutti gli annunci pubblicitari, ma ci servono anche abbastanza soldi per tenere il sito in funzione. Facci sapere cosa ne pensi nei commenti: vuoi mettere a disposizione la tua CPU, o preferisci gli annunci? Ovviamente il mining può essere interrotto da un qualsiasi servizio di ad blocking".
Il meccanismo dovrebbe incidere solo per un 20-30% sul totale delle prestazioni possibili.
DIFESA
Il suggerimento è comunque quello di bloccare o disabilitare Javascript dal browser o utilizzare add-on come NoScript e ScriptBlock.
Oppure bloccare l'URL del miner con un ad-blocker.
O ancora usare estensioni quali: MinerBlock o No Coin.
venerdì 19 gennaio 2018
Cina, Sud Corea ed USA Fanno Crollare Il Bitcoin (2018)
Le ultime settimane sono state le più nere per le valute virtuali.
Nel giro di qualche giorno il mercato globale è crollato del 40%, un disastro dovuto in parte all’estrema volatilità di questo tipo di valuta ma anche per il panico generato dall’andamento dei mercati asiatici.
Il totale del mercato delle criptovalute è passato da circa 700 miliardi di dollari a poco più di 420 nel giro di 3 giorni: un crollo del 40%.
Bitcoin ha perso poco oltre il 40%, "stabilizzandosi" su poco più di 10mila (dopo essere sceso anche sugli 8mila), una cifra che non veniva raggiunta dallo scorso novembre (a fine dicembre arrivò quasi a 20mila dollari).
Ethereum, la seconda criptovaluta per volume d’affari, ha perso più del 35%, passando da oltre 1.300 dollari a circa 835 dollari (toccando anche i 600).
Ripple è ridiscesa a meno di un dollaro.
CROLLO
Il crollo degli ultimi giorni sta continuando, intervallato da lievi e brevi riprese.
Per i Bitcoin si tratta di un grande crollo a seguito di un aumento abnorme (dicembre 2017), ciò evidenzia che non la bolla non è ancora scoppiata, cioè che il mercato non è collassato: o perlomeno non ancora.
Potrebbe trattarsi di un normale assestamento del mercato, un evento normale dopo la grandissima crescita degli ultimi mesi.
Vista la sua grande volatilità, il mercato delle criptovalute è molto esposto a quello che viene definito «panic selling», cioè quello che succede quando molti investitori vendono per paura di un crollo del valore del proprio bene, contribuendo in questo modo al suo andamento negativo.
CAUSE
In molti attribuiscono il crollo degli ultimi giorni al susseguirsi di notizie dannose per il mercato delle criptovalute, e in particolare alla notizia di una possibile chiusura dei siti di exchange sudcoreani.
La Corea del Sud è infatti il terzo paese al mondo per volume d’affari in criptovalute: la settimana scorsa il ministro della Giustizia ha annunciato la decisione di chiudere i siti di exchange (le motivazioni riguardano soprattutto la volontà dei governi di regolamentare un mercato che finora era stato sostanzialmente ignorato).
La chiusura di questi siti sarebbe un grosso problema per il mercato delle criptovalute, ciò ha causato le ingenti vendite e seguente crollo di valore.
Altre notizie poco rassicuranti sono arrivate anche dalla Cina, che sembra voler sganciarsi dai Bitcoin limitando il settore del cosiddetto “mining” e gli accessi ai siti di exchange.
L'allarme sulle valute virtuali, in Cina, era cominciato già a settembre dello scorso anno, quando la banca centrale assieme ad altre authority cinesi della finanza e di internet aveva deciso la sospensione delle Initial Coin Offerings, un popolare metodo di finanziamento per le startup, e poche settimane più tardi, alla fine di settembre scorso, aveva vietato il trading in Bitcoin sulle tre grandi piattaforme: BTC China, Huobi e OkCoin.
A inizio gennaio, infine, la banca centrale aveva dato l'ordine a livello locale di terminare le operazioni di mining.
Ha influito in questi cali anche la chiusura di Bitconnect, una piattaforma per investire e scambiare Bitcoin, che era sospettata di truffare gli utenti con uno schema Ponzi.
Regolamentazioni di questo tipo rappresentano il rischio principale per ulteriori ribassi perché generano un peggioramento del sentimento di fiducia intorno alle criptovalute.
Ciò provoca il cosiddetto "sell off" (vendita rapida).
Gelo sulle criptomonete anche dagli Stati Uniti dove Sigal Mandelker, vicesegretario al dipartimento del Tesoro con delega a terrorismo e intelligence finanziaria ha bollato le valute virtuali "una minaccia in evoluzione".
Il Dipartimento guidato da Steven Mnuchin sta esaminando 100 piattaforme di scambio e provider di valute virtuali, registrati e non, per "perseguire" chi non rispetta le regole.
Dunque gli Stati Uniti si aggiungono a Giappone ed Australia, ovvero a quei pochi paesi che regolano le attività di pagamento e di scambi delle valute virtuali.
Nel giro di qualche giorno il mercato globale è crollato del 40%, un disastro dovuto in parte all’estrema volatilità di questo tipo di valuta ma anche per il panico generato dall’andamento dei mercati asiatici.
Il totale del mercato delle criptovalute è passato da circa 700 miliardi di dollari a poco più di 420 nel giro di 3 giorni: un crollo del 40%.
Bitcoin ha perso poco oltre il 40%, "stabilizzandosi" su poco più di 10mila (dopo essere sceso anche sugli 8mila), una cifra che non veniva raggiunta dallo scorso novembre (a fine dicembre arrivò quasi a 20mila dollari).
Ethereum, la seconda criptovaluta per volume d’affari, ha perso più del 35%, passando da oltre 1.300 dollari a circa 835 dollari (toccando anche i 600).
Ripple è ridiscesa a meno di un dollaro.
CROLLO
Il crollo degli ultimi giorni sta continuando, intervallato da lievi e brevi riprese.
Per i Bitcoin si tratta di un grande crollo a seguito di un aumento abnorme (dicembre 2017), ciò evidenzia che non la bolla non è ancora scoppiata, cioè che il mercato non è collassato: o perlomeno non ancora.
Potrebbe trattarsi di un normale assestamento del mercato, un evento normale dopo la grandissima crescita degli ultimi mesi.
Vista la sua grande volatilità, il mercato delle criptovalute è molto esposto a quello che viene definito «panic selling», cioè quello che succede quando molti investitori vendono per paura di un crollo del valore del proprio bene, contribuendo in questo modo al suo andamento negativo.
CAUSE
In molti attribuiscono il crollo degli ultimi giorni al susseguirsi di notizie dannose per il mercato delle criptovalute, e in particolare alla notizia di una possibile chiusura dei siti di exchange sudcoreani.
La Corea del Sud è infatti il terzo paese al mondo per volume d’affari in criptovalute: la settimana scorsa il ministro della Giustizia ha annunciato la decisione di chiudere i siti di exchange (le motivazioni riguardano soprattutto la volontà dei governi di regolamentare un mercato che finora era stato sostanzialmente ignorato).
La chiusura di questi siti sarebbe un grosso problema per il mercato delle criptovalute, ciò ha causato le ingenti vendite e seguente crollo di valore.
Altre notizie poco rassicuranti sono arrivate anche dalla Cina, che sembra voler sganciarsi dai Bitcoin limitando il settore del cosiddetto “mining” e gli accessi ai siti di exchange.
L'allarme sulle valute virtuali, in Cina, era cominciato già a settembre dello scorso anno, quando la banca centrale assieme ad altre authority cinesi della finanza e di internet aveva deciso la sospensione delle Initial Coin Offerings, un popolare metodo di finanziamento per le startup, e poche settimane più tardi, alla fine di settembre scorso, aveva vietato il trading in Bitcoin sulle tre grandi piattaforme: BTC China, Huobi e OkCoin.
A inizio gennaio, infine, la banca centrale aveva dato l'ordine a livello locale di terminare le operazioni di mining.
Ha influito in questi cali anche la chiusura di Bitconnect, una piattaforma per investire e scambiare Bitcoin, che era sospettata di truffare gli utenti con uno schema Ponzi.
Regolamentazioni di questo tipo rappresentano il rischio principale per ulteriori ribassi perché generano un peggioramento del sentimento di fiducia intorno alle criptovalute.
Ciò provoca il cosiddetto "sell off" (vendita rapida).
Gelo sulle criptomonete anche dagli Stati Uniti dove Sigal Mandelker, vicesegretario al dipartimento del Tesoro con delega a terrorismo e intelligence finanziaria ha bollato le valute virtuali "una minaccia in evoluzione".
Il Dipartimento guidato da Steven Mnuchin sta esaminando 100 piattaforme di scambio e provider di valute virtuali, registrati e non, per "perseguire" chi non rispetta le regole.
Dunque gli Stati Uniti si aggiungono a Giappone ed Australia, ovvero a quei pochi paesi che regolano le attività di pagamento e di scambi delle valute virtuali.
La Vulnerabilità KRACK Che Colpisce Il Wi-FI
KRACK è una pericolosa vulnerabilità trovata qualche mese fa nel protocollo di sicurezza WPA2 delle comunicazioni Wi-Fi.
A scoprirla Mathy Vanhoef, principale autore della ricerca e il cui lavoro si basa su una serie di analisi già condotte in precedenza da altre parti circa i punti deboli presenti nei componenti del protocollo WPA2.
Le vulnerabilità individuate da Vanhoef sono state trasformate in codice proof of concept, che hanno permesso di comprendere che qualsiasi dispositivo contenente un modulo di comunicazione Wi-Fi è vulnerabile ad una variante degli attacchi.
Le reti Wi-Fi fanno uso di chiavi condivise basate su cifratura AES per proteggere il traffico di rete. La chiave viene condivisa raccogliendo una serie di "handshake" crittografici che verificano l'identità del client. Gli attacchi che i ricercatori hanno descritto prendono di mira proprio questi handshake crittografici, che sono di vario tipo.
In particolare: 4-way handshake, PeerKey handshake, Group Key Refresh handshake e Fast Basic Servce Set Transition handshake.
Ad esempio l'attacco al 4-way handshake è particolarmente devastante contro Android 6.0 e successive, al punto da riuscire a forzare il client ad usare una chiave di cifratura estremamente prevedibile, fatta di soli 0.
Sistemi Windows e iOS non sono vulnerabili all'attacco 4-way, ma al Group Key Refresh handshake e Fast BSS.
Visto che esistono diverse implementazioni di WPA2, l'impatto di un attacco dipende da quale di queste viene utilizzata per la trasmissione dei dati.
Per le connessioni che usano AES e il Counter con CBC-MAC Protocol, un attaccante può decifrare pacchetti di rete, rendendo possibile leggere i loro contenuti e iniettare altri elementi dannosi nei flussi di pacchetti TCP.
La chiave tuttavia non può essere violata, quindi l'attaccante non può creare ad-hoc una chiave per collegarsi alla rete ma deve usare un access point clonato che usa lo stesso MAC adrress dell'access point della rete presa di mira, usando però un differente canale Wi-Fi.
Per quelli che usano Temporal Key Integrity Protocol (TKIP), il Message Integrity Code key può essere recuperato dall'attaccante.
In questo modo è possibile riutilizzare i pacchetti catturati, oltre che forgiare e trasmettere nuovi pachetti al client preso di mira, mascherandosi da access point.
Se è presente il Galois/Counter Mode Protocol è possibile riutilizzare e decifrare pacchetti, oltre che recuperare la chiave di autenticazione che in questo caso viene usata per proteggere entrambe le direzioni di comunicazione.
Per questo motivo, a differenza del caso precedente, un attaccante può forgiare pacchetti in entrambe le direzioni, accedere quindi alla rete e fingersi client o access point a seconda del tipo di obiettivo prefissato.
Tutto il traffico Wi-Fi fra dispositivi e access point wireless è vulnerabile all'exploit, e in alcuni casi può essere sfruttato anche per manipolare le pagine web introducendo Malware e Backdoor.
Le diverse vulnerabilità scoperte su WPA2 colpiscono in maniera più estesa Android e Linux, dando la possibilità agli aggressori anche di modificare siti web per scopi fraudolenti.
Secondo quanto riportano i ricercatori di sicurezza oltre il 40% dei dispositivi Android (tutti quelli con la versione 6.0 o successive) sono attualmente vulnerabili ad una variante "devastante" dell'attacco che consente di manipolare il traffico fra client e access point.
Una volta installato l'aggiornamento sul proprio computer, smartphone o tablet si è al sicuro?
Una volta aggiornati, i vari client non potranno essere violati utilizzando il metodo KRACK anche se la rete contiene dispositivi compromessi o è lo stesso access point ad essere stato violato.
Rimane tuttavia decisamente importante mantenere al sicuro tutta la rete, quindi sarà opportuno aggiornare i firmware di tutti i router, repeater e client generici connessi via Wi-Fi anche dopo l'installazione dei fix sui sistemi di maggiore importanza.
Le prime a rilasciare patch di sicurezza sono state: Arch Linux, Aruba, Cisco Meraki, DD-WRT, Debian/Ubuntu, Fortinet, Intel, LEDE/OpenWrt, Netgear (per i modelli WAC120, WAC505/WAC510, WAC720/730, WN604, WNAP210v2, WNAP320, WNDAP350, WNDAP620, WNDAP660, WND930), Ubiquiti e Watchguard Cloud.
Se il vostro router è stato aggiornato e non è in questo elenco vi esortiamo a scriverlo nei commenti in modo da aiutare gli altri lettori a proteggersi dalle vulnerabilità. Consigliamo inoltre di consultare periodicamente la pagina dell'US CERT per mantenersi aggiornati sull'evolversi della situazione per i vari produttori.
A scoprirla Mathy Vanhoef, principale autore della ricerca e il cui lavoro si basa su una serie di analisi già condotte in precedenza da altre parti circa i punti deboli presenti nei componenti del protocollo WPA2.
Le vulnerabilità individuate da Vanhoef sono state trasformate in codice proof of concept, che hanno permesso di comprendere che qualsiasi dispositivo contenente un modulo di comunicazione Wi-Fi è vulnerabile ad una variante degli attacchi.
Le reti Wi-Fi fanno uso di chiavi condivise basate su cifratura AES per proteggere il traffico di rete. La chiave viene condivisa raccogliendo una serie di "handshake" crittografici che verificano l'identità del client. Gli attacchi che i ricercatori hanno descritto prendono di mira proprio questi handshake crittografici, che sono di vario tipo.
In particolare: 4-way handshake, PeerKey handshake, Group Key Refresh handshake e Fast Basic Servce Set Transition handshake.
Ad esempio l'attacco al 4-way handshake è particolarmente devastante contro Android 6.0 e successive, al punto da riuscire a forzare il client ad usare una chiave di cifratura estremamente prevedibile, fatta di soli 0.
Sistemi Windows e iOS non sono vulnerabili all'attacco 4-way, ma al Group Key Refresh handshake e Fast BSS.
Visto che esistono diverse implementazioni di WPA2, l'impatto di un attacco dipende da quale di queste viene utilizzata per la trasmissione dei dati.
Per le connessioni che usano AES e il Counter con CBC-MAC Protocol, un attaccante può decifrare pacchetti di rete, rendendo possibile leggere i loro contenuti e iniettare altri elementi dannosi nei flussi di pacchetti TCP.
La chiave tuttavia non può essere violata, quindi l'attaccante non può creare ad-hoc una chiave per collegarsi alla rete ma deve usare un access point clonato che usa lo stesso MAC adrress dell'access point della rete presa di mira, usando però un differente canale Wi-Fi.
Per quelli che usano Temporal Key Integrity Protocol (TKIP), il Message Integrity Code key può essere recuperato dall'attaccante.
In questo modo è possibile riutilizzare i pacchetti catturati, oltre che forgiare e trasmettere nuovi pachetti al client preso di mira, mascherandosi da access point.
Se è presente il Galois/Counter Mode Protocol è possibile riutilizzare e decifrare pacchetti, oltre che recuperare la chiave di autenticazione che in questo caso viene usata per proteggere entrambe le direzioni di comunicazione.
Per questo motivo, a differenza del caso precedente, un attaccante può forgiare pacchetti in entrambe le direzioni, accedere quindi alla rete e fingersi client o access point a seconda del tipo di obiettivo prefissato.
Tutto il traffico Wi-Fi fra dispositivi e access point wireless è vulnerabile all'exploit, e in alcuni casi può essere sfruttato anche per manipolare le pagine web introducendo Malware e Backdoor.
Le diverse vulnerabilità scoperte su WPA2 colpiscono in maniera più estesa Android e Linux, dando la possibilità agli aggressori anche di modificare siti web per scopi fraudolenti.
Secondo quanto riportano i ricercatori di sicurezza oltre il 40% dei dispositivi Android (tutti quelli con la versione 6.0 o successive) sono attualmente vulnerabili ad una variante "devastante" dell'attacco che consente di manipolare il traffico fra client e access point.
Una volta installato l'aggiornamento sul proprio computer, smartphone o tablet si è al sicuro?
Una volta aggiornati, i vari client non potranno essere violati utilizzando il metodo KRACK anche se la rete contiene dispositivi compromessi o è lo stesso access point ad essere stato violato.
Rimane tuttavia decisamente importante mantenere al sicuro tutta la rete, quindi sarà opportuno aggiornare i firmware di tutti i router, repeater e client generici connessi via Wi-Fi anche dopo l'installazione dei fix sui sistemi di maggiore importanza.
Le prime a rilasciare patch di sicurezza sono state: Arch Linux, Aruba, Cisco Meraki, DD-WRT, Debian/Ubuntu, Fortinet, Intel, LEDE/OpenWrt, Netgear (per i modelli WAC120, WAC505/WAC510, WAC720/730, WN604, WNAP210v2, WNAP320, WNDAP350, WNDAP620, WNDAP660, WND930), Ubiquiti e Watchguard Cloud.
Se il vostro router è stato aggiornato e non è in questo elenco vi esortiamo a scriverlo nei commenti in modo da aiutare gli altri lettori a proteggersi dalle vulnerabilità. Consigliamo inoltre di consultare periodicamente la pagina dell'US CERT per mantenersi aggiornati sull'evolversi della situazione per i vari produttori.
La Storia Del Bluetooth e La Leggenda Di Re Aroldo I
L'idea del Bluetooth o comunque di quello che sarà il Bluetooth venne alla Ericsson nel 1994.
Nel 1996 un drappello di grosse aziende tecnologiche (Intel, IBM, Ericsson, Toshiba e Nokia, che all’epoca se la passava molto meglio di adesso. Poi si aggiunsero 3com, Microsoft e Motorola) si impegnò per la costruzione di un nuovo standard per la trasmissione di dati (tra cellulari) senza fili a corto raggio, in modo da potere mettere in comunicazione dispositivi tra di loro senza particolari ostacoli dovuti a modelli e marche.
Una sera, nell’estate del 1997 a Toronto, l’ingegnere di Intel Jim Kardach uscì per bere qualcosa insieme a Sven Mattisson, un suo collega impiegato di Ericsson.
Kardach all’epoca aveva portato avanti un sistema che si chiamava Business-RF, mentre Mattisson una soluzione simile chiamata MC Links.
Nokia non era stata da meno e nell’ambito del progetto aveva promosso una sua tecnologia, chiamata Low Power RF, ma stando ai racconti nessuno dei suoi ingegneri era presente alla bevuta.
LA STORIA DI AROLDO I CHE ISPIRO' IL NOME
Kardach e Mattisson chiacchierarono a lungo e a un certo punto si misero a parlare anche di storia. Mattisson aveva appena finito di leggere "Le Navi Dei Vichinghi" ("The Long Ships") di Frans G. Bengtsson, un libro che parlava dei viaggi dei guerrieri danesi durante il regno di Aroldo I "Blatand" di Danimarca (“Dente Blu/Azzurro”).
Come accadeva spesso nel Medioevo, anche re Aroldo I era conosciuto con un soprannome: Blátǫnn, che significa appunto “Dente Blu”.
Non si sa di preciso perché fosse chiamato così, ma secondo diversi studiosi aveva probabilmente un dente malato (forse non vitale), che appariva più scuro degli altri.
Ma ci sono diverse altre teorie, ad esempio il fatto che indossasse spesso abiti blu.
Ispirato dalla conversazione sulla storia della Danimarca con Mattisson, Kardach in seguito lesse un libro sul tema imparando altre cose su Dente Blu.
Kardach spiegò l’illuminazione che ebbe da quella lettura: “Aroldo I aveva unito la Danimarca e aveva cristianizzato i danesi! Mi resi quindi conto che il suo soprannome sarebbe stato ideale per dare un nome al progetto cui stavo lavorando”
Kardach illustrò la sua idea di chiamare il sistema Bluetooth a una riunione con alcuni responsabili del marketing, ma in quell’occasione si decise di tenere il nome solo provvisoriamente in attesa di qualcosa di meglio.
Quando il sistema era quasi del tutto pronto, i partecipanti al progetto scelsero la proposta portata avanti da IBM di chiamarlo PAN (Personal Area Networking).
Ma il nome era troppo generico e quindi alla fine venne mantenuto il nome "inglesizzato" Bluetooth ma sempre con l’idea di cambiarlo il prima possibile.
Cosa che non avvenne perchè il successo fu fulmineo.
Per il logo stesso del Bluetooth si scelse di ricorrere alla cultura e alla storia della Scandinavia.
Il logo che tutti hanno imparato a riconoscere è il frutto della combinazione di due “rune”, i segni dell’alfabeto segnico usato dalle antiche popolazioni germaniche.
Le rune ᚼ e ᛒ fanno riferimento alle iniziali di re Aroldo I e combinate insieme portano al logo del Bluetooh.
L’unione delle due rune allude efficacemente all’idea alla base del sistema: mettere insieme e far comunicare milioni di dispositivi, costruiti da centinaia di aziende diverse in giro per il mondo.
FUNZIONAMENTO
Tornando al progetto, gli obiettivi iniziali del gruppo era lo sviluppo di una nuova tecnologia ad onde corte per far comunicare a breve distanza, creando uno standard fisso, più dispositivi.
Si doveva trattare però di uno standard aperto.
Già nel mese di aprile del 1999 il consorzio contava ben 600 membri.
Nel mese di luglio dello stesso anno uscirono le prime specifiche tecniche del neonato Bluetooth.
Da quel momento varie versioni del Bluetooth sono state ratificate dal SIG, tutte rispondenti ai requisiti di interoperabilità, armonizzazione della banda e promozione della tecnologia.
I primi prodotti Bluetooth uscirono sul mercato durante il 2000.
Ovviamente per un lancio commerciale di massa occorrerà attendere qualche anno.
L'idea era di permettere il trasporto di dati e di voce a corta distanza, grazie ad uno standard dai costi molto bassi, che utilizza pochissima energia e che può essere facilmente implementato in qualsiasi dispositivo.
Le specifiche tecniche del Bluetooth definiscono una trasmissione ad onde radio a breve o media distanza, fino ad un massimo di 100 metri, capace di trasportare sia trasmissioni voce che dati.
La banda utilizzata è quella che va da 2.4 a 2.48 Ghz, utilizzando il Frequence Hop (FH), un segnale full duplex che arriva fino a 1600 hops al secondo, e dividendo la banda di frequenza in 79 sottocanali, tra i quali il salto della trasmissione, con intervalli da 1 Mhz, per consentire un'alta immunità alle interferenze.
Utilizzando particolari accorgimenti tecnici, il numero dei dispositivi che si possono unire in una vera e propria rete wireless è praticamente infinito.
Inoltre un dispositivo che funziona come dipendente, può a sua volta essere centrale per un'altra serie di dispositivi.
Questa funzione è nota come Scatternet.
Fino a dieci piccole reti possono formare una Scatternet senza alcun problema di interferenze.
Ogni dispositivo Bluetooth può essere tolto da una piccola rete ed aggiunto ad un'altra, senza alcun problema.
Si può parlare di piccola rete quando vi sono due o più dispositivi Bluetooth che condividono il medesimo canale.
Non vi è nessuna limitazione di connessione tra i diversi dispositivi Bluetooth, eccetto ovviamente la distanza.
Anche se due piccole reti si trovano in luoghi diversi dello stesso edificio, la comunicazione potrà avvenire senza problema alcuno.
Per regolare il traffico dei diversi dispositivi uno di essi dovrà diventare l'unità centrale, ma questo non vuol dire che altri dispositivi non possano interagire tra loro bypassando il dispositivo centrale.
Visto che le frequenze radio sono facilmente intercettabili, lo standard Bluetooth è stato dotato di diversi dispositivi di sicurezza.
Quelli principali comprendono una routine a risposta automatica per l'autenticazione, che previene eventuali accessi casuali alla rete, un codice di cifratura di flusso, che permette il mantenimento della segretezza delle trasmissioni, una serie di codici di accesso generati casualmente durante la connessione, che prevengono qualsiasi tipo di utilizzo fraudolento.
L'architettura di rete del Bluetooth è alquanto semplice, composta da una parte radio analogica e da una parte fissa digitale.
La parte fissa è detta Host Controller, esso comunica con i dispositivi Bluetooth presenti tramite un segnale digitale trasportato appunto dalla CPU dell'Host tramite un'altra parte della rete chiamata Link Controller.
Il Link Controller guida le funzioni di collegamento simmetrico ed asimmetrico, oltre alla codifica audio ed alla cifratura.
Tramite il Link Controller il segnale radio è capace di attraversare muri ed oggetti.
PROBLEMI
Oltre al problema "distanza", uno cosa negativa di questa tecnologia era l'alto prezzo dei chip Bluetooth.
Altro grave problema era quello della compatibilità.
I risultati della incompatibilità di diversi apparecchi Bluetooth è stata chiara quando la prima prova ufficiale con centinaia di dispositivi, tenutasi al CeBIT 2001, si risolse in un clamoroso fiasco.
Quasi nessuno dei terminali riusciva a comunicare con quelli prodotti da altre aziende.
Altro problema, la frequenza radio utilizzata.
Proprio quella frequenza che è il fiore all'occhiello del Bluetooth, infatti, viene utilizzata da molti altri apparecchi elettronici.
La conseguenza è l' aumento delle interferenze.
Gli ostacoli sulla strada del Bluetooth sono certamente molti.
Nel 1996 un drappello di grosse aziende tecnologiche (Intel, IBM, Ericsson, Toshiba e Nokia, che all’epoca se la passava molto meglio di adesso. Poi si aggiunsero 3com, Microsoft e Motorola) si impegnò per la costruzione di un nuovo standard per la trasmissione di dati (tra cellulari) senza fili a corto raggio, in modo da potere mettere in comunicazione dispositivi tra di loro senza particolari ostacoli dovuti a modelli e marche.
Una sera, nell’estate del 1997 a Toronto, l’ingegnere di Intel Jim Kardach uscì per bere qualcosa insieme a Sven Mattisson, un suo collega impiegato di Ericsson.
Kardach all’epoca aveva portato avanti un sistema che si chiamava Business-RF, mentre Mattisson una soluzione simile chiamata MC Links.
Nokia non era stata da meno e nell’ambito del progetto aveva promosso una sua tecnologia, chiamata Low Power RF, ma stando ai racconti nessuno dei suoi ingegneri era presente alla bevuta.
LA STORIA DI AROLDO I CHE ISPIRO' IL NOME
Kardach e Mattisson chiacchierarono a lungo e a un certo punto si misero a parlare anche di storia. Mattisson aveva appena finito di leggere "Le Navi Dei Vichinghi" ("The Long Ships") di Frans G. Bengtsson, un libro che parlava dei viaggi dei guerrieri danesi durante il regno di Aroldo I "Blatand" di Danimarca (“Dente Blu/Azzurro”).
Come accadeva spesso nel Medioevo, anche re Aroldo I era conosciuto con un soprannome: Blátǫnn, che significa appunto “Dente Blu”.
Non si sa di preciso perché fosse chiamato così, ma secondo diversi studiosi aveva probabilmente un dente malato (forse non vitale), che appariva più scuro degli altri.
Ma ci sono diverse altre teorie, ad esempio il fatto che indossasse spesso abiti blu.
Ispirato dalla conversazione sulla storia della Danimarca con Mattisson, Kardach in seguito lesse un libro sul tema imparando altre cose su Dente Blu.
Kardach spiegò l’illuminazione che ebbe da quella lettura: “Aroldo I aveva unito la Danimarca e aveva cristianizzato i danesi! Mi resi quindi conto che il suo soprannome sarebbe stato ideale per dare un nome al progetto cui stavo lavorando”
Kardach illustrò la sua idea di chiamare il sistema Bluetooth a una riunione con alcuni responsabili del marketing, ma in quell’occasione si decise di tenere il nome solo provvisoriamente in attesa di qualcosa di meglio.
Quando il sistema era quasi del tutto pronto, i partecipanti al progetto scelsero la proposta portata avanti da IBM di chiamarlo PAN (Personal Area Networking).
Ma il nome era troppo generico e quindi alla fine venne mantenuto il nome "inglesizzato" Bluetooth ma sempre con l’idea di cambiarlo il prima possibile.
Cosa che non avvenne perchè il successo fu fulmineo.
Per il logo stesso del Bluetooth si scelse di ricorrere alla cultura e alla storia della Scandinavia.
Il logo che tutti hanno imparato a riconoscere è il frutto della combinazione di due “rune”, i segni dell’alfabeto segnico usato dalle antiche popolazioni germaniche.
Le rune ᚼ e ᛒ fanno riferimento alle iniziali di re Aroldo I e combinate insieme portano al logo del Bluetooh.
L’unione delle due rune allude efficacemente all’idea alla base del sistema: mettere insieme e far comunicare milioni di dispositivi, costruiti da centinaia di aziende diverse in giro per il mondo.
FUNZIONAMENTO
Tornando al progetto, gli obiettivi iniziali del gruppo era lo sviluppo di una nuova tecnologia ad onde corte per far comunicare a breve distanza, creando uno standard fisso, più dispositivi.
Si doveva trattare però di uno standard aperto.
Già nel mese di aprile del 1999 il consorzio contava ben 600 membri.
Nel mese di luglio dello stesso anno uscirono le prime specifiche tecniche del neonato Bluetooth.
Da quel momento varie versioni del Bluetooth sono state ratificate dal SIG, tutte rispondenti ai requisiti di interoperabilità, armonizzazione della banda e promozione della tecnologia.
I primi prodotti Bluetooth uscirono sul mercato durante il 2000.
Ovviamente per un lancio commerciale di massa occorrerà attendere qualche anno.
L'idea era di permettere il trasporto di dati e di voce a corta distanza, grazie ad uno standard dai costi molto bassi, che utilizza pochissima energia e che può essere facilmente implementato in qualsiasi dispositivo.
Le specifiche tecniche del Bluetooth definiscono una trasmissione ad onde radio a breve o media distanza, fino ad un massimo di 100 metri, capace di trasportare sia trasmissioni voce che dati.
La banda utilizzata è quella che va da 2.4 a 2.48 Ghz, utilizzando il Frequence Hop (FH), un segnale full duplex che arriva fino a 1600 hops al secondo, e dividendo la banda di frequenza in 79 sottocanali, tra i quali il salto della trasmissione, con intervalli da 1 Mhz, per consentire un'alta immunità alle interferenze.
Utilizzando particolari accorgimenti tecnici, il numero dei dispositivi che si possono unire in una vera e propria rete wireless è praticamente infinito.
Inoltre un dispositivo che funziona come dipendente, può a sua volta essere centrale per un'altra serie di dispositivi.
Questa funzione è nota come Scatternet.
Fino a dieci piccole reti possono formare una Scatternet senza alcun problema di interferenze.
Ogni dispositivo Bluetooth può essere tolto da una piccola rete ed aggiunto ad un'altra, senza alcun problema.
Si può parlare di piccola rete quando vi sono due o più dispositivi Bluetooth che condividono il medesimo canale.
Non vi è nessuna limitazione di connessione tra i diversi dispositivi Bluetooth, eccetto ovviamente la distanza.
Anche se due piccole reti si trovano in luoghi diversi dello stesso edificio, la comunicazione potrà avvenire senza problema alcuno.
Per regolare il traffico dei diversi dispositivi uno di essi dovrà diventare l'unità centrale, ma questo non vuol dire che altri dispositivi non possano interagire tra loro bypassando il dispositivo centrale.
Visto che le frequenze radio sono facilmente intercettabili, lo standard Bluetooth è stato dotato di diversi dispositivi di sicurezza.
Quelli principali comprendono una routine a risposta automatica per l'autenticazione, che previene eventuali accessi casuali alla rete, un codice di cifratura di flusso, che permette il mantenimento della segretezza delle trasmissioni, una serie di codici di accesso generati casualmente durante la connessione, che prevengono qualsiasi tipo di utilizzo fraudolento.
L'architettura di rete del Bluetooth è alquanto semplice, composta da una parte radio analogica e da una parte fissa digitale.
La parte fissa è detta Host Controller, esso comunica con i dispositivi Bluetooth presenti tramite un segnale digitale trasportato appunto dalla CPU dell'Host tramite un'altra parte della rete chiamata Link Controller.
Il Link Controller guida le funzioni di collegamento simmetrico ed asimmetrico, oltre alla codifica audio ed alla cifratura.
Tramite il Link Controller il segnale radio è capace di attraversare muri ed oggetti.
PROBLEMI
Oltre al problema "distanza", uno cosa negativa di questa tecnologia era l'alto prezzo dei chip Bluetooth.
Altro grave problema era quello della compatibilità.
I risultati della incompatibilità di diversi apparecchi Bluetooth è stata chiara quando la prima prova ufficiale con centinaia di dispositivi, tenutasi al CeBIT 2001, si risolse in un clamoroso fiasco.
Quasi nessuno dei terminali riusciva a comunicare con quelli prodotti da altre aziende.
Altro problema, la frequenza radio utilizzata.
Proprio quella frequenza che è il fiore all'occhiello del Bluetooth, infatti, viene utilizzata da molti altri apparecchi elettronici.
La conseguenza è l' aumento delle interferenze.
Gli ostacoli sulla strada del Bluetooth sono certamente molti.
Etichette:
Aroldo I,
Bluetooth,
Danimarca,
Ericsson,
IBM,
Intel,
Interferenze,
Motorola,
Nascita Bluetooth,
Nokia,
Onde,
Onde Corte,
Problemi Bluetooth,
Scatternet,
Siemens,
Smartphone,
Storia Bluetooth,
Toshiba
martedì 16 gennaio 2018
Guardare e Scaricare Le Storie D'Instagram In Modo Anonimo
Le Storie di Instagram possono essere viste soltanto dalle app mobile ma non dalla versione web del servizio, a meno che non si utilizzi qualche accorgimento.
Grazie all'estensione Chrome IG Stories, infatti, è possibile non soltanto vedere le storie di Instagram su PC mentre sono in corso ma anche visualizzarle in un secondo momento (evidentemente senza far sapere che le avete lette!).
In altre parole è anche possibile scaricare le storie di Instagram su PC, cosa invece non possibile con l’app!
La prima cosa da fare è scaricare l'estensione: Chrome IG Story (Download)
A questo punto, basterà recarsi su Instagram con Google Chrome ed effettuare l’accesso.
Esattamente come sull’app, compariranno i cerchietti con i profili degli amici che hanno avviato una storia.
Basterà fare click su di essi per vedere le storie Instagram su PC.
Cosa impossibile da mobile (probabilmente non prevista dallo stesso team di Instagram), è possibile scaricare le storie Instagram su PC facendo click destro sulla miniatura del profilo e selezionando Download Story.
Il tutto verrà scaricato in un file zippato.
In alternativa, se desideri salvare un’immagine o un video presente in una Storia, clicca su quest’ultima.
Con il tasto destro seleziona la voce "Salva immagine come" oppure "Salva video come", scegli in quale cartella salvare il tutto ed è fatto.
Potrebbe capitare che l'estensione smetta di funzionare, in questo caso basterà rimuoverla e reinstallarla da capo.
Infine va sottolineato che non essendo un'app supportata dal team d'Instagram potrebbe, prima o poi, essere rimossa dal Chrome Store.
Grazie all'estensione Chrome IG Stories, infatti, è possibile non soltanto vedere le storie di Instagram su PC mentre sono in corso ma anche visualizzarle in un secondo momento (evidentemente senza far sapere che le avete lette!).
In altre parole è anche possibile scaricare le storie di Instagram su PC, cosa invece non possibile con l’app!
La prima cosa da fare è scaricare l'estensione: Chrome IG Story (Download)
A questo punto, basterà recarsi su Instagram con Google Chrome ed effettuare l’accesso.
Esattamente come sull’app, compariranno i cerchietti con i profili degli amici che hanno avviato una storia.
Basterà fare click su di essi per vedere le storie Instagram su PC.
Cosa impossibile da mobile (probabilmente non prevista dallo stesso team di Instagram), è possibile scaricare le storie Instagram su PC facendo click destro sulla miniatura del profilo e selezionando Download Story.
Il tutto verrà scaricato in un file zippato.
In alternativa, se desideri salvare un’immagine o un video presente in una Storia, clicca su quest’ultima.
Con il tasto destro seleziona la voce "Salva immagine come" oppure "Salva video come", scegli in quale cartella salvare il tutto ed è fatto.
Potrebbe capitare che l'estensione smetta di funzionare, in questo caso basterà rimuoverla e reinstallarla da capo.
Infine va sottolineato che non essendo un'app supportata dal team d'Instagram potrebbe, prima o poi, essere rimossa dal Chrome Store.
lunedì 15 gennaio 2018
Come Leggere I Messaggi Cancellati Su WhatsApp
Come tutti saprete, da diversi mesi, WhatsApp ha inaugurato una nuova funzione che consente l'eliminazione dei messaggi, entro 7 minuti dall'invio, da una singola chat o gruppo.
In realtà utilizzando un'app è possibile leggere i messaggi già eliminati dagli utenti.
Prima di essere realmente eliminato dal mittente, il messaggio viene ricevuto nello smartphone del destinatario e segnalato come una nuova notifica.
Ed ecco che entra in gioco il registro delle notifiche (log notifica).
Quando un dispositivo Android riceve una notifica, quest'ultima viene inserita automaticamente in un registro che memorizza tutti gli avvisi ricevuti durante una sessione Android.
Il registro viene azzerato ad ogni riavvio del dispositivo o entro poche ore.
Benché la maggior parte dei dati contenuti siano una serie di informazioni tecniche rivolte agli sviluppatori Android, nel registro è possibile individuare facilmente il testo in chiaro delle notifiche. Nel caso di WhatsApp, il testo memorizzato avrà una lunghezza massima di 100 caratteri (le foto non vengono memorizzate), un numero particolarmente elevato per un messaggio e in grado dunque di contenere facilmente informazioni sensibili.
COME PROCEDERE
Accedere al registro notifica è possibile in due modi:
1) Attraverso una semplice installazione di un'app per l'accesso alla cronologia delle notifiche.
L'app di solito utilizzata è Notification History [4.3+] (scaricabile sul Play Store).
Scaricata ed installata non vi resterà che avviarla e nella schermato principale individuare il nome della persona che vi ha inviato il messaggio (poi cancellato).
2) Attraverso un widget di un launcher di terze parti che rimanda direttamente al log (nell'esempio della fonte viene utilizzato Nova Launcher).
Una volta installato: pressione sulla schermata home/widget/attività/impostazioni/notification log.
In realtà utilizzando un'app è possibile leggere i messaggi già eliminati dagli utenti.
Prima di essere realmente eliminato dal mittente, il messaggio viene ricevuto nello smartphone del destinatario e segnalato come una nuova notifica.
Ed ecco che entra in gioco il registro delle notifiche (log notifica).
Quando un dispositivo Android riceve una notifica, quest'ultima viene inserita automaticamente in un registro che memorizza tutti gli avvisi ricevuti durante una sessione Android.
Il registro viene azzerato ad ogni riavvio del dispositivo o entro poche ore.
Benché la maggior parte dei dati contenuti siano una serie di informazioni tecniche rivolte agli sviluppatori Android, nel registro è possibile individuare facilmente il testo in chiaro delle notifiche. Nel caso di WhatsApp, il testo memorizzato avrà una lunghezza massima di 100 caratteri (le foto non vengono memorizzate), un numero particolarmente elevato per un messaggio e in grado dunque di contenere facilmente informazioni sensibili.
COME PROCEDERE
Accedere al registro notifica è possibile in due modi:
1) Attraverso una semplice installazione di un'app per l'accesso alla cronologia delle notifiche.
L'app di solito utilizzata è Notification History [4.3+] (scaricabile sul Play Store).
Scaricata ed installata non vi resterà che avviarla e nella schermato principale individuare il nome della persona che vi ha inviato il messaggio (poi cancellato).
2) Attraverso un widget di un launcher di terze parti che rimanda direttamente al log (nell'esempio della fonte viene utilizzato Nova Launcher).
Una volta installato: pressione sulla schermata home/widget/attività/impostazioni/notification log.
domenica 14 gennaio 2018
Scoperto Nuovo Pianeta Grazie A Google (Machine Learning)
Dal 2009, il telescopio Kepler (lanciato in orbita dalla NASA) con una risoluzione da 95 megapixel ha scoperto circa 3500 pianeti extrasolari e uno (il Kepler 22b) molto simile alla Terra.
Kepler è condannato a guardare sempre la stessa porzione di spazio e lo stesso numero di stelle: 150000.
Studia l’eventuale variazione di luminosità di una stella attraverso il metodo dei transiti: quando un pianeta passa davanti alla stella cui è legato gravitazionalmente allora si può misurare indirettamente la sua presenza attraverso piccolissime variazioni nella luminosità tipica della stella.
Se qualche raggio di luce della stella attraversa l’atmosfera dell’esopianeta si possono acquisire informazioni sulla composizione chimica della sua atmosfera e la temperatura.
Il metodo dei transiti è limitato dalle condizioni dell’osservatore: il pianeta deve attraversare il disco della stella rispetto a noi osservatori terrestri altrimenti non potremmo vedere alcuna diminuzione di luminosità apparente.
La vera novità in questo caso comunque è che il transito di un nuovo pianeta davanti alla sua stella è stato rilevato utilizzando l’intelligenza artificiale di Google: attraverso il “machine learning”, così chiamato perché letteralmente i computer imparano dai passi precedenti.
Dove gli altri computer e algoritmi avevano fallito, Google ha vinto: è stato “visto” un altro pianeta (l’ottavo) in un sistema planetario di cui si sapeva quasi tutto.
Più precisamente, il calcolo e l’intelligenza artificiale hanno visto quello che era sempre sfuggito perchè il segnale (intensità e variazione della luce) emesso dal pianeta era molto debole.
Quest'ottavo pianeta (sono 8 ora gli esopianeti intorno alla stella, proprio come il sistema solare) è stato battezzato Kepler-90i e fa parte del mini sistema formato dalla stella Kepler-90 e si trova a 2545 anni luce da noi: roccioso, molto caldo (oltre 400°) e il suo anno dura circa 14 giorni terrestri.
Un’incredibile mole di dati, registrati in precedenza, attendono di essere processati e chissà quante sorprese ci attendono.
Kepler è condannato a guardare sempre la stessa porzione di spazio e lo stesso numero di stelle: 150000.
Studia l’eventuale variazione di luminosità di una stella attraverso il metodo dei transiti: quando un pianeta passa davanti alla stella cui è legato gravitazionalmente allora si può misurare indirettamente la sua presenza attraverso piccolissime variazioni nella luminosità tipica della stella.
Se qualche raggio di luce della stella attraversa l’atmosfera dell’esopianeta si possono acquisire informazioni sulla composizione chimica della sua atmosfera e la temperatura.
Il metodo dei transiti è limitato dalle condizioni dell’osservatore: il pianeta deve attraversare il disco della stella rispetto a noi osservatori terrestri altrimenti non potremmo vedere alcuna diminuzione di luminosità apparente.
La vera novità in questo caso comunque è che il transito di un nuovo pianeta davanti alla sua stella è stato rilevato utilizzando l’intelligenza artificiale di Google: attraverso il “machine learning”, così chiamato perché letteralmente i computer imparano dai passi precedenti.
Dove gli altri computer e algoritmi avevano fallito, Google ha vinto: è stato “visto” un altro pianeta (l’ottavo) in un sistema planetario di cui si sapeva quasi tutto.
Più precisamente, il calcolo e l’intelligenza artificiale hanno visto quello che era sempre sfuggito perchè il segnale (intensità e variazione della luce) emesso dal pianeta era molto debole.
Quest'ottavo pianeta (sono 8 ora gli esopianeti intorno alla stella, proprio come il sistema solare) è stato battezzato Kepler-90i e fa parte del mini sistema formato dalla stella Kepler-90 e si trova a 2545 anni luce da noi: roccioso, molto caldo (oltre 400°) e il suo anno dura circa 14 giorni terrestri.
Un’incredibile mole di dati, registrati in precedenza, attendono di essere processati e chissà quante sorprese ci attendono.
sabato 13 gennaio 2018
Mortal Kombat e L'Introduzione Delle Fatality: Controversie (Anni 90)
La Midway Games, nel 1992, dà il via ad una serie di videogames molto rinomata e allo stesso tempo controversa: quella di Mortal Kombat.
Nei primi anni 90 grazie al successo di Street Fighter 2 (di cui verrà fatta anche una serie anime dal successo abbastanza effimero) molte case di giochi diedero origine ad una serie interminabile di picchiaduro, ossia giochi che avevano come schema combattimenti tra vari personaggi sezionabili a seconda delle preferenze dei giocatori.
La storia di Mortal Kombat è molto bella e parla di un torneo che decide le serti dei regni, in questo frangente il regno della terra.
Lo stregone Shang Tsung organizza per conto dell’imperatore (illegittimo) di Ooutworld, il torneo tra Outworld e il regno della terra.
La regola prevede che se Outworld vince 10 Mortal Kombat si impadronisce della terra.
La terra si trova a dover sostenere il decimo e ultimo torneo (dopo averne persi 9).
A livello videoludico, Mortal Kombat introduce diverse novità: in primo luogo i lottatori selezionabili sono dei personaggi reali che si muovono sullo schermo a mezzo di una sorta di fotomontaggio.
A differenza dei giochi del tempo, dove per difendersi bastava indietreggiare (addirittura anche la ben più recente serie Tekken presentava questa caratteristica), con Mortal Kombat la difesa si azionava premendo un apposito bottone.
Gli sviluppatori del gioco comunque aggiunsero più sangue e tecniche brutali rispetto agli altri picchiaduro.
LE FATALITY
Tuttavia la novità più importante e motivo di controversia è la violenza (gratuita): stiamo parlando delle Fatality.
La Fatality è il colpo finale/fatale che pur essendo facoltativo (il match è già vinto) doveva essere azionato dal vincitore della contesa per far schizzare un po' di sangue del proprio avversario sullo schermo.
La Fatality veniva effettuata a seguito di una combinazione di pulsanti e movimenti: il personaggio vincente uccide lo sconfitto mostrando allo spettatore scene splatter e gore.
Andando più nello specifico, Liukang effettua una sorta di ruota orizzantale aerea e il suo volteggio gli permette di colpire il nemico sia con i piedi che con il pugno finale.
Johnny Cage stacca la testa dell’avversario con un uppercut.
Raiden dopo aver convogliato le sue energie disintegra la testa dell'avversario, in seguito ad una potente scarica elettrica.
Kano strappa il cuore dell’avversario e lo solleva al cielo ancora pulsante.
Sonya e Scorpion riducono l'avversario a cenere, bruciandolo.
Subzero invece strappa la testa dell’avversario esibendola con la colonna vertebrale che penzola orribilmente.
Viene introdotta anche una Pit Fatality, ossia una Fatality che qualunque personaggio può effettuare se si trova nell’arena chiamata The Pit. In pratica basta abbassarsi e schiacciare il tasto del pugno potente in modo da eseguire un uppercut, e il personaggio colpito cadrà giù dal ponte ove si trova andandosi a conficcare su delle spade situate in fondo al precipizio.
In seguito vennero introdotte variazioni sul tema, ovvero Fatality che permettevano di far esplodere il proprio avversario, trasformarsi in animali, trasformare l'avversario in un bambino, Brutality (per fare letteralmente a pezzi il proprio avversario), Hara-kiri (cioè l'avversario sconfitto, al posto di essere finito dall'avversario, poteva decidere di suicidarsi)
Ed Boon (sviluppatore): "L'idea era di consentire al giocatore di colpire un avversario con vertigini alla fine della partita con un "colpo libero", e quell'idea "si è evoluta rapidamente in qualcosa di sgradevole"
John Tobias (altro sviluppatore): "La nostra prima idea era di usarla come mossa finale per l'ultimo boss Shang Tsung, che avrebbe dovuto tirare fuori la spada e decapitare il suo avversario, poi abbiamo pensato 'E se il giocatore potesse farlo al suo avversario?' "
Dopo le critiche dei moralisti dell'epoca (ed alcune cause intentate alla Midway Games), forse il caso più noto è datato 1997 quando il tredicenne Noah Wilson fu ucciso da Yancy Salazar, anch'egli tredicenne.
Salazar pugnalò Wilson al petto con un coltello da cucina e gli tagliò l' aorta, lasciando Wilson morire dissanguato.
La madre della vittima, Andrea Wilson, affermò che suo figlio era stato ucciso a causa del forte interesse di Salazar nei confronti di Mortal Kombat.
Sosteneva che Salazar era così "ossessionato" dal gioco che pensava di essere Cyrax di Mortal Kombat (lei sosteneva che quel personaggio usasse una Fatality in cui afferra l'avversario in una grata e lo colpisce al petto. In realtà, questa Fatality non esisteva e non è mai stata eseguita dal personaggio Cyrax).
Nei primi anni 90 grazie al successo di Street Fighter 2 (di cui verrà fatta anche una serie anime dal successo abbastanza effimero) molte case di giochi diedero origine ad una serie interminabile di picchiaduro, ossia giochi che avevano come schema combattimenti tra vari personaggi sezionabili a seconda delle preferenze dei giocatori.
La storia di Mortal Kombat è molto bella e parla di un torneo che decide le serti dei regni, in questo frangente il regno della terra.
Lo stregone Shang Tsung organizza per conto dell’imperatore (illegittimo) di Ooutworld, il torneo tra Outworld e il regno della terra.
La regola prevede che se Outworld vince 10 Mortal Kombat si impadronisce della terra.
La terra si trova a dover sostenere il decimo e ultimo torneo (dopo averne persi 9).
A livello videoludico, Mortal Kombat introduce diverse novità: in primo luogo i lottatori selezionabili sono dei personaggi reali che si muovono sullo schermo a mezzo di una sorta di fotomontaggio.
A differenza dei giochi del tempo, dove per difendersi bastava indietreggiare (addirittura anche la ben più recente serie Tekken presentava questa caratteristica), con Mortal Kombat la difesa si azionava premendo un apposito bottone.
Gli sviluppatori del gioco comunque aggiunsero più sangue e tecniche brutali rispetto agli altri picchiaduro.
LE FATALITY
Tuttavia la novità più importante e motivo di controversia è la violenza (gratuita): stiamo parlando delle Fatality.
La Fatality è il colpo finale/fatale che pur essendo facoltativo (il match è già vinto) doveva essere azionato dal vincitore della contesa per far schizzare un po' di sangue del proprio avversario sullo schermo.
La Fatality veniva effettuata a seguito di una combinazione di pulsanti e movimenti: il personaggio vincente uccide lo sconfitto mostrando allo spettatore scene splatter e gore.
Andando più nello specifico, Liukang effettua una sorta di ruota orizzantale aerea e il suo volteggio gli permette di colpire il nemico sia con i piedi che con il pugno finale.
Johnny Cage stacca la testa dell’avversario con un uppercut.
Raiden dopo aver convogliato le sue energie disintegra la testa dell'avversario, in seguito ad una potente scarica elettrica.
Kano strappa il cuore dell’avversario e lo solleva al cielo ancora pulsante.
Sonya e Scorpion riducono l'avversario a cenere, bruciandolo.
Subzero invece strappa la testa dell’avversario esibendola con la colonna vertebrale che penzola orribilmente.
Viene introdotta anche una Pit Fatality, ossia una Fatality che qualunque personaggio può effettuare se si trova nell’arena chiamata The Pit. In pratica basta abbassarsi e schiacciare il tasto del pugno potente in modo da eseguire un uppercut, e il personaggio colpito cadrà giù dal ponte ove si trova andandosi a conficcare su delle spade situate in fondo al precipizio.
In seguito vennero introdotte variazioni sul tema, ovvero Fatality che permettevano di far esplodere il proprio avversario, trasformarsi in animali, trasformare l'avversario in un bambino, Brutality (per fare letteralmente a pezzi il proprio avversario), Hara-kiri (cioè l'avversario sconfitto, al posto di essere finito dall'avversario, poteva decidere di suicidarsi)
Ed Boon (sviluppatore): "L'idea era di consentire al giocatore di colpire un avversario con vertigini alla fine della partita con un "colpo libero", e quell'idea "si è evoluta rapidamente in qualcosa di sgradevole"
John Tobias (altro sviluppatore): "La nostra prima idea era di usarla come mossa finale per l'ultimo boss Shang Tsung, che avrebbe dovuto tirare fuori la spada e decapitare il suo avversario, poi abbiamo pensato 'E se il giocatore potesse farlo al suo avversario?' "
Dopo le critiche dei moralisti dell'epoca (ed alcune cause intentate alla Midway Games), forse il caso più noto è datato 1997 quando il tredicenne Noah Wilson fu ucciso da Yancy Salazar, anch'egli tredicenne.
Salazar pugnalò Wilson al petto con un coltello da cucina e gli tagliò l' aorta, lasciando Wilson morire dissanguato.
La madre della vittima, Andrea Wilson, affermò che suo figlio era stato ucciso a causa del forte interesse di Salazar nei confronti di Mortal Kombat.
Sosteneva che Salazar era così "ossessionato" dal gioco che pensava di essere Cyrax di Mortal Kombat (lei sosteneva che quel personaggio usasse una Fatality in cui afferra l'avversario in una grata e lo colpisce al petto. In realtà, questa Fatality non esisteva e non è mai stata eseguita dal personaggio Cyrax).
Etichette:
Brutality,
Critiche Mortal Kombat,
Fatality,
Gore,
Mortal Kombat,
Mortal Kombat Fatality,
Picchiaduro,
Splatter,
Videogame,
Videogiochi,
Violenza
mercoledì 10 gennaio 2018
Cos'è Lo SPAWAR e a Cosa Serve?
Lo Space And Naval Warfare Information Technology Center (SPAWAR ITC), sito a San Diego (California), fornisce soluzioni IT di ottimizzazione aziendale per la marina militare, il Dipartimento della Difesa e sistemi spaziali (gestione di satelliti).
Si tratta di una soluzione Change Governance™ in grado di centralizzare la gestione e aggirare le difficoltà derivanti dal funzionamento di più sistemi.
In particolare il sistema necessitava di soluzioni di supporto IT per i sistemi DIMHRS (Defence Integrated Military Human Resources) e NSIP (Navy Integrated Personnel).
Mel Quitt, Quality Assurance Manager di SPAWAR ITC "La nostra sfida consisteva nel fondere circa 100 sistemi distinti in sistemi di dimensioni maggiori"
L’organizzazione Echelon II aveva bisogno di sostituire un sistema manuale ormai datato con una solida
soluzione Change Governance.
Questo sistema ha inoltre permesso di ridurre i costi eliminando ridondanze e informazioni
duplicate.
Esso supporta oltre 150 programmi gestiti dall'ufficio esecutivo del programma (PEO) per il comando e il controllo di computer ed intelligenza (C4I).
Inoltre è responsabile della gestione del traffico aereo in Afghanistan, tra cui il centro di controllo di Kabul, i Radar di approccio di Kabul, Kandahar e Bagram e le rispettive torri di comando.
Fornisce anche supporto tecnico per lo sviluppo e la manutenzione di C4ISR (comando, controllo, comunicazioni, computer, intelligence, sorveglianza e ricognizione).
Questi sistemi sono utilizzati in navi, aerei e veicoli integrati allo scopo di condividere informazioni tra la Marina, i Marine, le forze congiunte, le agenzie federali e gli alleati internazionali.
Svolge anche funzioni di controllo sul Cyberspazio: proteggendo le comunicazioni e le reti.
Si tratta di una soluzione Change Governance™ in grado di centralizzare la gestione e aggirare le difficoltà derivanti dal funzionamento di più sistemi.
In particolare il sistema necessitava di soluzioni di supporto IT per i sistemi DIMHRS (Defence Integrated Military Human Resources) e NSIP (Navy Integrated Personnel).
Mel Quitt, Quality Assurance Manager di SPAWAR ITC "La nostra sfida consisteva nel fondere circa 100 sistemi distinti in sistemi di dimensioni maggiori"
L’organizzazione Echelon II aveva bisogno di sostituire un sistema manuale ormai datato con una solida
soluzione Change Governance.
Questo sistema ha inoltre permesso di ridurre i costi eliminando ridondanze e informazioni
duplicate.
Esso supporta oltre 150 programmi gestiti dall'ufficio esecutivo del programma (PEO) per il comando e il controllo di computer ed intelligenza (C4I).
Inoltre è responsabile della gestione del traffico aereo in Afghanistan, tra cui il centro di controllo di Kabul, i Radar di approccio di Kabul, Kandahar e Bagram e le rispettive torri di comando.
Fornisce anche supporto tecnico per lo sviluppo e la manutenzione di C4ISR (comando, controllo, comunicazioni, computer, intelligence, sorveglianza e ricognizione).
Questi sistemi sono utilizzati in navi, aerei e veicoli integrati allo scopo di condividere informazioni tra la Marina, i Marine, le forze congiunte, le agenzie federali e gli alleati internazionali.
Svolge anche funzioni di controllo sul Cyberspazio: proteggendo le comunicazioni e le reti.
domenica 7 gennaio 2018
Ricevere Fax Sul PC (Senza Apparecchio)
Sebbene ormai superato, l’uso del fax è tutt’altro che caduto in disuso.
Ad oggi sono in tanti (aziende, studi medici e non solo) che continuano a servirsene.
Se per quel che concerne l’invio basta recarsi in una cartoleria, per quanto riguarda la ricezione occorre munirsi dell’apparecchio apposito o di una stampante multifunzione.
Ma esiste un sistema alternativo per ricevere
i fax senza dover utilizzare l'apposito apparecchio? La risposta è MessageNet FreeFax, un servizio gratuito e senza limiti di tempo che consente di ricevere sino ad un massimo di
tre fax via e-mail.
Lo trovate qui: MessageNet
VERSIONE PREMIUM
Previo pagamento di una somma di denaro diventa possibile inviare il tutto agendo direttamente dalla
finestra del browser Web.
Il servizio offerto non presenta canoni mensili/annuali ma si basa su un sistema di ricariche il cui credito viene man mano consumato ogni volta che si effettua l’invio di un fax.
Per spedire un fax basta portare il cursore sulla voce "Impostazioni" presente nella nostra area personale del servizio, selezionare la dicitura "Fax" dal menu che si apre e poi Fax in uscita - FAXout dall’altro menu.
A questo punto dovremmo indicare il taglio di ricarica che ci interessa tramite l’apposito
menu a tendina presente in basso (si possono effettuare ricariche con
un valore minimo di 6 euro sino ad un valore massimo di 500 euro), fare
clic su "Ricarica" e poi su "Vai alla cassa".
Per concludere dovremmo fornire i dati necessari per il pagamento e attendere che la transazione vada a buon fine.
Successivamente potremo iniziare ad inviare i nostri fax sempre agendo dall’area clienti del sito Internet del servizio.
Ad oggi sono in tanti (aziende, studi medici e non solo) che continuano a servirsene.
Se per quel che concerne l’invio basta recarsi in una cartoleria, per quanto riguarda la ricezione occorre munirsi dell’apparecchio apposito o di una stampante multifunzione.
Ma esiste un sistema alternativo per ricevere
i fax senza dover utilizzare l'apposito apparecchio? La risposta è MessageNet FreeFax, un servizio gratuito e senza limiti di tempo che consente di ricevere sino ad un massimo di
tre fax via e-mail.
Lo trovate qui: MessageNet
VERSIONE PREMIUM
Previo pagamento di una somma di denaro diventa possibile inviare il tutto agendo direttamente dalla
finestra del browser Web.
Il servizio offerto non presenta canoni mensili/annuali ma si basa su un sistema di ricariche il cui credito viene man mano consumato ogni volta che si effettua l’invio di un fax.
Per spedire un fax basta portare il cursore sulla voce "Impostazioni" presente nella nostra area personale del servizio, selezionare la dicitura "Fax" dal menu che si apre e poi Fax in uscita - FAXout dall’altro menu.
A questo punto dovremmo indicare il taglio di ricarica che ci interessa tramite l’apposito
menu a tendina presente in basso (si possono effettuare ricariche con
un valore minimo di 6 euro sino ad un valore massimo di 500 euro), fare
clic su "Ricarica" e poi su "Vai alla cassa".
Per concludere dovremmo fornire i dati necessari per il pagamento e attendere che la transazione vada a buon fine.
Successivamente potremo iniziare ad inviare i nostri fax sempre agendo dall’area clienti del sito Internet del servizio.
venerdì 5 gennaio 2018
La Classifica Delle Criptovalute: Le Crescite Maggiori Nel 2017
Il 2017 è stato sicuramente l'anno delle criptovalute.
Ormai da tempo il Bitcoin, per capitalizzazione e prezzo unitario, è di gran lunga la moneta digitale più importante.
Ma, nonostante una crescita enorme, c'è chi a livello di aumento in % ha fatto meglio.
Secondo i dati di CoinMarketcap, la moneta digitale che più ha guadagnato più valore durante l'anno appena chiuso è Ripple: +36.018%.
Anche se si tratta di valori quasi irrisori (vale 2,31 dollari).
Si tratta di una moneta che per la maggiorparte degli analisti non potrà aver futuro, in quanto benvoluta dalle banche ed avendo caratteristiche completamente opposte alle canoniche criptovalute.
Questo ovviamente però potrebbe essere un'arma a doppia taglio perchè si tratta di una moneta unica nel suo genere.
Ben difficilmente però capitalizzazione e prezzo unitario possono raggiungere valori ben più elevati.
La seconda in graduatoria, Nem, è aumentata del 29.842%, ma vale ancora poco più di un dollaro.
La terza, Stellar, ne vale ancora meno: 50 centesimi, nonostante un progresso del 14.441%.
Quarta è Dash, spinta oltre i 1.140 dollari da una crescita del 9.265%.
A seguire: Ethereum (+9.162%), Litecoin (+5.046%) e Cardano (+2.782%).
Mentre (per chiudere la top 10) il Bitcoin Cash si è fermato a un +513% e Iota a un +501%.
Ci sono anche altre "crypto" ad aver fatto meglio di Bitcoin.
Si tratta di "token", cioè quei gettoni digitali emessi dalle startup per raccogliere risorse fresche nelle Ico (Initial Coin Offering): stiamo parlando ad esempio di Ardor e Golem.
Possono essere scambiati e, quindi, apprezzarsi o perdere valore.
Considerando anche questi, il Bitcoin si piazza al 14° posto.
Ovviamente incrementare il proprio valore è molto più facile, quando si parla di pochi centesimi di euro/dollaro.
Diverso invece il discorso per monete quali Bitcoin, Ethereum, Litecoin se vogliamo.
Ormai da tempo il Bitcoin, per capitalizzazione e prezzo unitario, è di gran lunga la moneta digitale più importante.
Ma, nonostante una crescita enorme, c'è chi a livello di aumento in % ha fatto meglio.
Secondo i dati di CoinMarketcap, la moneta digitale che più ha guadagnato più valore durante l'anno appena chiuso è Ripple: +36.018%.
Anche se si tratta di valori quasi irrisori (vale 2,31 dollari).
Si tratta di una moneta che per la maggiorparte degli analisti non potrà aver futuro, in quanto benvoluta dalle banche ed avendo caratteristiche completamente opposte alle canoniche criptovalute.
Questo ovviamente però potrebbe essere un'arma a doppia taglio perchè si tratta di una moneta unica nel suo genere.
Ben difficilmente però capitalizzazione e prezzo unitario possono raggiungere valori ben più elevati.
La seconda in graduatoria, Nem, è aumentata del 29.842%, ma vale ancora poco più di un dollaro.
La terza, Stellar, ne vale ancora meno: 50 centesimi, nonostante un progresso del 14.441%.
Quarta è Dash, spinta oltre i 1.140 dollari da una crescita del 9.265%.
A seguire: Ethereum (+9.162%), Litecoin (+5.046%) e Cardano (+2.782%).
Mentre (per chiudere la top 10) il Bitcoin Cash si è fermato a un +513% e Iota a un +501%.
Ci sono anche altre "crypto" ad aver fatto meglio di Bitcoin.
Si tratta di "token", cioè quei gettoni digitali emessi dalle startup per raccogliere risorse fresche nelle Ico (Initial Coin Offering): stiamo parlando ad esempio di Ardor e Golem.
Possono essere scambiati e, quindi, apprezzarsi o perdere valore.
Considerando anche questi, il Bitcoin si piazza al 14° posto.
Ovviamente incrementare il proprio valore è molto più facile, quando si parla di pochi centesimi di euro/dollaro.
Diverso invece il discorso per monete quali Bitcoin, Ethereum, Litecoin se vogliamo.
Etichette:
Ardor,
Bitcoin,
Capitalizzazione,
Cardano,
Crescita In Percentuale,
Criptovalute,
Dash,
Ether,
Ethereum,
La Classifica Delle Criptovalute,
Litecoin,
Monete Virtuali,
Prezzo Unitario,
Ripple
martedì 2 gennaio 2018
Quale Futuro Per I Bitcoin? La Previsione Della Saxo Bank Per Il 2018
A fine 2016, la Saxo Bank (banca danese d'investimenti) profetizzava che i Bitcoin avrebbero superato i 100 mila dollari nei successivi 10 anni.
Furono tra i pochi a prevedere che il Bitcoin avrebbe superato i 2mila dollari già nel 2017.
In maggio il valore della criptovaluta è raddoppiato, andando oltre i 2mila dollari e superando in realtà anche i 2.700 dollari.
Poi sappiamo benissimo che a dicembre 2017 si sono toccati i 19mila dollari ma questo è tutto un altro discorso.
Ad ogni modo la Saxo Bank nella sua previsione profetizzava che il Bitcoin raggiungesse il 10% dei volumi dei mercati dei tassi di cambio con seguente capitalizzazione di mercato che avrebbe toccato i $1.750 miliardi (cioè un valore di 100mila dollari a Bitcoin).
PREVISIONE 2018
Per il 2018 invece, la Saxo Bank sembra aver fatto dietrofront.
A loro dire Mosca e Pechino decreteranno la fine dei Bitcoin, causando il collasso della criptovaluta nell'anno appena iniziato.
La stessa banca profetizza che nel 2018 il BTC raggiungerà la cifra di 60.000 dollari con una capitalizzazione di mercato superiore al trilione di dollari.
A quel punto, Russia e Cina si uniranno per attaccarlo.
"L'ascesa di Bitcoin e altre criptovalute è stata negli ultimi anni uno dei fenomeni più spettacolari dei mercati finanziari. Bitcoin continuerà a salire e salirà per quasi tutto il 2018, ma Russia e Cina poi pianificheranno insieme qualcosa", prevede la banca danese.
E, prosegue la previsione di Saxo Bank, Bitcoin a quel punto collasserà a 1.000 dollari entro il 2019.
La Cina ha già iniziato a limitare i Bitcoin vietando le offerte di monete iniziali (ICO).
I regolatori cinesi hanno anche vietato gli scambi di Bitcoin a settembre, dopo che Pechino ha iniziato a sospettare che il commercio in criptovalute fosse utilizzato per trasferire denaro all'estero.
In Russia, Bitcoin e altre monete digitali non sono regolamentate.
Il ministero dell’economia secondo una richiesta del presidente Vladimir Putin cercherà di regolamentare le criptovalute entro luglio del 2018.
Il ministero delle finanze russo insiste sul fatto che la creazione di Bitcoin e altri soldi digitali dovrebbe essere ritenuta illegale, perché la loro natura ha somiglianze con le piramidi finanziarie, che sono proibite nel paese.
Tuttavia l'acquisto di criptovalute, ha già precisato il governo, non verrà punito dalla legge.
Furono tra i pochi a prevedere che il Bitcoin avrebbe superato i 2mila dollari già nel 2017.
In maggio il valore della criptovaluta è raddoppiato, andando oltre i 2mila dollari e superando in realtà anche i 2.700 dollari.
Poi sappiamo benissimo che a dicembre 2017 si sono toccati i 19mila dollari ma questo è tutto un altro discorso.
Ad ogni modo la Saxo Bank nella sua previsione profetizzava che il Bitcoin raggiungesse il 10% dei volumi dei mercati dei tassi di cambio con seguente capitalizzazione di mercato che avrebbe toccato i $1.750 miliardi (cioè un valore di 100mila dollari a Bitcoin).
PREVISIONE 2018
Per il 2018 invece, la Saxo Bank sembra aver fatto dietrofront.
A loro dire Mosca e Pechino decreteranno la fine dei Bitcoin, causando il collasso della criptovaluta nell'anno appena iniziato.
La stessa banca profetizza che nel 2018 il BTC raggiungerà la cifra di 60.000 dollari con una capitalizzazione di mercato superiore al trilione di dollari.
A quel punto, Russia e Cina si uniranno per attaccarlo.
"L'ascesa di Bitcoin e altre criptovalute è stata negli ultimi anni uno dei fenomeni più spettacolari dei mercati finanziari. Bitcoin continuerà a salire e salirà per quasi tutto il 2018, ma Russia e Cina poi pianificheranno insieme qualcosa", prevede la banca danese.
E, prosegue la previsione di Saxo Bank, Bitcoin a quel punto collasserà a 1.000 dollari entro il 2019.
La Cina ha già iniziato a limitare i Bitcoin vietando le offerte di monete iniziali (ICO).
I regolatori cinesi hanno anche vietato gli scambi di Bitcoin a settembre, dopo che Pechino ha iniziato a sospettare che il commercio in criptovalute fosse utilizzato per trasferire denaro all'estero.
In Russia, Bitcoin e altre monete digitali non sono regolamentate.
Il ministero dell’economia secondo una richiesta del presidente Vladimir Putin cercherà di regolamentare le criptovalute entro luglio del 2018.
Il ministero delle finanze russo insiste sul fatto che la creazione di Bitcoin e altri soldi digitali dovrebbe essere ritenuta illegale, perché la loro natura ha somiglianze con le piramidi finanziarie, che sono proibite nel paese.
Tuttavia l'acquisto di criptovalute, ha già precisato il governo, non verrà punito dalla legge.
Etichette:
2018,
Banca,
Bitcoin,
Bitcoin 2018,
Cina,
Collasso Bitcoin,
Previsione Bitcoin,
Quale Futuro Per I Bitcoin,
Russia,
Saxo Bank,
Valore Bitcoin 2018
lunedì 1 gennaio 2018
Nascondere Files e Cartelle Dalle Ricerche Di Windows (Indicizzazione)
A volte, per nascondere files (o velocizzare la ricerca) potrebbe essere utile modificare l'indicizzazione dei files in Windows 10.
Digitando "Opzioni di indicizzazione" ("Indexing Options" se usate la lingua inglese) nella casella di ricerca di Windows 10 e premendo Invio, si potrà verificare quali cartelle e quali file sono oggetto di indicizzazione automatica.
Cliccando sul pulsante "Avanzate" quindi sulla scheda "Tipi di file", si può accedere alla lista completa delle tipologie di file che vengono indicizzate (vengono elencate le varie estensioni).
Il segno di spunta in corrispondenza di ciascuna estensione, sta a significare che la tipologia di file indicata è oggetto di indicizzazione quindi di ricerca.
Le alternative, comunque, sono due: per ogni tipo di file, Windows 10 può indicizzarne solo le proprietà generali (nome e metadati) oppure tenere traccia dell'intero contenuto (Indicizza le proprietà e il contenuto del file).
Windows 10 è capace di indicizzare (ed è questa l'impostazione predefinita) anche il contenuto dei documenti PDF e dei file LibreOffice (oltre ovviamente ai formati Office di Microsoft).
Per velocizzare la funzionalità di ricerca di Windows 10 è eventualmente possibile disattivare la ricerca relativa ai formati di file che non interessano e disabilitare, ad esempio, l'indicizzazione della cronologia di Internet Explorer.
Per scegliere le risorse da indicizzare basta cliccare sul pulsante "Modifica" e spuntare le caselle accanto alle cartelle contenenti materiale che dev'essere ricercabile.
Per impostazione predefinita, la ricerca di Windows 10 (così come quella di Windows 7 e di Windows 8.1) indicizza anche il contenuto delle cartelle di sistema Download, Documenti, Immagini, Video, Musica e così via.
Nella schermata principale che permette di configurare la funzionalità di ricerca (Opzioni di indicizzazione) di Windows 10, è sempre presente di default la cartella Utenti: ciò significa che tutto il contenuto delle cartelle di sistema citate verrà automaticamente e costantemente indicizzato.
Dopo aver cliccato sul pulsante Modifica, nella finestra "Opzioni di indicizzazione", basta cliccare su "Mostra tutti i percorsi".
È bene cliccare quindi sulle varie lettere di unità così da controllare le cartelle che il cui contenuto viene effettivamente indicizzato, con continuità, dalla ricerca di Windows 10.
Va tenuto presente che è possibile escludere dall'indice qualunque sottocartella.
Su "Avanzate" le caselle "File di indice crittografati" e "Considera diverse le parole simili con accenti" conviene disattivarle.
Dalla stessa finestra, agendo sulla casella "Percorso corrente", si può decidere di spostare il contenuto dell'indice di Windows 10 su un'unità di memorizzazione più veloce rispetto a quella attualmente utilizzata.
Digitando "Opzioni di indicizzazione" ("Indexing Options" se usate la lingua inglese) nella casella di ricerca di Windows 10 e premendo Invio, si potrà verificare quali cartelle e quali file sono oggetto di indicizzazione automatica.
Cliccando sul pulsante "Avanzate" quindi sulla scheda "Tipi di file", si può accedere alla lista completa delle tipologie di file che vengono indicizzate (vengono elencate le varie estensioni).
Il segno di spunta in corrispondenza di ciascuna estensione, sta a significare che la tipologia di file indicata è oggetto di indicizzazione quindi di ricerca.
Le alternative, comunque, sono due: per ogni tipo di file, Windows 10 può indicizzarne solo le proprietà generali (nome e metadati) oppure tenere traccia dell'intero contenuto (Indicizza le proprietà e il contenuto del file).
Windows 10 è capace di indicizzare (ed è questa l'impostazione predefinita) anche il contenuto dei documenti PDF e dei file LibreOffice (oltre ovviamente ai formati Office di Microsoft).
Per velocizzare la funzionalità di ricerca di Windows 10 è eventualmente possibile disattivare la ricerca relativa ai formati di file che non interessano e disabilitare, ad esempio, l'indicizzazione della cronologia di Internet Explorer.
Per scegliere le risorse da indicizzare basta cliccare sul pulsante "Modifica" e spuntare le caselle accanto alle cartelle contenenti materiale che dev'essere ricercabile.
Per impostazione predefinita, la ricerca di Windows 10 (così come quella di Windows 7 e di Windows 8.1) indicizza anche il contenuto delle cartelle di sistema Download, Documenti, Immagini, Video, Musica e così via.
Nella schermata principale che permette di configurare la funzionalità di ricerca (Opzioni di indicizzazione) di Windows 10, è sempre presente di default la cartella Utenti: ciò significa che tutto il contenuto delle cartelle di sistema citate verrà automaticamente e costantemente indicizzato.
Dopo aver cliccato sul pulsante Modifica, nella finestra "Opzioni di indicizzazione", basta cliccare su "Mostra tutti i percorsi".
È bene cliccare quindi sulle varie lettere di unità così da controllare le cartelle che il cui contenuto viene effettivamente indicizzato, con continuità, dalla ricerca di Windows 10.
Va tenuto presente che è possibile escludere dall'indice qualunque sottocartella.
Su "Avanzate" le caselle "File di indice crittografati" e "Considera diverse le parole simili con accenti" conviene disattivarle.
Dalla stessa finestra, agendo sulla casella "Percorso corrente", si può decidere di spostare il contenuto dell'indice di Windows 10 su un'unità di memorizzazione più veloce rispetto a quella attualmente utilizzata.
Etichette:
Estensioni Files,
Indexing Options,
LibreOffice,
Nascondere Cartelle,
Nascondere Files,
Opzioni di indicizzazione,
Opzioni Indicizzazione Files,
Ricerche Windows,
Windows 10
Iscriviti a:
Post (Atom)