Tramite il servizio (ed app) OpenSignal è possibile conoscere la copertura di un operatore telefonico mobile in un paese/città.
Grazie ad una mappa saranno notificate le varie coperture (3G, 4G, etc) sul nostro territorio.
Oltre alla connettività è possibile anche scegliere filtrare ogni singolo operatore.
Sul loro sito inoltre sono presenti anche continui test di velocità (download, upload, latency, etc) per le principali città italiane.
Dai loro test risulta che in ambito velocità 4G, l'operatore più performante sia Vodafone e a seguite Tim.
Male invece 3 e Wind.
Per l'ormai vecchio 3G, Tim è l'operatore guida.
A livello di latenza, il migliore è risultato Tim (male ancora una volta Wind).
Per ulteriori info e per scaricare l'app: OpenSignal App
martedì 29 gennaio 2019
domenica 27 gennaio 2019
Il Social Per Comprare (e Conoscere) Dai Vostri Vicini Di Quartiere: Nextdoor
Nextdoor è un social network particolare che permette di "unirsi" al proprio quartiere, cioè ai vicini di casa. Lanciato nel 2011 negli Stati Uniti, in Italia sta prendendo piede solo negli ultimi mesi.
L’idea è formare una rete di contatti sociali autentici, basata su comunità locali di persone che condividono lo spazio urbano.
Oltre a stringere amicizia, si possono fare tante altre cose: si va dalla compravendita dell’usato al prestito di oggetti (la scala, il cacciavite, l'aspirapolvere, etc), ai servizi di assistenza per bambini e anziani. E si arriva agli incontri veri e propri, eventi sociali per conoscersi.
Ad esempio, a Milano un membro di questo social ha organizzato un concerto benefico, in favore di una bambina vittima di una malattia rara.
Quanto alla privacy, Nextdoor chiede in fase di registrazione il nome e l’indirizzo (via e CAP), necessari per posizionarsi geograficamente e per identificarsi all’interno della comunità come una persona in carne e ossa. Eventualmente si potrà oscurare il numero civico, per non far sapere agli altri membri dove si abita con troppa precisione. In ogni caso le informazioni sono visibili solo ai chi abita nelle immediate vicinanze, mentre tutti gli altri utenti di Nextdoor non potranno sapere nulla di voi, eccetto il nome se mettete in vendita un oggetto usato. C’è poi un innovativo processo di verifica con cui Nextdoor si assicura che siate dove dite di essere, usa la localizzazione dello smartphone o l’invio di una cartolina postale.
Per unirvi al proprio quartiere: Nextdoor
L’idea è formare una rete di contatti sociali autentici, basata su comunità locali di persone che condividono lo spazio urbano.
Oltre a stringere amicizia, si possono fare tante altre cose: si va dalla compravendita dell’usato al prestito di oggetti (la scala, il cacciavite, l'aspirapolvere, etc), ai servizi di assistenza per bambini e anziani. E si arriva agli incontri veri e propri, eventi sociali per conoscersi.
Ad esempio, a Milano un membro di questo social ha organizzato un concerto benefico, in favore di una bambina vittima di una malattia rara.
Quanto alla privacy, Nextdoor chiede in fase di registrazione il nome e l’indirizzo (via e CAP), necessari per posizionarsi geograficamente e per identificarsi all’interno della comunità come una persona in carne e ossa. Eventualmente si potrà oscurare il numero civico, per non far sapere agli altri membri dove si abita con troppa precisione. In ogni caso le informazioni sono visibili solo ai chi abita nelle immediate vicinanze, mentre tutti gli altri utenti di Nextdoor non potranno sapere nulla di voi, eccetto il nome se mettete in vendita un oggetto usato. C’è poi un innovativo processo di verifica con cui Nextdoor si assicura che siate dove dite di essere, usa la localizzazione dello smartphone o l’invio di una cartolina postale.
Per unirvi al proprio quartiere: Nextdoor
mercoledì 23 gennaio 2019
Come Unire WhatsApp, Facebook, Telegram, Skype In Un'Unica App (Franz)
"Franz, Franz, Franz, Franz, Franz, Franz, Franz...facile a dirsi, facile da pronunciare e pieno di storia. L'imperatore Francesco Giuseppe I d'Austria ebbe un periodo difficile in seguito alla caduta dell'Impero austriaco. Perché non dare alle persone, con le presumibili eccezionali capacità di comunicazione di un imperatore, una seconda possibilità?"
Franz Messenger è un'app che, scusate il gioco di parole, unisce tutte le app di messaggistica.
E' gratuita e compatibile per Mac, Windows e Linux e come si sarà capito unisce quasi tutti i servizi di messaggistica in una sola finestra.
Avete mai pensato di unire, in un'unica app, i messaggi che vi arrivano su Facebook, WhatsApp, Telegram e chissà quale altro servizio? Bene, questa app è ciò che fa per voi.
Infatti quando si apre Franz si può immediatamente effettuare l’accesso su WhatsApp, Facebook Messenger, Telegram, WeChat, HipChat, Skype, Slack, Hangout e decine di altri servizi.
L’applicazione è solo un contenitore, il resto lo fanno le notifiche che appariranno su una sola finestra.
Il colore rosso, per esempio, vi mostrerà un messaggio non letto.
Per utilizzarla, innanzitutto recatevi sul sito dell'applicazione, e scaricate il pacchetto a seconda del sistema operativo che avete.
Scaricata ed installata, vi basterà cliccare sul servizio che volete utilizzare, settando l'account.
Impostare gli account è semplice ed intuitivo.
Franz non salva le vostre chat, e non trattiene o legge alcun tipo di messaggio.
Infatti essa, sfruttando le API dei servizi, vi connette semplicemente alle vostre chat preferite.
Per il download: Meet Franz (Franz Messenger Download)
martedì 22 gennaio 2019
Come Fare Video Su Ask.fm: iPhone ed Android (2019)
Inizialmente da Ask.fm (il noto social lettone di domande e risposte) chiunque poteva registrare video: bastava essere registrati al servizio.
Ricevuta una domanda, anche dalla versione web del servizio, quando si rispondeva bastava schiacciare su "registra video".
In seguito la società ha eliminato questa funzione, forse per invogliare gli utenti ad installare l'applicazione.
Inizialmente registrare video era prerogativa solo degli utenti iPhone (Ask.fm App Download-Apple Store), in seguito è stata data la possibilità anche agli utenti Android (Ask.fm App Download-Play Store).
La differenza è che chi ha iPhone, oltre a registrare un video "live", può anche caricare video dalla propria galleria.
Invece agli utenti Android quest'ultima feature è preclusa quindi possono solo registrare video tramite la loro videocamera.
Registrare video è comunque facilissimo: basta rispondere ad una domanda e schiacciare sul pallino bianco-rosso al centro (lì troverete la funzione "registra video").
Dovrete dare all'app alcuni consensi quali quelli di accedere alla vostra videocamera e galleria.
Fatto ciò, sarà possibile registrare il video.
Ricevuta una domanda, anche dalla versione web del servizio, quando si rispondeva bastava schiacciare su "registra video".
In seguito la società ha eliminato questa funzione, forse per invogliare gli utenti ad installare l'applicazione.
Inizialmente registrare video era prerogativa solo degli utenti iPhone (Ask.fm App Download-Apple Store), in seguito è stata data la possibilità anche agli utenti Android (Ask.fm App Download-Play Store).
La differenza è che chi ha iPhone, oltre a registrare un video "live", può anche caricare video dalla propria galleria.
Invece agli utenti Android quest'ultima feature è preclusa quindi possono solo registrare video tramite la loro videocamera.
Registrare video è comunque facilissimo: basta rispondere ad una domanda e schiacciare sul pallino bianco-rosso al centro (lì troverete la funzione "registra video").
Dovrete dare all'app alcuni consensi quali quelli di accedere alla vostra videocamera e galleria.
Fatto ciò, sarà possibile registrare il video.
lunedì 21 gennaio 2019
Bloccare L'Accesso Ad Alcuni Siti (File Hosts Di Windows)
Se si ha l'esigenza di bloccare l'accesso su alcuni siti internet, per motivi di sicurezza o per evitare che i propri figli finiscano in siti pericolosi o di dubbio gusto, si può utilizzare il file "hosts" presente in Windows.
Per bloccare un sito internet è sufficiente aggiungerlo al file hosts di Windows, il cui compito è di convertire le URL testuali, come www.facebook.com ad esempio, in un indirizzo IP numerico.
Cosa faremo? Modificheremo il file hosts re-indirizzando la URL del sito web indesiderato all'indirizzo IP del sistema locale, ovvero il proprio computer, in maniera tale che tale sito non possa essere mai caricato.
FILE HOSTS E PRIVILEGI DA AMMINISTRATORE
Per prima cosa è necessario disporre di un account utente con diritti di amministratore. Soddisfatto tale requisito aprire ora il Blocco note di Windows come amministratore: basta aprire il menu start e digitare notepad; una volta visualizzato "Blocco note" nel menu Start, farci sopra un clic destro di mouse e nel menu contestuale cliccare l'opzione "Esegui come amministratore".
TROVARE ED APRIRE IL FILE HOSTS
Nel Blocco note adesso portarsi in File/Apri e seguire il percorso Disco locale (C:)/Windows/System32/drivers e poi aprire il file dal nome hosts.
Se non viene visualizzato nessun file assicurarsi che nella finestra "Apri" sia selezionata l'opzione "Tutti i file (*.*)" e non "Documenti di testo (*.txt)".
MODIFICHE FILE HOSTS
Aperto il file hosts, scendere in fondo due righe sotto l'ultimo "#"digitando l'indirizzo IP del sistema locale ovvero 127. 0.0.1 seguito da uno spazio e dalla URL del sito internet che si desidera bloccare.
Ad esempio:
# ::1 (ultima riga da non modificare)
127.0.0.1 www.facebook.com
127.0.0.1 www.diretta.it
etc
Dunque se si desidera aggiungere un altro sito web da bloccare allora andare a capo di una riga e ripetere la stessa procedura, ovvero digitare l'indirizzo IP del sistema locale seguito da uno spazio e dalla URL del sito.
Una volta terminato non resta che salvare le modifiche cliccando nella barra dei menu del Blocco note File/Salva, chiudere il Blocco note, riavviare il browser internet e verificare così che i siti internet in questione risultano ora effettivamente inaccessibili.
Per sbloccare i siti, basta ripetere la stessa procedura e cancellarne il nome.
Per bloccare un sito internet è sufficiente aggiungerlo al file hosts di Windows, il cui compito è di convertire le URL testuali, come www.facebook.com ad esempio, in un indirizzo IP numerico.
Cosa faremo? Modificheremo il file hosts re-indirizzando la URL del sito web indesiderato all'indirizzo IP del sistema locale, ovvero il proprio computer, in maniera tale che tale sito non possa essere mai caricato.
FILE HOSTS E PRIVILEGI DA AMMINISTRATORE
Per prima cosa è necessario disporre di un account utente con diritti di amministratore. Soddisfatto tale requisito aprire ora il Blocco note di Windows come amministratore: basta aprire il menu start e digitare notepad; una volta visualizzato "Blocco note" nel menu Start, farci sopra un clic destro di mouse e nel menu contestuale cliccare l'opzione "Esegui come amministratore".
TROVARE ED APRIRE IL FILE HOSTS
Nel Blocco note adesso portarsi in File/Apri e seguire il percorso Disco locale (C:)/Windows/System32/drivers e poi aprire il file dal nome hosts.
Se non viene visualizzato nessun file assicurarsi che nella finestra "Apri" sia selezionata l'opzione "Tutti i file (*.*)" e non "Documenti di testo (*.txt)".
MODIFICHE FILE HOSTS
Aperto il file hosts, scendere in fondo due righe sotto l'ultimo "#"digitando l'indirizzo IP del sistema locale ovvero 127. 0.0.1 seguito da uno spazio e dalla URL del sito internet che si desidera bloccare.
Ad esempio:
# ::1 (ultima riga da non modificare)
127.0.0.1 www.facebook.com
127.0.0.1 www.diretta.it
etc
Dunque se si desidera aggiungere un altro sito web da bloccare allora andare a capo di una riga e ripetere la stessa procedura, ovvero digitare l'indirizzo IP del sistema locale seguito da uno spazio e dalla URL del sito.
Una volta terminato non resta che salvare le modifiche cliccando nella barra dei menu del Blocco note File/Salva, chiudere il Blocco note, riavviare il browser internet e verificare così che i siti internet in questione risultano ora effettivamente inaccessibili.
Per sbloccare i siti, basta ripetere la stessa procedura e cancellarne il nome.
giovedì 17 gennaio 2019
Tutti I Finali Del Film Interattivo Bandersnatch e Diagramma Delle Scelte
Come un qualsiasi librogame o videogioco che si rispetti, Bandersnatch (Black Mirror), film interattivo di Netflix dove è lo spettatore a scegliere alcune azioni da far svolgere al protagonista, presenta diversi finali.
35 giorni di riprese distribuiti su quasi 2 mesi per poter concludere il tutto entro novembre, ma non solo anche una nuova tecnologia chiamata State Tracking realizzata per creare un'esperienza unica per ogni spettatore, il tutto per creare un mondo interattivo.
In questo articolo vedremo tutti i finali possibili, occhio che ovviamente ci saranno spoiler su spoiler.
IL VERO VIDEOGIOCO BANDERSNATCH
Tanto per iniziare, va sottolineato che Bandersnatch è anche il titolo di un vero videogioco dell' Imagine Software, un’opera ambiziosa che sarebbe dovuta uscire negli anni 80 e che ha avuto uno sviluppo assai travagliato.
Il regista del film Charlie Brooker ha modellato su di essa l’azienda Tuckersoft dell’episodio.
Bandersnatch sarebbe stato un gioco tanto complesso da dover essere distribuito insieme ad apposite espansioni hardware per i computer che avrebbero dovuto farlo girare. Non è mai uscito, e l’azienda è stata chiusa dopo circa due anni di attività.
La colpa è stata principalmente della dirigenza di Imagine Software e della sua cattiva gestione che ha causato cambiamenti epocali nell’intero mercato, segnando per esempio il declino di Atari.
A Natale del 1983 l’azienda aveva deciso di occupare completamente con i suoi ordini una delle più grandi manifatture di nastri per videogiochi con l’idea di bloccare in questo modo la fabbricazione delle copie dei concorrenti e rovinare le loro vendite durante il periodo festivo.
Imagine Software si ritrovò con centinaia di migliaia di copie dei suoi videogiochi, non riusciva a venderle e doveva pagare un magazzino apposta per conservarli.
Altri problemi furono: uno staff troppo grande, debiti per spazi pubblicitari mai pagati, giochi che non venivano completati o uscivano pieni di bug e scontri tra fazioni interne.
Dopo la fine di Imagine nel 1984, alcuni suoi sviluppatori hanno creato lo studio Denton Designs e parte della sua dirigenza ha creato Psygnosis.
BREVE TRAMA DEL FILM
Tornando al film interattivo, tutto comincia nel 1984, quando il giovane programmatore Stefan (Fionn Whitehead,Dunkirk) cerca di realizzare un videogame basato sul romanzo della sua infanzia Bandersnatch, ovvero un romanzo del tipo "scegli la tua avventura".
Si porranno delle scelte da fare: seguire i consigli della psicologa (quindi prendere determinati farmaci oppure no), accettare accordi economici, litigare con il proprio padre, perdere la testa sino a distruggere il computer dove risiede tutto il codice del gioco.
Saranno gli spettatori, tramite il mouse, a far prendere alla storia una certa piega e ad influenzare la buona riuscita o meno del gioco.
Infatti ogni qual volta si pone una diramazione della storia, avranno dieci secondi di tempo per scegliere quale direzione prenderà la vita di Stefan, il quale dopo un po' comincerà ad avere dubbi su quanto reale sia la sua realtà.
C'è un po' di tutto: da omicidi a suicidi, passando per gesti di follia e scelte scellerate.
Ovviamente si tratta comunque di una trama abbastanza "povera", anche se alcune intuizioni sono notevoli (come quando il protagonista scopre di essere un burattino nelle mani di una piattaforma del 21esimo secolo...chiamata Netflix, con qualcuno che lo "guida" nelle scelte. Un film nel film insomma).
I finali richiedono dai 90 minuti alle 5 ore per essere trovati.
VIDEOGAME TERRIBILE
Stefan è ossessionato dal desiderio di realizzare il videogame per una emergente software house guidata da Colin Ritman. All'inzio della storia, se accettate il lavoro alla Tuckersoft, Colin cade in un "Breaking the fourth wall", ovvero sceglie il percorso sbagliato. Infatti, messo sotto pressione per rispettare l'uscita natalizia, il ragazzo realizza un gioco terribile che si guadagna un punteggio di 0/5. Gli spettatori dovranno quindi rivedere la scena d'apertura così che Stefan possa rifiutare il lavoro e andare avanti con la storia.
FINALE BRUSCO
La data di consegna di Bandersnatch si avvicina, ma il gioco è ancora lontano dalla realizzazione e Stefan, ormai rinchiuso da settimane nella sua stanza, si sente sempre più sotto pressione.
Nel momento in cui il padre entra nella sua stanza per chiedergli come sta, se Stefan lancia la tazza di tè sul computer questo si rompe, interrompendo brutalmente la storyline. Per vedere un finale più completo, è necessario urlare al padre.
LA MORTE
Una delle sorprese della storia è quando il padre di Stefan, al posto di portarlo al pub come promesso, lo lo porta a sua insaputa nell'ufficio della sua psichiatra.
In lontananza il protagonista vede Colin e può scegliere se seguirlo o andare dalla dottoressa Haynes.
Se scegliete di seguire Colin, lui offrirà a Stefan, marijuana e LSD. Qui potete dire di sì o no, ma il risultato non cambia, perché Colin lo metterà nel bicchiere del protagonista.
Durante il loro trip allucinogeno, Colin condivide la sua teoria sulle realtà parallele e il destino controllato, il che porta lui o Stefan sulla terrazza, dove uno dei due deve saltare di sotto. Se scegliete il protagonista, lui muore e il gioco esce incompleto ed è un fiasco, se scegliete Colin, apparentemente muore ma la storia va avanti lo stesso.
FARMACI
Se invece decidete di andare dalla psichiatra, vi verrà modificata la prescrizione dei farmaci. Prendendoli (e non buttandoli nel water, scelta successiva), Stefan riuscirà a completare il gioco, ma quasi senza rendersene conto, e Bandersnatch uscirà senza infamia né lode, ottenendo un voto di sole due stelle e mezzo. Per continuare è necessario ripetere la scelta e gettare i farmaci.
PEARL
Se avete seguito Colin, avrete conosciuto la piccola figlia Pearl, e la moglie dai capelli rossi Kitty. Qui Pearl scopre il gioco non completato del padre e cerca di completarlo come un film per Netflix. Ma anche Pearl viene sopraffatta dall'enorme difficoltà di creare il progetto e ci vengono date due opzioni, che entrambe fungono da finale della storia: Pearl tira del tè al computer o lo distrugge. Tirare il tè è anche uno dei finali di Stefan.
Ma a parte la scelta finale, questo flashforward arriva dopo l'unico finale per così dire positivo per Stefan. Il quale mentre sta impazzendo come era accaduto all'autore del romanzo, diventa così esasperato dal padre che ci viene data la scelta di ucciderlo con un posacenere. Se scegliamo di farlo e poi di fargli fare a pezzi il cadavere invece di seppellirlo, Stefan riesce a ottenere le cinque stelle per il gioco e racconta alla psichiatra di essere stato in grado di finire il gioco perché aveva più tempo per sé stesso, e ha deciso di dare ai giocatori meno controllo. Ovviamente viene arrestato e finisce in prigione, ma almeno ha realizzato la versione definitiva e migliore del gioco.
La parte legata a Pearl è importante perché svela che c'è qualcuno che sta scrivendo il film per Netflix, mentre a livello di costruzione, ogni scelta porta a conclusioni che escludono le altre.
EASTER E GOLDEN EGG
Ci sono poi scene particolari e segrete.
Quando Davies visita Stefan in un sogno solo se scegliete due volte l'opzione "prendi la foto di famiglia" costringe il protagonista a prendere invece in mano il romanzo, portandolo su vari percorsi fino a scoprire cosa c'è nella cassaforte ben nascosta del padre.
Il regista ha svelato che hanno girato molte scene che gli spettatori potrebbero non vedere mai, perfino loro non sono riusciti ad aprirle e per quanto li riguarda va benissimo così.
FINALE NETFLIX
Netflix è citato anche nel film, infatti allo spettatore viene data la possibilità di parlare a Stefan tramite il suo computer. Quando il ragazzo si rende conto di essere controllato da una forza esterna fa la domanda ad alta voce. Noi possiamo quindi mandargli il glifo che rappresenta l'episodio White Bear o dirgli che è controllato da un servizio di streaming del ventunesimo secolo.
Questo lo riporta dalla psichiatra e quando le racconta di essere controllato da una casa di produzione televisiva del futuro, lei richiede più azione. Noi possiamo quindi scegliere di farlo scontrare fisicamente con la donna e il padre, il che lo porta a essere trascinato fuori dall'ufficio mentre continua a gridare di essere sotto il controllo degli spettatori di Netflix.
Ma se scegliete il percorso di far saltare Stefan giù dalla finestra, una regista grida "stop!" e la macchina da presa rivela un set cinematografico. La regista racconta a un confuso Stefan che in realtà è un attore di nome Mike e che uscire dalla finestra non era parte della sceneggiatura. Dopo di che chiama un medico.
TUCKERSOFT FALLITA
Se scegliete che Stefan uccida il padre ma invece di farlo a pezzi decida di seppellirlo, il ragazzo viene arrestato prima che finisca il gioco e finisce con il disegnare il suddetto glifo sulle pareti della cella.
La persona che lo coglie nel momento dell'omicidio può essere Colin, Kitty o Mohan Takur, a seconda dalle scelte compiute in precedenza, per cui quando passano dalla casa di Stefan lo trovano con il cadavere del padre.
L'uccisione di Mohan Thakur può essere sbloccata solo ripetendo il loop tra "Seppelliscilo" e "Fallo a pezzi" tre volte, scegliendo sempre "Fallo a pezzi".
Se arriva Colin, abbiamo la possibilità di ucciderlo, se arriva Takur è implicito che lo uccida, se arriva Kitty riesce a scappare.
Indipendentemente da chi lo scopre, il cane dei vicini comincia a scavare facendo ritrovare il corpo, il che porta a una investigazione e alla chiusura della Tuckersoft.
Se Colin è ancora vivo viene arrestato per possesso di droga, e se decidete di non uccidere il padre, è comunque finito.
Per il regista questo finale rappresenta una dualità per gli spettatori: se decidono di uccidere il padre, il corpo non scompare e loro sono complici, ma soprattutto scoprono che pensano di avere il controllo, ma in realtà non ce l'hanno.
L’esito è comunque sempre gioco che esce incompleto con Stefan in prigione.
FINALE NEL PRESENTE
Se decidete di fare a pezzi il corpo del padre, Stefan farà in tempo a finire il gioco, che otterrà il massimo dei voti dal critico videoludico. Tuttavia, Stefan finirà comunque in prigione. A questo punto c’è un salto ai giorni nostri, dove vediamo che una programmatrice sta lavorando a un remake di Bandersnatch per Netflix. Anche lei, però, inizia a provare strani impulsi...
GOVERNI, PASSWORD ED INFANZIA
In un altro finale intrecciato, Stefan si sveglia di notte e cerca di aprire la cassaforte del padre. Inserire il codice PAC rivela la suddetta cospirazione (JFD e PAX sono sbagliate), perché l'acronimo sta per Program And Control che rimanda al trip in acido dell'inizio. Al suo interno trova dei file su sé stesso, che è stato monitorato per tutta la vita per un esperimento atto a valutare gli effetti di un trauma. Anche i suoi genitori e l'ultimo ricordo della madre che amava molto, fanno parte dei file. Questa rivelazione porta Stefan a uccidere il padre, ma stavolta è una sua scelta . A questo punto arriviamo a una scelta particolare, ricordarsi il numero della psichiatra.
20541 è sbagliato, ma qualsiasi altro fa proseguire la storia.
Anche in questo caso finisce in prigione, ma il suo gioco riceve un voto di 2,5/5.
Per il regista è un finale importante perché è troppo deprimente non avere il controllo e tu sai di non averlo. Stefan crede alla cospirazione quanto basata da fargli uccidere il padre, lo rende molto arrabbiato.
MORTE DI STEFAN CON LA MADRE
In questo finale Stefan muore ai giorni nostri, ma non prima di avere compiuto un viaggio nel passato. Se inserite Toy come codice per la cassaforte, il ragazzo trova il coniglio di peluche che aveva fatto da catalizzatore per la morte della madre quando era un bambino. Nella sua versione degli eventi, il padre nascondeva il coniglio e siccome lui non riusciva a trovarlo, sua madre perdeva il treno e prendeva quello seguente, dove lei e gli altri passeggeri avrebbero trovato la morte.
Quando Stefan ritrova il coniglio, il protagonista ha la possibilità di rivivere il momento in cui la madre gli chiede di salire sul treno con lui quando era bambino. Se scegliamo di no la storia compie un loop per tornare alla cassaforte, ma se scegliamo sì, lui e la madre si ritrovano sul treno famigerato, dove muoiono entrambi. Il colpo di scena arriva quando viene rivelato lo Stefan dei giorni nostri morto sulla poltrona del suo psichiatra, con grande confusione da parte dei presenti.
David Slate ritiene questo finale importante perché rappresenta un coinvolgimento emotivo con il personaggio da parte del pubblico, invece di assistere solo a una serie di incidenti che gli capitano.
TITOLI DI CODA E GIOCO SEGRETO
L'esperienza Bandersnatch finisce ufficialmente quando raggiungete il finale con i titoli di coda, ma se aspettate la fine (come ormai dovreste essere abituati a fare), scoprirete un'altra scena: Stefan è di nuovo sull'autobus e sentiamo il suono di una suoneria vecchio stile, quando lui entra nel suo gioco. Quel suono, come alcuni spettatori hanno scoperto, contiene un link segreto al sito della Tuckersoft dove è possibile scaricare e giocare al videogame di Colin Nohzdyve (riferimento all'episodio di Black Mirror Nosedive) oltre ad alcuni altri easter egg. Ma c'è un piccolo ostacolo: per poter giocare al suddetto videogame dovete scaricarvi un emulatore di Spectrum.
Per sbloccare il finale segreto: Bandersnatch: Finale Segreto
35 giorni di riprese distribuiti su quasi 2 mesi per poter concludere il tutto entro novembre, ma non solo anche una nuova tecnologia chiamata State Tracking realizzata per creare un'esperienza unica per ogni spettatore, il tutto per creare un mondo interattivo.
In questo articolo vedremo tutti i finali possibili, occhio che ovviamente ci saranno spoiler su spoiler.
IL VERO VIDEOGIOCO BANDERSNATCH
Tanto per iniziare, va sottolineato che Bandersnatch è anche il titolo di un vero videogioco dell' Imagine Software, un’opera ambiziosa che sarebbe dovuta uscire negli anni 80 e che ha avuto uno sviluppo assai travagliato.
Il regista del film Charlie Brooker ha modellato su di essa l’azienda Tuckersoft dell’episodio.
Bandersnatch sarebbe stato un gioco tanto complesso da dover essere distribuito insieme ad apposite espansioni hardware per i computer che avrebbero dovuto farlo girare. Non è mai uscito, e l’azienda è stata chiusa dopo circa due anni di attività.
La colpa è stata principalmente della dirigenza di Imagine Software e della sua cattiva gestione che ha causato cambiamenti epocali nell’intero mercato, segnando per esempio il declino di Atari.
A Natale del 1983 l’azienda aveva deciso di occupare completamente con i suoi ordini una delle più grandi manifatture di nastri per videogiochi con l’idea di bloccare in questo modo la fabbricazione delle copie dei concorrenti e rovinare le loro vendite durante il periodo festivo.
Imagine Software si ritrovò con centinaia di migliaia di copie dei suoi videogiochi, non riusciva a venderle e doveva pagare un magazzino apposta per conservarli.
Altri problemi furono: uno staff troppo grande, debiti per spazi pubblicitari mai pagati, giochi che non venivano completati o uscivano pieni di bug e scontri tra fazioni interne.
Dopo la fine di Imagine nel 1984, alcuni suoi sviluppatori hanno creato lo studio Denton Designs e parte della sua dirigenza ha creato Psygnosis.
BREVE TRAMA DEL FILM
Tornando al film interattivo, tutto comincia nel 1984, quando il giovane programmatore Stefan (Fionn Whitehead,Dunkirk) cerca di realizzare un videogame basato sul romanzo della sua infanzia Bandersnatch, ovvero un romanzo del tipo "scegli la tua avventura".
Si porranno delle scelte da fare: seguire i consigli della psicologa (quindi prendere determinati farmaci oppure no), accettare accordi economici, litigare con il proprio padre, perdere la testa sino a distruggere il computer dove risiede tutto il codice del gioco.
Saranno gli spettatori, tramite il mouse, a far prendere alla storia una certa piega e ad influenzare la buona riuscita o meno del gioco.
Infatti ogni qual volta si pone una diramazione della storia, avranno dieci secondi di tempo per scegliere quale direzione prenderà la vita di Stefan, il quale dopo un po' comincerà ad avere dubbi su quanto reale sia la sua realtà.
C'è un po' di tutto: da omicidi a suicidi, passando per gesti di follia e scelte scellerate.
Ovviamente si tratta comunque di una trama abbastanza "povera", anche se alcune intuizioni sono notevoli (come quando il protagonista scopre di essere un burattino nelle mani di una piattaforma del 21esimo secolo...chiamata Netflix, con qualcuno che lo "guida" nelle scelte. Un film nel film insomma).
I finali richiedono dai 90 minuti alle 5 ore per essere trovati.
VIDEOGAME TERRIBILE
Stefan è ossessionato dal desiderio di realizzare il videogame per una emergente software house guidata da Colin Ritman. All'inzio della storia, se accettate il lavoro alla Tuckersoft, Colin cade in un "Breaking the fourth wall", ovvero sceglie il percorso sbagliato. Infatti, messo sotto pressione per rispettare l'uscita natalizia, il ragazzo realizza un gioco terribile che si guadagna un punteggio di 0/5. Gli spettatori dovranno quindi rivedere la scena d'apertura così che Stefan possa rifiutare il lavoro e andare avanti con la storia.
FINALE BRUSCO
La data di consegna di Bandersnatch si avvicina, ma il gioco è ancora lontano dalla realizzazione e Stefan, ormai rinchiuso da settimane nella sua stanza, si sente sempre più sotto pressione.
Nel momento in cui il padre entra nella sua stanza per chiedergli come sta, se Stefan lancia la tazza di tè sul computer questo si rompe, interrompendo brutalmente la storyline. Per vedere un finale più completo, è necessario urlare al padre.
LA MORTE
Una delle sorprese della storia è quando il padre di Stefan, al posto di portarlo al pub come promesso, lo lo porta a sua insaputa nell'ufficio della sua psichiatra.
In lontananza il protagonista vede Colin e può scegliere se seguirlo o andare dalla dottoressa Haynes.
Se scegliete di seguire Colin, lui offrirà a Stefan, marijuana e LSD. Qui potete dire di sì o no, ma il risultato non cambia, perché Colin lo metterà nel bicchiere del protagonista.
Durante il loro trip allucinogeno, Colin condivide la sua teoria sulle realtà parallele e il destino controllato, il che porta lui o Stefan sulla terrazza, dove uno dei due deve saltare di sotto. Se scegliete il protagonista, lui muore e il gioco esce incompleto ed è un fiasco, se scegliete Colin, apparentemente muore ma la storia va avanti lo stesso.
FARMACI
Se invece decidete di andare dalla psichiatra, vi verrà modificata la prescrizione dei farmaci. Prendendoli (e non buttandoli nel water, scelta successiva), Stefan riuscirà a completare il gioco, ma quasi senza rendersene conto, e Bandersnatch uscirà senza infamia né lode, ottenendo un voto di sole due stelle e mezzo. Per continuare è necessario ripetere la scelta e gettare i farmaci.
PEARL
Se avete seguito Colin, avrete conosciuto la piccola figlia Pearl, e la moglie dai capelli rossi Kitty. Qui Pearl scopre il gioco non completato del padre e cerca di completarlo come un film per Netflix. Ma anche Pearl viene sopraffatta dall'enorme difficoltà di creare il progetto e ci vengono date due opzioni, che entrambe fungono da finale della storia: Pearl tira del tè al computer o lo distrugge. Tirare il tè è anche uno dei finali di Stefan.
Ma a parte la scelta finale, questo flashforward arriva dopo l'unico finale per così dire positivo per Stefan. Il quale mentre sta impazzendo come era accaduto all'autore del romanzo, diventa così esasperato dal padre che ci viene data la scelta di ucciderlo con un posacenere. Se scegliamo di farlo e poi di fargli fare a pezzi il cadavere invece di seppellirlo, Stefan riesce a ottenere le cinque stelle per il gioco e racconta alla psichiatra di essere stato in grado di finire il gioco perché aveva più tempo per sé stesso, e ha deciso di dare ai giocatori meno controllo. Ovviamente viene arrestato e finisce in prigione, ma almeno ha realizzato la versione definitiva e migliore del gioco.
La parte legata a Pearl è importante perché svela che c'è qualcuno che sta scrivendo il film per Netflix, mentre a livello di costruzione, ogni scelta porta a conclusioni che escludono le altre.
EASTER E GOLDEN EGG
Ci sono poi scene particolari e segrete.
Quando Davies visita Stefan in un sogno solo se scegliete due volte l'opzione "prendi la foto di famiglia" costringe il protagonista a prendere invece in mano il romanzo, portandolo su vari percorsi fino a scoprire cosa c'è nella cassaforte ben nascosta del padre.
Il regista ha svelato che hanno girato molte scene che gli spettatori potrebbero non vedere mai, perfino loro non sono riusciti ad aprirle e per quanto li riguarda va benissimo così.
FINALE NETFLIX
Netflix è citato anche nel film, infatti allo spettatore viene data la possibilità di parlare a Stefan tramite il suo computer. Quando il ragazzo si rende conto di essere controllato da una forza esterna fa la domanda ad alta voce. Noi possiamo quindi mandargli il glifo che rappresenta l'episodio White Bear o dirgli che è controllato da un servizio di streaming del ventunesimo secolo.
Questo lo riporta dalla psichiatra e quando le racconta di essere controllato da una casa di produzione televisiva del futuro, lei richiede più azione. Noi possiamo quindi scegliere di farlo scontrare fisicamente con la donna e il padre, il che lo porta a essere trascinato fuori dall'ufficio mentre continua a gridare di essere sotto il controllo degli spettatori di Netflix.
Ma se scegliete il percorso di far saltare Stefan giù dalla finestra, una regista grida "stop!" e la macchina da presa rivela un set cinematografico. La regista racconta a un confuso Stefan che in realtà è un attore di nome Mike e che uscire dalla finestra non era parte della sceneggiatura. Dopo di che chiama un medico.
TUCKERSOFT FALLITA
Se scegliete che Stefan uccida il padre ma invece di farlo a pezzi decida di seppellirlo, il ragazzo viene arrestato prima che finisca il gioco e finisce con il disegnare il suddetto glifo sulle pareti della cella.
La persona che lo coglie nel momento dell'omicidio può essere Colin, Kitty o Mohan Takur, a seconda dalle scelte compiute in precedenza, per cui quando passano dalla casa di Stefan lo trovano con il cadavere del padre.
L'uccisione di Mohan Thakur può essere sbloccata solo ripetendo il loop tra "Seppelliscilo" e "Fallo a pezzi" tre volte, scegliendo sempre "Fallo a pezzi".
Se arriva Colin, abbiamo la possibilità di ucciderlo, se arriva Takur è implicito che lo uccida, se arriva Kitty riesce a scappare.
Indipendentemente da chi lo scopre, il cane dei vicini comincia a scavare facendo ritrovare il corpo, il che porta a una investigazione e alla chiusura della Tuckersoft.
Se Colin è ancora vivo viene arrestato per possesso di droga, e se decidete di non uccidere il padre, è comunque finito.
Per il regista questo finale rappresenta una dualità per gli spettatori: se decidono di uccidere il padre, il corpo non scompare e loro sono complici, ma soprattutto scoprono che pensano di avere il controllo, ma in realtà non ce l'hanno.
L’esito è comunque sempre gioco che esce incompleto con Stefan in prigione.
FINALE NEL PRESENTE
Se decidete di fare a pezzi il corpo del padre, Stefan farà in tempo a finire il gioco, che otterrà il massimo dei voti dal critico videoludico. Tuttavia, Stefan finirà comunque in prigione. A questo punto c’è un salto ai giorni nostri, dove vediamo che una programmatrice sta lavorando a un remake di Bandersnatch per Netflix. Anche lei, però, inizia a provare strani impulsi...
GOVERNI, PASSWORD ED INFANZIA
In un altro finale intrecciato, Stefan si sveglia di notte e cerca di aprire la cassaforte del padre. Inserire il codice PAC rivela la suddetta cospirazione (JFD e PAX sono sbagliate), perché l'acronimo sta per Program And Control che rimanda al trip in acido dell'inizio. Al suo interno trova dei file su sé stesso, che è stato monitorato per tutta la vita per un esperimento atto a valutare gli effetti di un trauma. Anche i suoi genitori e l'ultimo ricordo della madre che amava molto, fanno parte dei file. Questa rivelazione porta Stefan a uccidere il padre, ma stavolta è una sua scelta . A questo punto arriviamo a una scelta particolare, ricordarsi il numero della psichiatra.
20541 è sbagliato, ma qualsiasi altro fa proseguire la storia.
Anche in questo caso finisce in prigione, ma il suo gioco riceve un voto di 2,5/5.
Per il regista è un finale importante perché è troppo deprimente non avere il controllo e tu sai di non averlo. Stefan crede alla cospirazione quanto basata da fargli uccidere il padre, lo rende molto arrabbiato.
MORTE DI STEFAN CON LA MADRE
In questo finale Stefan muore ai giorni nostri, ma non prima di avere compiuto un viaggio nel passato. Se inserite Toy come codice per la cassaforte, il ragazzo trova il coniglio di peluche che aveva fatto da catalizzatore per la morte della madre quando era un bambino. Nella sua versione degli eventi, il padre nascondeva il coniglio e siccome lui non riusciva a trovarlo, sua madre perdeva il treno e prendeva quello seguente, dove lei e gli altri passeggeri avrebbero trovato la morte.
Quando Stefan ritrova il coniglio, il protagonista ha la possibilità di rivivere il momento in cui la madre gli chiede di salire sul treno con lui quando era bambino. Se scegliamo di no la storia compie un loop per tornare alla cassaforte, ma se scegliamo sì, lui e la madre si ritrovano sul treno famigerato, dove muoiono entrambi. Il colpo di scena arriva quando viene rivelato lo Stefan dei giorni nostri morto sulla poltrona del suo psichiatra, con grande confusione da parte dei presenti.
David Slate ritiene questo finale importante perché rappresenta un coinvolgimento emotivo con il personaggio da parte del pubblico, invece di assistere solo a una serie di incidenti che gli capitano.
TITOLI DI CODA E GIOCO SEGRETO
L'esperienza Bandersnatch finisce ufficialmente quando raggiungete il finale con i titoli di coda, ma se aspettate la fine (come ormai dovreste essere abituati a fare), scoprirete un'altra scena: Stefan è di nuovo sull'autobus e sentiamo il suono di una suoneria vecchio stile, quando lui entra nel suo gioco. Quel suono, come alcuni spettatori hanno scoperto, contiene un link segreto al sito della Tuckersoft dove è possibile scaricare e giocare al videogame di Colin Nohzdyve (riferimento all'episodio di Black Mirror Nosedive) oltre ad alcuni altri easter egg. Ma c'è un piccolo ostacolo: per poter giocare al suddetto videogame dovete scaricarvi un emulatore di Spectrum.
Per sbloccare il finale segreto: Bandersnatch: Finale Segreto
Come Ridurre L'Uso Della Memoria RAM Su Firefox
Ormai i browser consumano "vagonate" di memoria perchè Internet si sta evolvendo sempre di più.
Francamente però se non si ha un computer adeguato si rischiano crash e continui mal funzionamenti per questo motivo, Mozilla ha aggiunto un semplice tool nel suo browser per ridurre il consumo della memoria e migliorare le prestazioni.
Per richiamarlo, nella barra degli indirizzi di Firefox digitiamo il comando:
about:memory
Poi Invio. Otterremo in risposta l’apertura di una nuova scheda che contiene alcuni strumenti per l’analisi dell’impiego di memoria. Clicchiamo sul pulsante “Measure” per ottenere l’elenco degli elementi di Firefox che utilizzano memoria di sistema. I dati sono presentati da Firefox in una struttura ad albero la cui radice rappresenta l’occupazione totale di memoria. Nei rami è invece possibile osservare la memoria occupata dai singoli componenti.
Grazie a questa lista, potremo eventualmente decidere se rimuovere o disabilitare componenti che occupano quantità vistosamente eccessive di memoria.
Se invece non volete perdere tempo ed intendete liberare istantaneamente una parte della memoria basta utilizzare il pulsante “Minimize Memory Usage”. Questo comando forza Firefox a liberare elementi di memoria non più necessari che ritornano quindi disponibili per il sistema operativo.
L’effetto di “Minimize Memory Usage” è molto variabile ma generalmente permette di liberare anche diverse decine di MB di RAM.
Francamente però se non si ha un computer adeguato si rischiano crash e continui mal funzionamenti per questo motivo, Mozilla ha aggiunto un semplice tool nel suo browser per ridurre il consumo della memoria e migliorare le prestazioni.
Per richiamarlo, nella barra degli indirizzi di Firefox digitiamo il comando:
about:memory
Poi Invio. Otterremo in risposta l’apertura di una nuova scheda che contiene alcuni strumenti per l’analisi dell’impiego di memoria. Clicchiamo sul pulsante “Measure” per ottenere l’elenco degli elementi di Firefox che utilizzano memoria di sistema. I dati sono presentati da Firefox in una struttura ad albero la cui radice rappresenta l’occupazione totale di memoria. Nei rami è invece possibile osservare la memoria occupata dai singoli componenti.
Grazie a questa lista, potremo eventualmente decidere se rimuovere o disabilitare componenti che occupano quantità vistosamente eccessive di memoria.
Se invece non volete perdere tempo ed intendete liberare istantaneamente una parte della memoria basta utilizzare il pulsante “Minimize Memory Usage”. Questo comando forza Firefox a liberare elementi di memoria non più necessari che ritornano quindi disponibili per il sistema operativo.
L’effetto di “Minimize Memory Usage” è molto variabile ma generalmente permette di liberare anche diverse decine di MB di RAM.
martedì 15 gennaio 2019
Ricevi E-Mail Da Te Stesso? Le Estorsioni In Bitcoin (Spoofing)
Negli ultimi mesi girano mail phishing (scam) che utilizzano una tecnica vecchia come il mondo per renderle più veritiere: lo spoofing. Mail scam e di spam, come tutti saprete, sono all'ordine del giorno.
L'idea è quella di modificare leggermente l'indirizzo mail di un dato servizio (ad esempio da amazon.com ad amaz0n.com ) per ingannare chi legge e fargli credere che la mail sia partita realmente da Amazon, dalle poste, da una banca, etc Le riproduzioni delle mail, molto spesso, sono pure abbastanza fedeli nei loghi e nel modo di scrivere. Ovviamente facendo attenzione all'indirizzo mail ci si accorge della truffa. A cosa servono? Facendo un login su una pagina compromessa (appositamente creata), l'attaccante può carpire dati sensibili quali password ed user.
Tuttavia ci sono tecniche più evolute (di spoofing appunto) che faranno sembrare che la mail sia stata mandata da voi stessi. Effettivamente l'indirizzo è identico al vostro, così come l'eventuale foto profilo.
In queste mail, l'idea è d'ingannare il proprietario dell'account facendogli credere di essere stato hackerato tramite un malware e che gli attaccanti abbiano effettivamente pieno accesso all'account.
Lo spoofing altro non è che una tecnica che serve a creare un indirizzo mail uguale al vostro.
Avere accesso all'account vuol dire che che l'hacker di turno può inviare mail ai vostri contatti, leggere le mail ed anche eseguire accessi non autorizzati sui vostri social preferiti.
In molte mail inoltre, si sottolinea di esser vittima di un trojan quindi l'attaccante potrebbe effettivamente registrare lo schermo, i siti che visitate, attivare il microfono o la webcam.
Tutto ciò serve per estorcere denaro ("se non mi dai i soldi, invio un video compromettente di te che stai vedendo un sito per adulti a tutti i tuoi contatti"). Posto che tutto ciò è effettivamente possibile (per questo si consiglia sempre di coprire la webcam, se non la usate), nel 99% dei casi quando ricevete una mail da voi stessi...niente paura: si tratta di spoofing. Ciò significa che qualcuno (persona o programma) sta utilizzando il vostro indirizzo email per "mascherare" il vero indirizzo email da cui è stato inviato lo spam. Ciò è possibile anche se l'indirizzo utilizzato come "maschera" non esiste.
Delle mail spoofing che stanno girando sono queste (anche abbastanza moderne, visto che chiedono il riscatto in Bitcoin):
"Ciao!
Come avrai notato, ti ho inviato un'email dal tuo account.
Ciò significa che ho pieno accesso al tuo account.
Ti sto guardando da alcuni mesi. Il fatto è che sei stato infettato da malware attraverso un sito per adulti che hai visitato. Se non hai familiarità con questo, ti spiegherò. Virus Trojan mi dà pieno accesso e controllo su un computer o altro dispositivo. Ciò significa che posso vedere tutto sullo schermo, accendere la videocamera e il microfono, ma non ne sai nulla.
Ho anche accesso a tutti i tuoi contatti e tutta la tua corrispondenza.
Perché il tuo antivirus non ha rilevato il malware?
Risposta: il mio malware utilizza il driver, aggiorno le sue firme ogni 4 ore in modo che Il tuo antivirus era silenzioso.
Ho fatto un video che mostra come ti accontenti nella metà sinistra dello schermo, e nella metà destra vedi il video che hai guardato. Con un clic del mouse, posso inviare questo video a tutte le tue e-mail e contatti sui social network. Posso anche postare l'accesso a tutta la corrispondenza e ai messaggi di posta elettronica che usi.
Se vuoi impedirlo, trasferisci l'importo di 217€ al mio indirizzo bitcoin (se non sai come fare, scrivi a Google: "Compra Bitcoin").
Il mio indirizzo bitcoin (BTC Wallet) è: 17YKd1iJBxu616JEVo15PsXvk1mnQyEFVt
Dopo aver ricevuto il pagamento, eliminerò il video e non mi sentirai mai più.
Ti do 48 ore per pagare. Non appena apri questa lettera, il timer funzionerà e riceverò una notifica.
Presentare un reclamo da qualche parte non ha senso perché questa email non può essere tracciata come e il mio indirizzo bitcoin. Non commetto errori!
Se scopro di aver condiviso questo messaggio con qualcun altro, il video verrà immediatamente distribuito.
Auguri!"
La tecnica d'inganno sfrutta il metodo di estorsione dei Ransomware (quei malware che criptano l'hard disk e promettono di decriptarlo, dopo aver pagato il riscatto). A parte l'italiano un po' approssimativo (ma comunque migliore rispetto a mail di questo tipo), va sottolineato come gli importi del riscatto varino da mail a mail (così come l'indirizzo del wallet del truffatore). Poi visto che il testo è sempre lo stesso, ci potrebbero essere inesattezze (non tutti hanno il microfono o la webcam).
Poi ci sono interrogativi logistici, ovviamente non va mai presa in considerazione l'idea di pagare ma anche pagando...chi vi assicura che il video verrà effettivamente eliminato? L'estorsione può durare all'infinito. L'altro problema è: i Bitcoin sono semi-anonimi, se effettivamente pagate, il truffatore come fa a sapere che siete stati voi? L'altra grossa cazzata è quella del timer (anche se effettivamente ci sono servizi ad esempio su Gmail che permettono di sapere quanto una mail è stata effettivamente letta). Chiede inoltre di non far girare la mail (tante condivisioni farebbero credere che si tratti effettivamente di spam). Tutte queste considerazioni dovrebbero indurvi a credere che gli attaccanti non possiedono nessun vostro video o foto compromettente, trattasi semplicemente di un modo per estorcere denaro facendo credere alla vittima che l'hacker di turno può rovinarvi la vita.
In altre varianti, potrebbero esserci degli allegati che conterrebbero la prova che effettivamente siete voi filmati in quei video, ovviamente non vanno mai aperti (perchè contengono malware o addirittura ransomware).
La variante inglese della mail è questa:
"Hello!
As you may have noticed, I sent you an email from your account. This means that I have full access to your account.
I've been watching you for a few months now. The fact is that you were infected with malware through an adult site that you visited.
If you are not familiar with this, I will explain. Trojan Virus gives me full access and control over a computer or other device. This means that I can see everything on your screen, turn on the camera and microphone, but you do not know about it.
I also have access to all your contacts and all your correspondence.
Why your antivirus did not detect malware?
Answer: My malware uses the driver, I update its signatures every 4 hours so that your antivirus is silent.
I made a video showing how you satisfy yourself in the left half of the screen, and in the right half you see the video that you watched. With one click of the mouse, I can send this video to all your emails and contacts on social networks. I can also post access to all your e-mail correspondence and messengers that you use.
If you want to prevent this, transfer the amount of $580 to my bitcoin address (if you do not know how to do this, write to Google: "Buy Bitcoin").
My bitcoin address (BTC Wallet) is: 1BPUUNghhuwQjDDvFd3TnJz2ato5dyDLr8
After receiving the payment, I will delete the video and you will never hear me again.
I give you 48 hours to pay. I have a notice reading this letter, and the timer will work when you see this letter.
Filing a complaint somewhere does not make sense because this email cannot be tracked like my bitcoin address. I do not make any mistakes.
If I find that you have shared this message with someone else, the video will be immediately distributed.
Best wishes!"
CONTROLLARE INDIRIZZO WALLET ED IP
Cambiare password servirà a poco (anche se è sempre consigliato in generale) perchè l'attaccante sta utilizzando tecniche di spoofing e non conosce i vostri veri dati di accesso.
In ogni caso per sapere se effettivamente la vostra mail è stata hackerata, potrete usare il servizio: HaveIbeenOwned Basta digitare il proprio indirizzo e schiacciare su "pwned": se esce la schermata rossa si, se esce verde no. Il fatto che la vostra mail possa essere stata soggetta a violazioni (perchè magari un sito dove eravate iscritti è stato hackerato), non vuol dire però che lo spoofing sia connesso a ciò. Tornando al caso in esame, in prima approssimazione, ricercando gli indirizzi del wallet, ci si accorge come sono decine di migliaia le persone ad essere state vittime di questi raggiri.
Nelle 2 mail riportate sopra, gli indirizzi sono:
17YKd1iJBxu616JEVo15PsXvk1mnQyEFVt
1BPUUNghhuwQjDDvFd3TnJz2ato5dyDLr8
Per verificare ciò basta andare qui: Bitcoin Abuse
L'altro passo da fare è verificare il vero indirizzo IP, da dove è partita la mail. Prendendo in esame ad esempio Hotmail schiacciate sulla mail incriminata, poi in alto a destra sui tre puntini, infine su "visualizza origine messaggio".
Vi si aprirà questa schermata:
Fatto ciò schiacciate su CTRL+F e vi si aprirà la casellina di ricerca, per cercare nel corpo del testo.
Digitate "sender" e segnatevi l'indirizzo IP.
Poi andate su un sito che localizza gli IP: ad esempio IP Address oppure MyIP.
Fatto ciò vi accorgerete che la mail è partita in realtà dall'Asia o Est Europa (di solito queste truffe arrivano da lì) e non dal vostro stesso indirizzo di posta elettronica.
Un metodo immediato per capire che il messaggio non proviene dal vostro stesso indirizzo è inviare una mail a voi stessi. In primo luogo noterete che non finirà nella cartella spam (cosa che succede con le mail di spoofing), in secondo luogo se avete inserito il vostro nome e cognome, figurerà come "Mario Rossi" (esempio). Invece le mail di spoofing non sono contrassegnate dal vostro nome, leggerete direttamente mariorossi@hotmail.it (cioè il vostro indirizzo mail).
L'idea è quella di modificare leggermente l'indirizzo mail di un dato servizio (ad esempio da amazon.com ad amaz0n.com ) per ingannare chi legge e fargli credere che la mail sia partita realmente da Amazon, dalle poste, da una banca, etc Le riproduzioni delle mail, molto spesso, sono pure abbastanza fedeli nei loghi e nel modo di scrivere. Ovviamente facendo attenzione all'indirizzo mail ci si accorge della truffa. A cosa servono? Facendo un login su una pagina compromessa (appositamente creata), l'attaccante può carpire dati sensibili quali password ed user.
Tuttavia ci sono tecniche più evolute (di spoofing appunto) che faranno sembrare che la mail sia stata mandata da voi stessi. Effettivamente l'indirizzo è identico al vostro, così come l'eventuale foto profilo.
In queste mail, l'idea è d'ingannare il proprietario dell'account facendogli credere di essere stato hackerato tramite un malware e che gli attaccanti abbiano effettivamente pieno accesso all'account.
Lo spoofing altro non è che una tecnica che serve a creare un indirizzo mail uguale al vostro.
Avere accesso all'account vuol dire che che l'hacker di turno può inviare mail ai vostri contatti, leggere le mail ed anche eseguire accessi non autorizzati sui vostri social preferiti.
In molte mail inoltre, si sottolinea di esser vittima di un trojan quindi l'attaccante potrebbe effettivamente registrare lo schermo, i siti che visitate, attivare il microfono o la webcam.
Tutto ciò serve per estorcere denaro ("se non mi dai i soldi, invio un video compromettente di te che stai vedendo un sito per adulti a tutti i tuoi contatti"). Posto che tutto ciò è effettivamente possibile (per questo si consiglia sempre di coprire la webcam, se non la usate), nel 99% dei casi quando ricevete una mail da voi stessi...niente paura: si tratta di spoofing. Ciò significa che qualcuno (persona o programma) sta utilizzando il vostro indirizzo email per "mascherare" il vero indirizzo email da cui è stato inviato lo spam. Ciò è possibile anche se l'indirizzo utilizzato come "maschera" non esiste.
Delle mail spoofing che stanno girando sono queste (anche abbastanza moderne, visto che chiedono il riscatto in Bitcoin):
"Ciao!
Come avrai notato, ti ho inviato un'email dal tuo account.
Ciò significa che ho pieno accesso al tuo account.
Ti sto guardando da alcuni mesi. Il fatto è che sei stato infettato da malware attraverso un sito per adulti che hai visitato. Se non hai familiarità con questo, ti spiegherò. Virus Trojan mi dà pieno accesso e controllo su un computer o altro dispositivo. Ciò significa che posso vedere tutto sullo schermo, accendere la videocamera e il microfono, ma non ne sai nulla.
Ho anche accesso a tutti i tuoi contatti e tutta la tua corrispondenza.
Perché il tuo antivirus non ha rilevato il malware?
Risposta: il mio malware utilizza il driver, aggiorno le sue firme ogni 4 ore in modo che Il tuo antivirus era silenzioso.
Ho fatto un video che mostra come ti accontenti nella metà sinistra dello schermo, e nella metà destra vedi il video che hai guardato. Con un clic del mouse, posso inviare questo video a tutte le tue e-mail e contatti sui social network. Posso anche postare l'accesso a tutta la corrispondenza e ai messaggi di posta elettronica che usi.
Se vuoi impedirlo, trasferisci l'importo di 217€ al mio indirizzo bitcoin (se non sai come fare, scrivi a Google: "Compra Bitcoin").
Il mio indirizzo bitcoin (BTC Wallet) è: 17YKd1iJBxu616JEVo15PsXvk1mnQyEFVt
Dopo aver ricevuto il pagamento, eliminerò il video e non mi sentirai mai più.
Ti do 48 ore per pagare. Non appena apri questa lettera, il timer funzionerà e riceverò una notifica.
Presentare un reclamo da qualche parte non ha senso perché questa email non può essere tracciata come e il mio indirizzo bitcoin. Non commetto errori!
Se scopro di aver condiviso questo messaggio con qualcun altro, il video verrà immediatamente distribuito.
Auguri!"
La tecnica d'inganno sfrutta il metodo di estorsione dei Ransomware (quei malware che criptano l'hard disk e promettono di decriptarlo, dopo aver pagato il riscatto). A parte l'italiano un po' approssimativo (ma comunque migliore rispetto a mail di questo tipo), va sottolineato come gli importi del riscatto varino da mail a mail (così come l'indirizzo del wallet del truffatore). Poi visto che il testo è sempre lo stesso, ci potrebbero essere inesattezze (non tutti hanno il microfono o la webcam).
Poi ci sono interrogativi logistici, ovviamente non va mai presa in considerazione l'idea di pagare ma anche pagando...chi vi assicura che il video verrà effettivamente eliminato? L'estorsione può durare all'infinito. L'altro problema è: i Bitcoin sono semi-anonimi, se effettivamente pagate, il truffatore come fa a sapere che siete stati voi? L'altra grossa cazzata è quella del timer (anche se effettivamente ci sono servizi ad esempio su Gmail che permettono di sapere quanto una mail è stata effettivamente letta). Chiede inoltre di non far girare la mail (tante condivisioni farebbero credere che si tratti effettivamente di spam). Tutte queste considerazioni dovrebbero indurvi a credere che gli attaccanti non possiedono nessun vostro video o foto compromettente, trattasi semplicemente di un modo per estorcere denaro facendo credere alla vittima che l'hacker di turno può rovinarvi la vita.
In altre varianti, potrebbero esserci degli allegati che conterrebbero la prova che effettivamente siete voi filmati in quei video, ovviamente non vanno mai aperti (perchè contengono malware o addirittura ransomware).
La variante inglese della mail è questa:
"Hello!
As you may have noticed, I sent you an email from your account. This means that I have full access to your account.
I've been watching you for a few months now. The fact is that you were infected with malware through an adult site that you visited.
If you are not familiar with this, I will explain. Trojan Virus gives me full access and control over a computer or other device. This means that I can see everything on your screen, turn on the camera and microphone, but you do not know about it.
I also have access to all your contacts and all your correspondence.
Why your antivirus did not detect malware?
Answer: My malware uses the driver, I update its signatures every 4 hours so that your antivirus is silent.
I made a video showing how you satisfy yourself in the left half of the screen, and in the right half you see the video that you watched. With one click of the mouse, I can send this video to all your emails and contacts on social networks. I can also post access to all your e-mail correspondence and messengers that you use.
If you want to prevent this, transfer the amount of $580 to my bitcoin address (if you do not know how to do this, write to Google: "Buy Bitcoin").
My bitcoin address (BTC Wallet) is: 1BPUUNghhuwQjDDvFd3TnJz2ato5dyDLr8
After receiving the payment, I will delete the video and you will never hear me again.
I give you 48 hours to pay. I have a notice reading this letter, and the timer will work when you see this letter.
Filing a complaint somewhere does not make sense because this email cannot be tracked like my bitcoin address. I do not make any mistakes.
If I find that you have shared this message with someone else, the video will be immediately distributed.
Best wishes!"
CONTROLLARE INDIRIZZO WALLET ED IP
Cambiare password servirà a poco (anche se è sempre consigliato in generale) perchè l'attaccante sta utilizzando tecniche di spoofing e non conosce i vostri veri dati di accesso.
In ogni caso per sapere se effettivamente la vostra mail è stata hackerata, potrete usare il servizio: HaveIbeenOwned Basta digitare il proprio indirizzo e schiacciare su "pwned": se esce la schermata rossa si, se esce verde no. Il fatto che la vostra mail possa essere stata soggetta a violazioni (perchè magari un sito dove eravate iscritti è stato hackerato), non vuol dire però che lo spoofing sia connesso a ciò. Tornando al caso in esame, in prima approssimazione, ricercando gli indirizzi del wallet, ci si accorge come sono decine di migliaia le persone ad essere state vittime di questi raggiri.
Nelle 2 mail riportate sopra, gli indirizzi sono:
17YKd1iJBxu616JEVo15PsXvk1mnQyEFVt
1BPUUNghhuwQjDDvFd3TnJz2ato5dyDLr8
Per verificare ciò basta andare qui: Bitcoin Abuse
L'altro passo da fare è verificare il vero indirizzo IP, da dove è partita la mail. Prendendo in esame ad esempio Hotmail schiacciate sulla mail incriminata, poi in alto a destra sui tre puntini, infine su "visualizza origine messaggio".
Vi si aprirà questa schermata:
Fatto ciò schiacciate su CTRL+F e vi si aprirà la casellina di ricerca, per cercare nel corpo del testo.
Digitate "sender" e segnatevi l'indirizzo IP.
Poi andate su un sito che localizza gli IP: ad esempio IP Address oppure MyIP.
Fatto ciò vi accorgerete che la mail è partita in realtà dall'Asia o Est Europa (di solito queste truffe arrivano da lì) e non dal vostro stesso indirizzo di posta elettronica.
Un metodo immediato per capire che il messaggio non proviene dal vostro stesso indirizzo è inviare una mail a voi stessi. In primo luogo noterete che non finirà nella cartella spam (cosa che succede con le mail di spoofing), in secondo luogo se avete inserito il vostro nome e cognome, figurerà come "Mario Rossi" (esempio). Invece le mail di spoofing non sono contrassegnate dal vostro nome, leggerete direttamente mariorossi@hotmail.it (cioè il vostro indirizzo mail).
lunedì 14 gennaio 2019
Arriva Il Primo Film Interattivo: Bandersnatch (Black Mirror)
"Il trucco non sta nell'offrire al giocatore tutte le scelte possibili, ma nel dargli l’illusione di averle"
Da circa 2 settimane non si fa altro che parlare di Bandersnatch, un film interattivo su Netflix che fa parte della serie Black Mirror, che parla delle brutte pieghe che può prendere la tecnologia.
L'autore del film è il britannico Charlie Brooker (che aveva in mente qualcosa del genere già sul film PlayTest, guardandolo 2 volte, il finale sarebbe cambiato poi non se ne fece più niente).
L’attore protagonista è Fionn Whitehead, già protagonista di Dunkirk. La particolarità del film è che è lo spettatore a decidere come si sviluppa la trama: più o meno ogni cinque minuti, gli viene proposta una scelta da compiere.
Esso fa parte di una serie di successo, di cui finora erano usciti 19 episodi. Bandersnatch comprende decine di scelte da fare e almeno cinque diversi finali. A seconda delle scelte fatte la storia può finire in 40 minuti o in circa due ore. E per guardare in fila tutte le scene di ogni possibile trama del film ci vorrebbero quasi tre ore.
Il film è ambientato nel 1984 e il protagonista, Stefan Butler, è un giovane programmatore che dopo essersi appassionato a un libro (uno di quelli “a bivi”, dove il lettore può scegliere come far proseguire la storia) decide di crearne una versione in videogioco. Ci saranno ovviamente degli ostacoli, sia perché la tecnologia per sviluppare un gioco del genere è ancora molto rudimentale, sia perché Stefan ha un passato complicato apparentemente intrecciato alla trama del libro. Dopo settimane in cui lavora al videogioco, Stefan impazzisce e fatica a capire cosa sia vero e cosa no.
I finali sono molti e diversissimi fra loro.
La prima scelta a cui ci si trova di fronte riguarda quali cereali mangiare a colazione; poi ne arrivano di molto più determinanti per la vita di Stefan e di chi gli sta attorno, e quindi per la trama. Tutte le scelte sono binarie, e per scegliere tra un’opzione o l’altra c’è qualche secondo di tempo. Se non si sceglie niente la storia prosegue comunque, scegliendo al posto dello spettatore.
Se si fanno scelte che portano a un certo finale, viene data allo spettatore (e al protagonista) la possibilità di tornare indietro e fare scelte diverse, per vedere cos’altro può succedere.
In certi casi capita che gli stessi personaggi di Bandersnatch facciano riferimenti diretti alle scelte.
Del tipo "non ci siamo già visti da qualche parte?".
Per il resto, il tema delle scelte e delle alternative è presente in tutto il film.
Netflix ovviamente ha dovuto predisporre la sua piattaforma alla visione di una storia aperta.
L’ostacolo principale per realizzare Bandersnatch aveva a che fare con il caricamento delle scene.
Per far funzionare tutto in modo fluido, senza lentezze o caricamenti, bisognava scaricare di volta in volta scene diverse, per preparare il programma a ogni eventuale scelta dello spettatore.
A questo proposito, il critico David Streitfeld ha scritto sul New York Times: "Guardando l’episodio è facile capire come l’interattività potrebbe essere il prossimo passo dell’intrattenimento".
Per Netflix sarà infatti molto interessante raccogliere informazioni su cosa sceglierebbero in certe situazioni i suoi spettatori, e calibrare ancora meglio i propri prodotti.
Curiosamente negli anni 80 si parlò davvero della futura uscita di un atteso gioco intitolato Bandersnatch: la società che ci aveva lavorato fallì e il gioco, che sarebbe dovuto uscire nel 1984, non uscì mai. La seconda è che uno dei giochi che si vede in Bandersnatch è invece davvero disponibile su un sito creato da Netflix, solo che per giocarci serve un emulatore.
Per onor di cronaca, sottolineo che una casa editrice ha fatto causa alla produzione del film per violazione di copyright.
Infatti, come detto, la storia di Bandersnatch si sviluppa a bivi, in cui lo spettatore può scegliere quale percorso intraprendere, esattamente come in quei librogame "Choose your own adventure" (letteralmente "scegli il tuo destino").
La società editoriale Chooseco ha fatto causa alla piattaforma di streaming proprio per l’utilizzo di questa espressione, sostenendo di detenerne il copyright dagli anni 80 e di aver pubblicato da allora oltre 260 milioni di volumi di questo tipo.
"Chooseco e Netflix hanno intrapreso estese trattative negli ultimi anni ma non è mai stata concessa una licenza. Almeno in un’occasione Chooseco ha inviato una diffida chiedendo di smettere di utilizzare l’espressione Choose your own adventure"
La casa editrice ha chiesto un risarcimento danni per 25 milioni di dollari, anche se Netflix, probabilmente si appellerà all’uso descrittivo della frase stessa.
IL FILM E' DAVVERO COSI' INTERATTIVO?
All’interno di questo film, in una scena viene mostrato il poster, Ubik di Philip K. Dick.
Ma c’è anche Pac-man, che diventa un po’ la metafora di Bandersnatch.
Le scelte che lo spettatore è chiamato a prendere sono piuttosto limitate, e la struttura è basata sull’alternatività: o fai una cosa o ne fai un’altra. Ci sono diversi finali, in cui ogni volta viene ribaltata la prospettiva della storia: in uno c’è un filo diretto tra protagonista e spettatore, in un altro non vediamo mai la conclusione del videogioco che Stefan sta sviluppando, in altri il gioco viene completato (con risultati mediocri, buoni, ottimi a seconda delle azioni intraprese).
Da una parte, Bandersnatch risulta piuttosto appassionante perché ci invita ad andare avanti, a ritornare sulle nostre scelte, a provare tutte le alternative finché non "completiamo" la storia (e non possiamo più tornare indietro). Possiamo vivere un’esperienza di 70 minuti almeno o anche di 90, e il totale del girato, pare, si aggira intorno alle cinque ore. Ci sono molti elementi fantasy e molti elementi sci-fi. E, come abbiamo già detto, anche molte citazioni: letteratura, film, giochi.
"Hanno l’illusione di avere il controllo ma in realtà sono io a decidere il finale"
Quando procediamo, arriviamo dunque a un punto in cui o torniamo indietro e prendiamo una scelta differente oppure il film è finito.
Alcune scelte sono forzate, anche se poi ci sono altre ramificazioni che hanno influenze più o meno evidenti sulla storia.
Si tratta comunque di un esperimento innovativo quindi assolutamente da vedere.
domenica 13 gennaio 2019
Arriva Il Primo Computer Quantistico Commerciale: IBM Q System One
Non poteva che essere IBM a presentare il primo computer quantistico a fini commerciali: IBM Q System One. Infatti sino ad ora i computer quantistici erano appannaggio solo dei laboratori di ricerca.
IBM già 3 anni fa, per dei test, aveva sviluppato sistemi a 5 e 16 qubit (D-Wave).
Il cuore pulsante di IBM Q System One è un sistema a 20 qubit, un connubio tra un processore quantistico e componenti creati appositamente per questo device.
Il computer è inserito in una teca cubica in vetro munita di un sistema di raffreddamento che mantiene la temperatura a -460° Fahrenheit (-273°C, cioè allo zero assoluto, la Temperatura più bassa che è possibile raggiungere. Per rendere l'idea, al di fuori dei laboratori, il luogo più freddo dell'universo è la nebulosa Boomerang dove si raggiunge una temperatura di −272 °C, addirittura 2°C in meno rispetto alla radiazione cosmica di fondo derivata dal Big Bang. Questa nebulosa si trova a 5.000 anni luce dalla Terra nella costellazione del Centauro).
Tornando al computer quantistico, la struttura in vetro, è stata realizzata dalla milanese Goppion.
Essa è fondamentale anche per l'isolamento dei componenti che consentono al Q System One di lavorare in modo efficiente. Un case necessario per ostacolare interferenze esterne come vibrazioni e, appunto, variazioni di temperatura.
Inoltre, IBM ha annunciato alla fiera tech la creazione del primo data center per l'elaborazione di calcoli quantistici (si tratta sostanzialmente di un sistema cloud che sfrutta questo tipo di calcoli).
IBM Q Quantum Computation Center avrà la propria sede a Poughkeepsie, nello stato di New York.
Nel mentre Google da anni sta lavorando per migliorarne la stabilità e correggere gli errori.
Alcuni calcoli richiedono anni per il completamento degli stessi, uno quantistico potrebbe fare lo stesso calcolo in pochi secondi.
La chiave per i computer quantistici risiede nei qubit. I normali computer che usiamo ogni giorno usano "bit" che memorizzano le informazioni in lunghe combinazioni di 1 e/o 0. Un qubit, d'altra parte, sfrutta un fenomeno davvero strano della Fisica Quantistica dove le particelle possono esistere in più posti contemporaneamente. Ciò significa che i qubit esistono tecnicamente sia come 1 sia come 0, quindi possono memorizzare in modo esponenziale più informazioni rispetto ai bit regolari (è un po' come se una TV potesse essere accesa e spenta contemporaneamente. Questo fa parte anche del famoso paradosso del "gatto di Schrodinger").
Ad esempio, un computer con due bit può codificare informazioni in una sola delle quattro combinazioni possibili: 00, 01, 10 o 11. Un qubit può contenere tutte e quattro queste combinazioni contemporaneamente.
INSTABILITA' DEI QUBIT
Il problema è che i qubit sono incredibilmente instabili e presentano molti errori. Le informazioni che conservano esistono solo per una frazione di secondo prima che si perdano. Anche per esistere per quella frazione di secondo, i qubit come detto richiedono temperature vicine allo zero assoluto e un ambiente senza disturbi o rumori.
E affinché i computer quantistici funzionino sempre, gli scienziati devono collegare molti qubit insieme in array in cui i qubit sono fisicamente separati l'uno dall'altro, ma tutti connessi. Quindi qualsiasi cosa tu faccia nei confronti di un qubit, essa influenzerà immediatamente anche gli altri. In questo modo i qubit possono comunicare tra loro e correggere rapidamente gli errori.
L'obiettivo è quindi capire come stabilizzare i qubit e programmarli per trovare e correggere eventuali errori.
I ricercatori di UCSB e Google hanno capito come stabilizzare ciò, mediante l'utilizzo di un array, per quanto essa non possa impedire che si verifichino degli errori potrebbe però impedire che gli errori Tuttavia gli errori che l'array 9-qubit può proteggere riguardano solo il tipo di errori che compaiono nei computer normali. Proteggere dagli errori che compaiono nei computer quantistici richiederà una programmazione più complicata.
Un'altra importante intuizione ha rivelato che un gruppo di qubit diventa più stabile quanti più qubit si connettono. Ciò significa che enormi matrici di decine di migliaia di qubit potrebbero effettivamente produrre un computer quantistico per le masse.
Seguendo questo proposito sono stati sviluppati processori da 20-qubit e poi nel 2017 da 49-qubit.
Maggiori sono i qubit, meno errori il sistema produce. Questi sistemi richiedono non solo un sistema a 49 qubit, ma anche un'accuratezza del 99,7 %.
COMPUTER IBRIDI
Microsoft invece negli anni ha provato a varare computer quantistici "ibridi", cioè uno incorporato in un tradizionale computer basato sul silicio. Questo modello, scrivono i ricercatori, potrebbe anche aiutare a risolvere molti dei problemi ancora irrisolvibili.
Perchè computer ibridi? Perchè quelli quantistici, come detto, funzionano solo a temperature prossime allo zero assoluto (più fredde delle più oscure profondità dello spazio). Inoltre, il più piccolo disturbo può spingere le particelle di qubit e corrompere i loro dati. I dispositivi sono anche molto costosi, poiché il raffreddamento non è economico e la maggior parte dei progetti richiede materiali costosi come il diamante o il cesio.
Il modello ibrido proposto dai ricercatori Microsoft risolverebbe in parte questi ostacoli.
Secondo lo studio del gruppo, la parte normale potrebbe prendere in carico i calcoli di base, permettendo alla parte quantistica di affrontare i problemi davvero difficili.
IBM già 3 anni fa, per dei test, aveva sviluppato sistemi a 5 e 16 qubit (D-Wave).
Il cuore pulsante di IBM Q System One è un sistema a 20 qubit, un connubio tra un processore quantistico e componenti creati appositamente per questo device.
Il computer è inserito in una teca cubica in vetro munita di un sistema di raffreddamento che mantiene la temperatura a -460° Fahrenheit (-273°C, cioè allo zero assoluto, la Temperatura più bassa che è possibile raggiungere. Per rendere l'idea, al di fuori dei laboratori, il luogo più freddo dell'universo è la nebulosa Boomerang dove si raggiunge una temperatura di −272 °C, addirittura 2°C in meno rispetto alla radiazione cosmica di fondo derivata dal Big Bang. Questa nebulosa si trova a 5.000 anni luce dalla Terra nella costellazione del Centauro).
Tornando al computer quantistico, la struttura in vetro, è stata realizzata dalla milanese Goppion.
Essa è fondamentale anche per l'isolamento dei componenti che consentono al Q System One di lavorare in modo efficiente. Un case necessario per ostacolare interferenze esterne come vibrazioni e, appunto, variazioni di temperatura.
Inoltre, IBM ha annunciato alla fiera tech la creazione del primo data center per l'elaborazione di calcoli quantistici (si tratta sostanzialmente di un sistema cloud che sfrutta questo tipo di calcoli).
IBM Q Quantum Computation Center avrà la propria sede a Poughkeepsie, nello stato di New York.
Nel mentre Google da anni sta lavorando per migliorarne la stabilità e correggere gli errori.
Alcuni calcoli richiedono anni per il completamento degli stessi, uno quantistico potrebbe fare lo stesso calcolo in pochi secondi.
La chiave per i computer quantistici risiede nei qubit. I normali computer che usiamo ogni giorno usano "bit" che memorizzano le informazioni in lunghe combinazioni di 1 e/o 0. Un qubit, d'altra parte, sfrutta un fenomeno davvero strano della Fisica Quantistica dove le particelle possono esistere in più posti contemporaneamente. Ciò significa che i qubit esistono tecnicamente sia come 1 sia come 0, quindi possono memorizzare in modo esponenziale più informazioni rispetto ai bit regolari (è un po' come se una TV potesse essere accesa e spenta contemporaneamente. Questo fa parte anche del famoso paradosso del "gatto di Schrodinger").
Ad esempio, un computer con due bit può codificare informazioni in una sola delle quattro combinazioni possibili: 00, 01, 10 o 11. Un qubit può contenere tutte e quattro queste combinazioni contemporaneamente.
INSTABILITA' DEI QUBIT
Il problema è che i qubit sono incredibilmente instabili e presentano molti errori. Le informazioni che conservano esistono solo per una frazione di secondo prima che si perdano. Anche per esistere per quella frazione di secondo, i qubit come detto richiedono temperature vicine allo zero assoluto e un ambiente senza disturbi o rumori.
E affinché i computer quantistici funzionino sempre, gli scienziati devono collegare molti qubit insieme in array in cui i qubit sono fisicamente separati l'uno dall'altro, ma tutti connessi. Quindi qualsiasi cosa tu faccia nei confronti di un qubit, essa influenzerà immediatamente anche gli altri. In questo modo i qubit possono comunicare tra loro e correggere rapidamente gli errori.
L'obiettivo è quindi capire come stabilizzare i qubit e programmarli per trovare e correggere eventuali errori.
I ricercatori di UCSB e Google hanno capito come stabilizzare ciò, mediante l'utilizzo di un array, per quanto essa non possa impedire che si verifichino degli errori potrebbe però impedire che gli errori Tuttavia gli errori che l'array 9-qubit può proteggere riguardano solo il tipo di errori che compaiono nei computer normali. Proteggere dagli errori che compaiono nei computer quantistici richiederà una programmazione più complicata.
Un'altra importante intuizione ha rivelato che un gruppo di qubit diventa più stabile quanti più qubit si connettono. Ciò significa che enormi matrici di decine di migliaia di qubit potrebbero effettivamente produrre un computer quantistico per le masse.
Seguendo questo proposito sono stati sviluppati processori da 20-qubit e poi nel 2017 da 49-qubit.
Maggiori sono i qubit, meno errori il sistema produce. Questi sistemi richiedono non solo un sistema a 49 qubit, ma anche un'accuratezza del 99,7 %.
COMPUTER IBRIDI
Microsoft invece negli anni ha provato a varare computer quantistici "ibridi", cioè uno incorporato in un tradizionale computer basato sul silicio. Questo modello, scrivono i ricercatori, potrebbe anche aiutare a risolvere molti dei problemi ancora irrisolvibili.
Perchè computer ibridi? Perchè quelli quantistici, come detto, funzionano solo a temperature prossime allo zero assoluto (più fredde delle più oscure profondità dello spazio). Inoltre, il più piccolo disturbo può spingere le particelle di qubit e corrompere i loro dati. I dispositivi sono anche molto costosi, poiché il raffreddamento non è economico e la maggior parte dei progetti richiede materiali costosi come il diamante o il cesio.
Il modello ibrido proposto dai ricercatori Microsoft risolverebbe in parte questi ostacoli.
Secondo lo studio del gruppo, la parte normale potrebbe prendere in carico i calcoli di base, permettendo alla parte quantistica di affrontare i problemi davvero difficili.
sabato 12 gennaio 2019
Come Utilizzare Il Lettore BancoPosta (Per Eseguire Ricariche, Bonifici e Trasferire Soldi)
In questo articolo vedremo come eseguire un bonifico, trasferire soldi da un conto all'altro, fare una ricarica (telefonica, su un conto scommesse) o comprare su un sito che supporta il BancoPosta quindi carte Mastercard.
Per prima cosa eseguite l'accesso su: BancoPosta
Avrete varie opzioni:
1) Bonifico (cioè funzione come conto bancario)
2) Postagiro (per trasferire soldi ad un altro BancoPosta o ad un Postapay con iban)
3) Ricarica telefonica
Ovviamente potrete usare anche una piattaforma esterna per trasferire denaro sul sito suddetto (ad esempio un sito per fare acquisti, una ricarica su un conto scommesse, etc).
Alla base di tutto il funzionamento è sempre lo stesso: dovrete, per prima cosa, munirvi del vostro lettore Bancoposta e della carta del conto.
Scegliete come metodo di pagamento "lettore BancoPosta" e poi il vostro contro abilitato.
Fatto ciò vi basta:
1) Inserire la carta nel lettore
2) Premere "firma" sullo stesso
3) Digitare l'ID dell'operazione (varia sempre)
4) Inserire il pin della vostra carta e digitare ok
Sul vostro lettore comparirà il codice risposta che andrete ad inserire sul sito.
Sostanzialmente il metodo di autorizzazione è sempre lo stesso.
Per prima cosa eseguite l'accesso su: BancoPosta
Avrete varie opzioni:
1) Bonifico (cioè funzione come conto bancario)
2) Postagiro (per trasferire soldi ad un altro BancoPosta o ad un Postapay con iban)
3) Ricarica telefonica
Ovviamente potrete usare anche una piattaforma esterna per trasferire denaro sul sito suddetto (ad esempio un sito per fare acquisti, una ricarica su un conto scommesse, etc).
Alla base di tutto il funzionamento è sempre lo stesso: dovrete, per prima cosa, munirvi del vostro lettore Bancoposta e della carta del conto.
Scegliete come metodo di pagamento "lettore BancoPosta" e poi il vostro contro abilitato.
Fatto ciò vi basta:
1) Inserire la carta nel lettore
2) Premere "firma" sullo stesso
3) Digitare l'ID dell'operazione (varia sempre)
4) Inserire il pin della vostra carta e digitare ok
Sul vostro lettore comparirà il codice risposta che andrete ad inserire sul sito.
Sostanzialmente il metodo di autorizzazione è sempre lo stesso.
mercoledì 9 gennaio 2019
L'Utilità Del Silica Gel Negli Apparecchi Elettronici
Una delle migliori strategie (a costo praticamente nullo) contro l’umidità è sicuramente il silica gel o gel di silice, grazie alle loro proprietà di disidratazione, nelle migliori condizioni queste bustine, possono assorbire umidità fino al 40% del proprio peso. Ovvero 1 kg di queste "palline" può assorbire 400 g di acqua, ovvero poco più del contenuto di una bevanda in lattina.
Bustine da 5 g, le più comuni, riescono ad assorbire 1 g. cioè 1 ml (ovvero 20 gocce di acqua).
Esse assorbono l’acqua dall’aria circostante in base a dove vengono collocate.
L'acqua evapora e poi, una volta immessa nell’ambiente, verrà assorbita nelle quantità massime in base al contenuto in peso del silica gel.
In un ambiente caldo e secco, i panni asciugano prima.
La quantità assoluta di vapore diffuso dipende dalla temperatura dell’aria: a parità di umidità relativa ci sarà molta più acqua (in g/m3 ) all'aumentare della temperatura (l’aria calda contiene molto più vapore).
La bustina di gel di silice che assorbe acqua si saturerà prima in un ambiente a 30°C che non a 18°, fermo restando sempre la stessa % di umidità relativa.
Dunque all'aumentare della temperatura, le bustine si saturano molto prima (di ciò ne va tenuto conto lavorando ad esempio ad altissime temperature quali potrebbero essere quelle di un processore, scheda video e in parte hard disk).
Ovviamente non bisogna aspettarsi miracoli ma in luoghi piccoli e chiusi possono avere la loro utilità mantenendo costante l'umidità o assorbendola (ritardando anche eventuali processi di ossidazione).
L'aria umida aspirata comunque non sarà elevata in un case, dunque un deumidificatore rimane sempre la soluzione migliore ma i gel di silice possono essere un componente aggiuntivo in più.
Leggende metropolitane invece riguardano la loro utilità nell'aspirare umidità da un computer o smartphone caduto in acqua (come un po' quella del riso): effettivamente ciò avviene (ed anche in modo più efficacie rispetto al riso), tuttavia il processo è troppo lento per avere effetti pratici in situazioni di questo tipo.
Bustine da 5 g, le più comuni, riescono ad assorbire 1 g. cioè 1 ml (ovvero 20 gocce di acqua).
Esse assorbono l’acqua dall’aria circostante in base a dove vengono collocate.
L'acqua evapora e poi, una volta immessa nell’ambiente, verrà assorbita nelle quantità massime in base al contenuto in peso del silica gel.
In un ambiente caldo e secco, i panni asciugano prima.
La quantità assoluta di vapore diffuso dipende dalla temperatura dell’aria: a parità di umidità relativa ci sarà molta più acqua (in g/m3 ) all'aumentare della temperatura (l’aria calda contiene molto più vapore).
La bustina di gel di silice che assorbe acqua si saturerà prima in un ambiente a 30°C che non a 18°, fermo restando sempre la stessa % di umidità relativa.
Dunque all'aumentare della temperatura, le bustine si saturano molto prima (di ciò ne va tenuto conto lavorando ad esempio ad altissime temperature quali potrebbero essere quelle di un processore, scheda video e in parte hard disk).
Ovviamente non bisogna aspettarsi miracoli ma in luoghi piccoli e chiusi possono avere la loro utilità mantenendo costante l'umidità o assorbendola (ritardando anche eventuali processi di ossidazione).
L'aria umida aspirata comunque non sarà elevata in un case, dunque un deumidificatore rimane sempre la soluzione migliore ma i gel di silice possono essere un componente aggiuntivo in più.
Leggende metropolitane invece riguardano la loro utilità nell'aspirare umidità da un computer o smartphone caduto in acqua (come un po' quella del riso): effettivamente ciò avviene (ed anche in modo più efficacie rispetto al riso), tuttavia il processo è troppo lento per avere effetti pratici in situazioni di questo tipo.
lunedì 7 gennaio 2019
Come Fare Copia/Incolla Dai Siti Che Non Lo Permettono
Premettendo che fare copia/incolla è nel 99% dei casi una mancanza di rispetto verso il creatore del contenuto (inoltre si possono incorrere anche in grane di copyright), in questo articolo vedremo con un piccolo trucchetto come sarà possibile copiare ed incollare il testo nei siti bloccati (in quanto la funzione viene disabilitata sul testo). Perchè uno dovrebbe copiare un testo? Perchè magari serve una formula o parte di una frase che si desidera modificare senza ri-scriverla da zero.
Ricordo che questo metodo funziona solo su pagine che effettivamente presentano testo non selezionabile e non su quelle pagine che usano file immagini con testo scritto sopra (per intenderci non sarà possibile estrapolare il testo da uno screen).
Il metodo è semplicissimo. Una volta che vi siete accorti che, per qualche motivo, non riuscite a selezionare il testo da un dato sito andate su google e ricercate l'articolo del sito suddetto (siate il più precisi possibile perchè su Google vi dovrà comparire l'articolo esatto proveniente dal sito).
Al posto di entrarci con il metodo canonico (cioè cliccando sul nome del sito), schiacciante sul triangolino verde rovesciato all'estremità destra del sito e poi su copia cache:
A noi interessa "solo testo". Cliccateci sopra, a questo punto scendete in basso sempre sulla medesima pagina andando sulle parti dell'articolo che v'interessa e da lì potrete, magicamente, selezionare il testo che vi serve.
Ricordo che questo metodo funziona solo su pagine che effettivamente presentano testo non selezionabile e non su quelle pagine che usano file immagini con testo scritto sopra (per intenderci non sarà possibile estrapolare il testo da uno screen).
Il metodo è semplicissimo. Una volta che vi siete accorti che, per qualche motivo, non riuscite a selezionare il testo da un dato sito andate su google e ricercate l'articolo del sito suddetto (siate il più precisi possibile perchè su Google vi dovrà comparire l'articolo esatto proveniente dal sito).
Al posto di entrarci con il metodo canonico (cioè cliccando sul nome del sito), schiacciante sul triangolino verde rovesciato all'estremità destra del sito e poi su copia cache:
(sottolineo nuovamente che non dovete ricercare il sito generico dove risiede l'articolo come ho fatto io linkando il blog medesimo ma il link diretto dell'articolo che potrebbe essere del tipo "Dark Space Blogspot+Links Italiani Darknet")
Fatto ciò vi si aprirà la pagina del sito leggermente diversa dalla solita.
In alto possiamo notare tre funzioni cliccabili:
1) Versione completa
2) Versione solo testo
3) Visualizza sorgenteA noi interessa "solo testo". Cliccateci sopra, a questo punto scendete in basso sempre sulla medesima pagina andando sulle parti dell'articolo che v'interessa e da lì potrete, magicamente, selezionare il testo che vi serve.
venerdì 4 gennaio 2019
Perchè Alexa Non Rispondeva Alle Domande Sulla CIA?
Pare che Alexa, l’assistente intelligente di Amazon, inizialmente avesse diversi problemi ad affrontare argomenti quando veniva nominata la CIA (Central Intelligence Agency) ovvero l'agenzia di spionaggio americana.
Le domande che facevano andare in tilt l'apparecchio erano: "Alexa tu lavori con la CIA?" oppure "Alexa tu sei connessa con la CIA?".
Alexa, invece di rispondere, si spegneva.
O in base alla domanda inerente la CIA rispondeva dicendo "sto avendo problemi".
Secondo Amazon si trattava semplicemente di un bug, oggi Alexa risponde "no, lavoro per Amazon".
Curiosamente anche Google Home andava completamente nel pallone quando si affrontava eventuali collegamenti con la CIA (rispondendo "devo ammettere...non sono sicuro").
Problemi legati alla privacy comunque, non sono del tutto campati in aria.
Basti dire che lo stesso gruppo Amazon è stato costretto a fare i conti con bug e casi di hackeraggio.
Ad avere sollevato i timori è quanto successe a una coppia americana, la cui conversazione privata venne registrata da Echo (lo speaker intelligente del gruppo) e poi inviata a uno persona a caso presente tra i loro contatti.
"Amazon prende molto seriamente la privacy. Abbiamo indagato su quanto successo e determinato che questo è stato un episodio molto raro. Stiamo facendo in modo che un incidente così non si ripeta in futuro"
Il contatto aveva appunto ricevuto la conversazione effettuate dai due e poi messo in guardia la coppia americana, dicendo loro che erano stati hackerati. Incredule, le due persone inconsapevolmente spiate da Alexa hanno ascoltato i file e confermato quanto successo. A quel punto la coppia ha contattato Amazon.
Ad un'emittente, il colosso ha spiegato che Echo si è attivato per via di una parola nella conversazione sullo sfondo che è suonata come 'Alexa' (il comando che serve per iniziare a dare comandi allo speaker). A quel punto, la conversazione che ne è seguita è stata sentita come una richiesta 'invia il messaggio'". Successivamente "la conversazione sullo sfondo è stata interpretata come un nome nell'elenco dei contatti dei clienti. A quel punto Alexa ha chiesto espressamente '[nome del contatto], giusto?'".
Stando ad Amazon, Alexa ha di conseguenza interpretato la conversazione successiva come "giusto" in risposta alla domanda fatta dall'assistente vocale per accertarsi di avere capito il tipo di comando che però nessuno aveva pronunciato.
"Per quanto improbabile questa serie di eventi sia, stiamo valutando le opzioni per rendere questo caso ancora meno probabile"
Ad ogni modo Alexa offre migliaia di funzioni ed al di là di queste dicerie rimane un grande dispositivo.
Per comprarlo: Echo Dot (3ª generazione) oppure Echo Plus (2ª generazione) con Hub integrato.
Se preferite con lo schermo: Echo Show 5 con schermo compatto e intelligente.
Per tutte le funzioni di Alexa e per creare una casa intelligente: Come Creare Una Casa Intelligente Con Pochi Euro: Alexa ed Amazon Smart Plug
Le domande che facevano andare in tilt l'apparecchio erano: "Alexa tu lavori con la CIA?" oppure "Alexa tu sei connessa con la CIA?".
Alexa, invece di rispondere, si spegneva.
O in base alla domanda inerente la CIA rispondeva dicendo "sto avendo problemi".
Secondo Amazon si trattava semplicemente di un bug, oggi Alexa risponde "no, lavoro per Amazon".
Curiosamente anche Google Home andava completamente nel pallone quando si affrontava eventuali collegamenti con la CIA (rispondendo "devo ammettere...non sono sicuro").
Problemi legati alla privacy comunque, non sono del tutto campati in aria.
Basti dire che lo stesso gruppo Amazon è stato costretto a fare i conti con bug e casi di hackeraggio.
Ad avere sollevato i timori è quanto successe a una coppia americana, la cui conversazione privata venne registrata da Echo (lo speaker intelligente del gruppo) e poi inviata a uno persona a caso presente tra i loro contatti.
"Amazon prende molto seriamente la privacy. Abbiamo indagato su quanto successo e determinato che questo è stato un episodio molto raro. Stiamo facendo in modo che un incidente così non si ripeta in futuro"
Il contatto aveva appunto ricevuto la conversazione effettuate dai due e poi messo in guardia la coppia americana, dicendo loro che erano stati hackerati. Incredule, le due persone inconsapevolmente spiate da Alexa hanno ascoltato i file e confermato quanto successo. A quel punto la coppia ha contattato Amazon.
Ad un'emittente, il colosso ha spiegato che Echo si è attivato per via di una parola nella conversazione sullo sfondo che è suonata come 'Alexa' (il comando che serve per iniziare a dare comandi allo speaker). A quel punto, la conversazione che ne è seguita è stata sentita come una richiesta 'invia il messaggio'". Successivamente "la conversazione sullo sfondo è stata interpretata come un nome nell'elenco dei contatti dei clienti. A quel punto Alexa ha chiesto espressamente '[nome del contatto], giusto?'".
Stando ad Amazon, Alexa ha di conseguenza interpretato la conversazione successiva come "giusto" in risposta alla domanda fatta dall'assistente vocale per accertarsi di avere capito il tipo di comando che però nessuno aveva pronunciato.
"Per quanto improbabile questa serie di eventi sia, stiamo valutando le opzioni per rendere questo caso ancora meno probabile"
Ad ogni modo Alexa offre migliaia di funzioni ed al di là di queste dicerie rimane un grande dispositivo.
Per comprarlo: Echo Dot (3ª generazione) oppure Echo Plus (2ª generazione) con Hub integrato.
Se preferite con lo schermo: Echo Show 5 con schermo compatto e intelligente.
Per tutte le funzioni di Alexa e per creare una casa intelligente: Come Creare Una Casa Intelligente Con Pochi Euro: Alexa ed Amazon Smart Plug
giovedì 3 gennaio 2019
Perchè Il CD Aveva Una Durata Di 74 Minuti e 33 Secondi?
Vi siete mai chiesti perchè in origine il CD (Compact Disk) aveva una durata complessiva di 74 minuti e 33 secondi? Non è un po' anomalo? Perchè non 70 minuti o 75?
La Philips, azienda olandese nei campi tecnologici ed elettronici, nei primi anni’70, era alla ricerca di un nuovo supporto portatile e robusto per immagazzinare dati. C’erano diverse alternative, soprattutto grazie alla nuova tecnologia digitale. Nonostante il neonato digitale fosse molto promettente, molti erano convinti che l’analogico fosse ancora la scelta migliore, soprattutto in virtù della (massima) qualità alla quale si era giunti in quel periodo.
Poi a fine anni 70 a questa spasmodica ricerca si aggiunse anche la Sony.
Tra le due aziende c'erano continui contrasti ma entrambe erano d'accordo che la capacità di registrazione sonora dovesse essere di 60 minuti, corrispondenti ad una certa quantità di byte memorizzabili a seconda di alcune caratteristiche puramente tecnologiche da determinare (nello specifico, frequenza di campionamento e profondità di quantizzazione).
A questi 60 minuti, mediante varie tipologie di codifica, seguivano le proposte di un certo diametro per il CD: Philips aveva proposto 115 mm e Sony 100 mm, quasi certamente pensando già allo sviluppo di lettori portatili.
74 MINUTI E 33 SECONDI
Poi, improvvisamente, ad inizio 1980 la capacità fu modificata in 74 minuti e 33 secondi, un dato completamente inusuale: i 60 minuti erano pensati per rivaleggiare con gli LP e sembravano sufficienti per poter contenere anche le registrazioni più lunghe (opere, ad esempio) su più dischi, mantenendo comunque contenuta la dimensione del supporto fisico.
Secondo la Philips: “Il tempo di riproduzione fu determinato da Beethoven”, seppur dopo la sua morte.
La moglie di Norio Ohga, vice presidente della Sony, suggerì infatti al marito di scegliere una capacità che ben si sposasse con uno dei brani di musica classica più noti: la nona sinfonia di Beethoven.
Si pensò di controllare quale fosse la più lunga registrazione della nona sinfonia di Beethoven disponibile in commercio.
Ad esempio la celebre registrazione EMI di Wilhelm Furtwängler, registrata dal vivo a Beyreuth nel 1951. Alcune fonti affermano che questa interpretazione fosse anche la preferita dalla moglie del vice-presidente della Sony. In ogni caso, essa era particolarmente lunga, ben più dei soliti 65-70 minuti di una tipica nona, ma la fama di Furtwängler era così grande che i 74 minuti e 25 secondi della registrazione (più le pause tra le tracce) furono scelti come standard per il compact disc.
Nonostante il nativo digitale fosse molto promettente, molti erano convinti che l’analogico fosse ancora la scelta migliore, soprattutto in virtù della (massima) qualità alla quale si era giunti
Per memorizzare una tale quantità di musica senza perdere qualità era necessario aumentare il diametro del supporto agli attuali 120 mm.
Probabilmente la Sony spingeva per i 120 mm sapendo che la Philips aveva già preparato tutti i mezzi necessari alla fabbricazione dei supporti da 115 mm ed era dunque molto avanti. È allora ipotizzabile che pur di tornare in una condizione di parità la Sony cercò di imporre una capacità di registrazione maggiore, giustificando questa necessità con l’esistenza di una importantissima incisione musicale che non sarebbe stata contenuta in un singolo disco.
Nonostante probabilmente il merito dei 74 minuti e 33 secondi non sia unicamente di Beethoven, ma piuttosto delle difficoltà della Sony a tenere il passo di Philips, fu effettivamente la nona di Furtwängler, con la sua strana durata, a determinare la capacità musicale dei compact-disc.
Da allora in poi la tecnologia ha fatto passi da gigante, consentendo di superare il limite dei 74 minuti del “Red Book” pur conservandone la compatibilità con gran parte dei vecchi lettori, spremendo ai limiti le tolleranze imposte nello standard.
La Philips, azienda olandese nei campi tecnologici ed elettronici, nei primi anni’70, era alla ricerca di un nuovo supporto portatile e robusto per immagazzinare dati. C’erano diverse alternative, soprattutto grazie alla nuova tecnologia digitale. Nonostante il neonato digitale fosse molto promettente, molti erano convinti che l’analogico fosse ancora la scelta migliore, soprattutto in virtù della (massima) qualità alla quale si era giunti in quel periodo.
Poi a fine anni 70 a questa spasmodica ricerca si aggiunse anche la Sony.
Tra le due aziende c'erano continui contrasti ma entrambe erano d'accordo che la capacità di registrazione sonora dovesse essere di 60 minuti, corrispondenti ad una certa quantità di byte memorizzabili a seconda di alcune caratteristiche puramente tecnologiche da determinare (nello specifico, frequenza di campionamento e profondità di quantizzazione).
A questi 60 minuti, mediante varie tipologie di codifica, seguivano le proposte di un certo diametro per il CD: Philips aveva proposto 115 mm e Sony 100 mm, quasi certamente pensando già allo sviluppo di lettori portatili.
74 MINUTI E 33 SECONDI
Poi, improvvisamente, ad inizio 1980 la capacità fu modificata in 74 minuti e 33 secondi, un dato completamente inusuale: i 60 minuti erano pensati per rivaleggiare con gli LP e sembravano sufficienti per poter contenere anche le registrazioni più lunghe (opere, ad esempio) su più dischi, mantenendo comunque contenuta la dimensione del supporto fisico.
Secondo la Philips: “Il tempo di riproduzione fu determinato da Beethoven”, seppur dopo la sua morte.
La moglie di Norio Ohga, vice presidente della Sony, suggerì infatti al marito di scegliere una capacità che ben si sposasse con uno dei brani di musica classica più noti: la nona sinfonia di Beethoven.
Si pensò di controllare quale fosse la più lunga registrazione della nona sinfonia di Beethoven disponibile in commercio.
Ad esempio la celebre registrazione EMI di Wilhelm Furtwängler, registrata dal vivo a Beyreuth nel 1951. Alcune fonti affermano che questa interpretazione fosse anche la preferita dalla moglie del vice-presidente della Sony. In ogni caso, essa era particolarmente lunga, ben più dei soliti 65-70 minuti di una tipica nona, ma la fama di Furtwängler era così grande che i 74 minuti e 25 secondi della registrazione (più le pause tra le tracce) furono scelti come standard per il compact disc.
Nonostante il nativo digitale fosse molto promettente, molti erano convinti che l’analogico fosse ancora la scelta migliore, soprattutto in virtù della (massima) qualità alla quale si era giunti
Per memorizzare una tale quantità di musica senza perdere qualità era necessario aumentare il diametro del supporto agli attuali 120 mm.
Probabilmente la Sony spingeva per i 120 mm sapendo che la Philips aveva già preparato tutti i mezzi necessari alla fabbricazione dei supporti da 115 mm ed era dunque molto avanti. È allora ipotizzabile che pur di tornare in una condizione di parità la Sony cercò di imporre una capacità di registrazione maggiore, giustificando questa necessità con l’esistenza di una importantissima incisione musicale che non sarebbe stata contenuta in un singolo disco.
Nonostante probabilmente il merito dei 74 minuti e 33 secondi non sia unicamente di Beethoven, ma piuttosto delle difficoltà della Sony a tenere il passo di Philips, fu effettivamente la nona di Furtwängler, con la sua strana durata, a determinare la capacità musicale dei compact-disc.
Da allora in poi la tecnologia ha fatto passi da gigante, consentendo di superare il limite dei 74 minuti del “Red Book” pur conservandone la compatibilità con gran parte dei vecchi lettori, spremendo ai limiti le tolleranze imposte nello standard.