Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

mercoledì 30 ottobre 2019

Come Mangiare Gratis Con Uber Eats

La piattaforma Uber Eats è nata nel 2014 a San Francisco (California) e si tratta sostanzialmente di un app dalla quale è possibile ordinare dai ristoranti convenzionati (Fast Food, Pizzerie, Kebabberie, etc).
Perchè mangiare gratis? Perchè tramite un sistema di referrals (cioè invitando i propri amici a scaricare l'app) è possibile usufruire di sconti di 5 euro per ogni amico invitato.
Dunque se ordinate una pizza a 4,50 euro e la pizzeria prevede 1 euro di consegna, il totale sarà di 5,50 euro (sottraendo i 5 euro di sconto, pagherete solo 50 centesimi).
Se ordinate in un ristorante piatti per un totale (esempio) di 10 euro, pagherete solo 5 euro e così via.
I 5 euro di sconto sono applicabili all'infinito, l'importante è appunto invitare i vostri amici a scaricare l'app, ad istallarla e ad usufruire del primo ordine gratis.
Ovviamente potrete ordinare, come detto, solo nelle città e ristoranti convenzionati.
Dove è presente Uber Eats?
Bari
Bologna
Catania
Firenze
Genova
Milano
Napoli
Palermo
Reggio Emilia
Rimini
Roma
Torino
Trieste


COME USARE L'APP ED OTTENERE SUBITO 5 EURO DI SCONTO
Per prima cosa dovrete scaricarla: Uber Eats Download (iPhone) Uber Eats Download (Android)
In alternativa potrete registrarvi anche da computer: Uber Eats.com
Cosa serve per registrarvi? Mail, nome, numero di cellulare (sul quale vi arriverà un codice di conferma di 4 cifre. Ciò serve a verificare che il numero di cellulare è effettivamente esistente).
Il codice invito per registrarvi ed usufruire subito di 5 euro di sconto è: eats-2ao7dw
Questo codice vale solo per i nuovi iscritti.
Come detto, per ogni persona che invitate tramite il vostro codice, questa riceve 5 euro da spendere in un ristorante/pizzeria/fast food a piacere.
Appena la persona ordina con questi 5 euro gratuiti, anche voi che l'avete invitata riceverete 5 euro e così via.


COME AGGIUNGERE LE PROMOZIONI
Basta toccare l'icona del profilo in fondo alla schermata principale, poi "Promozioni" ed "Inserisci codice promozionale".
Infine "Applica".
Le promozioni devono essere applicate prima di concludere l'ordine.
Su ogni ordine posso applicare solo una promozione e il rimanente non sfruttato della promozione stessa è perso.
Nel senso: se ho due promozioni da 8 euro e 5 euro, posso sceglierne solo una da applicare su quell'ordine.
Se scelgo quella da 8 euro e spendo 6 euro in totale, i 2 euro rimanenti sono persi.
I 5 euro invece dell'altra promozione saranno utilizzabili subito (o in futuro) per un altro ordine (nello stesso ristorante o altrove).


METODO DI PAGAMENTO
In fase di ordinazione dovrete inserire un metodo di pagamento (anche se il codice sconto copre tutto il vostro ordine e quindi è completamente gratuito).
Basta scegliere Paypal, carta di credito o contanti (quest'ultimo metodo non sempre viene accettato dall'app, in tal caso, vi basta accedere dal sito web con le vostre credenziali di accesso).
Una volta ordinato riceverete pure aggiornamento sullo stato della vostra consegna.

Come Guadagnare Soldi Con L'App TikTok (2020)

Lanciata nel 2016, l'app TikTok ha anche aggiunto un interessante funzione di monetizzazione per raggiungere sempre un bacino di utenti maggiore e rivaleggiare con Instagram.
Cosa si fa con quest'app? Si creano video divertenti, aggiungendo musica in sottofondo.
La funzione di monetizzazione è stata chiamata "Spargi la voce, raccogli le gemme" (accessibile schiacciando su "me" nel proprio profilo).
Quali sono le monete utilizzate? Rubini.
A questo punto non vi resta che iscrivervi e provare il servizio.
Per iniziare a guadagnare, non vi resta che copiare il codice (su un foglio di carta, se siete giunti qui tramite computer) ed utilizzarlo al momento dell'iscrizione: 13285091 (da inserire dopo aver scaricato all'app).
Per scaricare l'app: TikTok Download (Android) e TikTok Download (iPhone)

Ovviamente per aumentare i vostri guadagni potrete invitare i vostri amici: guadagnerete subito 5000 rubini ed altri 4000 se l'amico registrato rimane attivo almeno 5 giorni.
I soldi guadagnati possono essere riscossi con Paypal.

martedì 29 ottobre 2019

Lista Di Siti D'Incontri Online Per Over 50

Spesso abbiamo parlato di app e servizi per i più giovani però ormai alle porte del 2020 non dobbiamo scordarci che i senior del domani saranno ipertecnologici.
Così come un adolescente di oggi nasce con Facebook, Instagram, WhatsApp allo stesso modo gli anziani del prossimo futuro manterranno appunto una certa dimestichezza con i devices informatici.
A questo proposito, riportiamo alcuni siti di dating online (gratuiti e non) dedicati a 50enni ed oltre (questo numero è solo indicativo, si trovano anche profili di gente più giovane) in cui è possibile trovare l'anima gemella o intraprendere una scappatella amorosa.


LISTA SITI DATING
Oltre 400mila iscritti, dedicati agli over 50, presente anche un forum: Club 50 Plus

Anche qui molti iscritti di cui diverse migliaia italiani, possibile iscriversi anche con Facebook: ContactSenior

Sito d'incontri basato sull'intelligenza artificiale: UK Match

Lanciato nel 2009, promette di riuscire a trovare l'anima gemella in soli 8 minuti: EliteSingles

Dedicato a tutti i singles divorziati e non: SilverSingles

Altro sito d'incontri: Lovepedia

Sito dedicato agli over 50 ma anche a coloro, espressamente, dichiarano di voler avere un partner molto più giovane: Ourtime

Funziona tramite un sistema d'interessi e quindi compatibilità: Parship

venerdì 25 ottobre 2019

Google Annuncia La Supremazia Quantistica Con Sycamore

Sycamorecomputer quantistico di Google, è riuscito a mostrare realmente le potenzialità di questa nuova tecnologia rispetto ai computer "tradizionali".
Questo computer sfrutta un processore da 54 qubit.
Secondo quanto riportato, le prestazioni in determinati campi sarebbero di gran lunga superiori all'attuale tecnologia.
I calcoli menzionati nell'esempio pratico sarebbero stati svolti in 10 mila anni dal supercomputer più potente al mondo, con Sycamore il tempo è stato di 200 secondi (meno di 5 minuti).
IBM, che possiede il supercomputer (Summit), ha però dichiarato che 10 mila anni sono una cifra pessimistica.
Si tratterebbe "solamente" di 2,5 giorni.
Il processore Sycamore prevede una griglia bidimensionale in cui ogni qubit è collegato ad altri quattro qubit. Questo permette quindi di far interagire i vari stati di qubit lavorando quindi in maniera completamente diversa rispetto a un processore tradizionale.
Per programmare un algoritmo su un computer quantistico bisognerebbe scegliere le porte (gate) da utilizzare. Dato che ogni porta ha una probabilità intrinseca di errore questo limiterebbe la scelta a un migliaio di porte. La sequenza di porte (casuali o meno) è la base della computazione quantistica.
Ed è proprio la casualità che separa le prestazioni di un computer tradizionale da un computer quantistico. Se nel secondo si genera una stringa di bit (con una probabilità verso alcune combinazioni piuttosto che altre) per il primo, riuscire a calcolare quale stringa sia più probabile rispetto a un'altra (dovuta all'interferenza quantistica) è un compito che necessità di grande potenza di calcolo. E più diventano lunghe le stringhe e più aumenta il numero di cicli dei gate più si complicano le operazioni.
In seguito, sono stati presi circuiti fissi casuali eseguiti a 53 qubit ma aumentando il numero di cicli. Oltre un certo limite la simulazione classica è diventata impossibile superando così la complessità sostenibile da un supercomputer tradizionale.

Augusto Smerzi (Istituto Nazionale di Ottica del Consiglio Nazionale delle Ricerche) ha ribadito: "E' un passo significativo verso la cosiddetta supremazia quantistica, ossia della capacità di questi computer di svolgere un compito che a un computer tradizionale richiederebbe un tempo lunghissimo, che può anche andare oltre l'età conosciuta dell'universo"

Google ha ottimizzato il suo processore per fare in modo che i risultati siano ripetibili e affidabili anche quando si utilizzano un gran numero di porte in contemporanea. In futuro inoltre verrà applicata anche la correzione quantistica degli errori permettendo di incrementare ancora le prestazioni complessive del computer quantistico.
Uno dei grandi obiettivi sarà quello di ridurre al minimo la ricorrenza degli errori.


Per approfondire:
Arriva Il Primo Computer Quantistico Commerciale: IBM Q System One
Cos'è La Crittografia Quantistica? Come Funziona, Sicurezza e Modello 4D
Invertita La Direzione Del Tempo Grazie Ad Un Computer Quantistico

L'ISIS e Il Terrorismo Arrivano Su TikTok?

TikTok è un social (app) che permette di fare video buffi, utilizzando la musica come sfondo.
Le ricerche possono essere effettuate ricercando gli hashtag giusti. Per il resto si mettono i like (cuore) con un video che viene aggiunto ai propri "piaciuti".
E' un'app che funziona con i trend del momento: lanciato uno di questi, gli iscritti (chi vuole, ovvio) segue quella falsariga facendo quel video.
Qualche giorno fa ha fatto notizia lo sbarco su questo social di presunti adepti al terrorismo (ISIS).
La notizia è stata data dal Wall Street Journal, citando il lavoro della società Storyful, che ha individuato una dozzina di profili (con un migliaio di follower) che caricavano video di propaganda. Non certo video apocalittici ma sempre in stile TikTok, con una musichetta (jihadista) e i cuoricini rosa (o fiori) ad accompagnare la minaccia "siamo vivi, torneremo".
Vera e propria propaganda ma anche una campagna di reclutamento per nuovi adepti (visto che l'età media su questo social è molto bassa).
Dal canto suo, la società cinese che controlla TikTok ha subito cancellato quei (pochi) profili e i relativi contenuti che veicolavano messaggi inerenti il terrorismo.
Ovviamente la censura dei moderatori non si è fermata qui ma tendenzialmente mira a ripulire qualsiasi contenuto violento o propagande politiche (sappiamo che in Cina e in molto stati asiatici, vedi la Nord Corea, la censura è sempre dietro l'angolo).
Fa strano comunque pensare che l'ISIS nelle sue campagne di propaganda abbia bisogno dei social network, per quanto le potenzialità e il bacino di influenza degli stessi sia sotto gli occhi di tutti ed ormai da anni.

In ogni caso, tornando a TikTok, l'app dei video prevede anche un interessante funzione di monetizzazione compiendo alcune missioni e per ogni iscritto che riuscite a portare.
Per approfondire: Come Guadagnare Soldi Con L'App Dei Video TikTok
Per guadagnare subito 0,5 diamanti, non vi resta che copiare il codice seguente (su un foglio di carta, se siete giunti qui tramite computer) ed utilizzarlo al momento dell'iscrizione: 6402378 (da inserire dopo aver scaricato all'app).
Per scaricare l'app: TikTok Download (Android) e TikTok Download (iPhone)

Ransomware Sempre Più Pericolosi Anche Su Android

Per Ransomware ci si riferisce a Malware in grado di crittografare files sulle macchine colpite, chiedendo un riscatto per sbloccare il tutto.
Ovviamente, pur pagando (nel 99% dei casi), i files rimarranno bloccati.
Queste minacce informatiche negli ultimi 2 anni stanno sempre più colpendo anche gli smartphone Android.
Con qualche variante a livello di attacco e diffusione.
La prima vera e propria diffusione avvenne nel primo trimestre del 2017 dove gli studi sulla sicurezza informatica hanno registrato un aumento del 300% di Ransomware su Android.
E i guadagni ricavati con il pagamento dei riscatti dei file non fanno che alimentare e far crescere questo business illegale.


COSA SONO IN GRADO DI FARE?
A causa dell’accesso limitato che un’applicazione ha all’interno del sistema operativo Android, la maggior parte dei Ransomware per sistema operativo Google si limitata a visualizzare un’immagine che non si riesce a rimuovere. Questa pagina ricorda all’utente di pagare il riscatto (tramite QR Code) per riuscire a eliminare il blocco che impedisce di svolgere qualsiasi azione sul proprio smartphone.
Altri invece metterebbero in guardia l'utente riguardo la perdita dei propri files bloccati, in realtà, per ora, non riescono ancora a crittografare i files del device, ma ci impediscono di usarlo.
Effettuando un ripristino ai dati di fabbrica per rimuovere la minaccia senza pagare, alcuni di questi malware creano ancora più problemi.
Il codice infetto in questo caso si diffonderebbe anche sulla scheda microSD inserita nel telefono per danneggiare per sempre musica, foto e video.
Alcune varianti di Ransomware Android più avanzate possono persino acquisire i privilegi d’amministratore e modificare il nostro PIN.
Altre sono in grado di "parlare" chiedendo il riscatto (Android/Lockerpin) o modificare lo sfondo dello Smartphone.


METODI DI DIFFUSIONE
Come la maggior parte dei malware per Android, anche i Ransomware si diffondono sfruttando applicazioni maligne (illegali e non certificate).
Per difenderci dobbiamo scaricare solo app verificate e provenienti da fonti e sviluppatori ufficiali e riconosciuti come affidabili.
Altri invece (Filecoder.C) si diffondono tramite SMS con un italiano davvero maccheronico (il messaggio parte da una nazione e poi è tradotto in più lingue).

mercoledì 23 ottobre 2019

Arrivano I Market e I Codici Sconto Su Ask.fm (Monete)

Ask.fm ha introdotto ormai da diversi mesi un sistema che premia gli utenti attivi: si guadagnano monete rispondendo a domande e ponendo le stesse ad altri utenti.
Oppure "regalandole" ad altri utenti a risposte particolarmente apprezzate.
Si tratta del primo social che è architettato come una blockchain.
Molti si chiedevano a che servono queste coins (monete)? Inizialmente servivano solo per scalare la classifica settimana di popolarità di Ask.fm.
Sostanzialmente questa classifica, mostrava gli utenti (divisi per nazioni), che totalizzavano più monete ed ogni settimana veniva azzerata iniziando da capo.
Da ieri invece è comparsa una sezione chiamata "market" che riporta alcuni negozi convenzionati quindi offerte attive.
Da quello che si evince saranno in costante aggiornamento.
Ieri ne erano 2, poi 3, ora 4.
Insomma la situazione è variabile, giorno dopo giorno.
Nel momento in cui scrivo sono attive: EricDress, EssayBox, 99Papers, PrimoRitratto.
Ma sostanzialmente di cosa si tratta? Pagando determinate coins, vengono elargiti buoni sconto (codice) da utilizzare sul sito suddetto.
Ad esempio EricDress (sito per comprare costumi di Halloween) regala il 15% di sconto pagando 15 coins. EssayBox e 99Papers offrono il 5% di sconto in cambio rispettivamente di 50 e 60 coins.
Infine PrimoRitratto offre uno sconto del 20% per 60 monete.
Ora come ora, non si tratta di siti "richiestissimi" ma dovesse essere allargata l'offerta dei negozi, le cose potrebbero farsi interessanti.

martedì 22 ottobre 2019

Truffe Amorose Online? Ecco Come Difendersi

In Italia sono sempre di più gli uomini e le donne (in tarda età o meno) che si rivolgono ai social network per conoscere il partner della propria vita.
In gergo si parla di online dating, cioè appuntamenti nati a seguito di una chiacchierata in chat (anche Skype).
Poche frasi scritte su un social, belle foto (o sexy), modi di fare seduttivi, educati, gentili e simpatici, un bell’aspetto.
Dopo qualche settimana (o anche meno) la conoscenza si intensifica malgrado la distanza e un lavoro opprimente che impedirebbe l'incontro reale.
Tanto basta a farci scattare il campanello d’allarme: dietro quelle foto nei riquadri dei social network, che sono rubate a qualche ignaro/a, non c’è il partner perfetto, ma bande di truffatori, che trasformano l’amore in ricatti, richieste di denaro o vere e proprie minacce.
Negli ultimi tre anni sono state quasi 400 i casi trattati dalla polizia postale, di cui poco meno di 300  donne e un centinaio di uomini. Mediamente l’età delle vittime si aggira tra i 40 e i 60 anni, e a rimanerne coinvolte sono principalmente casalinghe, psicologhe, insegnanti, imprenditrici.
Non tutte (o tutti) denunciano, per vergogna.
Quindi il numero dei truffati è ancora più alto.
I truffatori online giocano sul senso di solitudine della vittima, facendogli credere di aver trovato l'amore della vita. Quindi inizia una serie di messaggi amorosi, audio, cuori e parole d’amore con una intensità e una frequenza altissima, che lascia presto spazio a richieste di aiuto materiale ed economico, spesso per far fronte a spese improvvise dell’amato o dell’amata, per via di tragedie sopraggiunte, imprevisti di varia natura (tipo carte di credito momentaneamente bloccate o soldi custoditi alla dogana), soldi per l'espatrio o per il visto per incontrarvi o ancora enormi ricchezze bloccate in chissà quale paese (ma servono soldi per sbloccare il conto) e così via.


UOMINI CHE TRUFFANO
Gli uomini che truffano online si presentano quasi tutti come militari in servizio in Paesi in stato di guerra, raccontano alle vittime di essere vedovi o separati, di avere dei figli malati.
Così, la vittima, innamorata, nel vortice del sentimento, mette mano al portafoglio, inviando somme di denaro destinate a sparire nel giro di pochi giorni.
Le cifre sono ingenti, una forbice che va dai 10 ai 100mila euro, c’è chi addirittura, tra le vittime, ha ipotecato una casa o acceso mutui per farvi fronte. Soldi impossibili da recuperare, perché mentre si trova il coraggio di andare a denunciare i fatti, i soldi sono già stati depositati su conti esteri in Nigeria o Costa D'Avorio e fatti sparire.


DONNE CHE TRUFFANO
Non è detto che dietro ci sia una donna ma potrebbe essere anche un uomo che si spaccia per donna, questo per dire che a cadere nella trappola dei truffatori online ci sono anche gli uomini. Una delle ultime vittime italiane ci ha rimesso oltre 440mila euro: per un anno è stato convinto di essere fidanzato con Angela, una tedesca che voleva trasferirsi in Sicilia, con tanti problemi e tanto bisogno di soldi. La polizia di Catania, dopo la denuncia, ha scoperto che di Angela in giro ce ne erano ben 3, e che dietro all’avvenente fanciulla ci fossero due uomini e una donna.


RICATTI
Poi ci sono le vere e proprie estorsioni di soldi, qualora alla vittima venisse in mente di mostrare parti intime o di spogliarsi in cam.
Si parla di "Sextorsion".
Come vengono attuate? Il truffatore salva la videochat con la vittima e lo ricatta dicendogli che se non pagherà X soldi diffonderà il video a tutti i suoi contatti sui social (o su Youtube), rovinandogli la reputazione.
Non rimane che pagare.
Purtroppo però i ricatti possono durare all'infinito senza che il video venga cancellato.


E-WHORING
Questa è un'altra variante ma meno pericolosa, dove la vittima crede di chattare con una ragazza pronta a spogliarsi come pattuito (in cambio di un piccolo regalo sotto forma di ricarica Paypal).
In realtà si tratta di video-bot (molto ben fatti con la bot-girl comandata dal truffatore pronta ad esaudire quasi tutte le richieste). Ovviamente se alla vittima venisse in mente di denudarsi davanti alla bot girl le cose si complicherebbero perchè anche qui partirebbero i ricatti (qualora venisse salvato il video).


COME DIFENDERSI
Ma è possibile difendersi dagli squali online?Invero, tranne rari casi, i profili dei truffatori sono semplici da riconoscere.
Cosa controllare?
1) Foto profilo (di solito ce n'è solo una o sono poche)
2) Tag (di solito tutte le foto non presentano tag di altri amici)
3) Data d'iscrizione del profilo (di solito recente)
4) Amici in comune
5) Amici complessivi (si potrà notare che sono pochi o tutti profili stranieri)
6) Di solito per queste truffe vengono usati Western Union o MoneyGram
7) Se proprio dobbiamo spedire soldi qualora avesse la certezza che il profilo fosse quasi certamente reale, usiamo un bonifico internazionale. In caso cambiassimo idea, può essere revocato entro qualche giorno. Teniamo traccia di tutte le chat e dei pagamenti. Serviranno eventualmente a denunciare la truffa e cercare di riavere i soldi indietro
8) Esiste un metodo semplice per non farsi ingannare: basta chiedere una foto "live" dove chiedete di fare un segno con la mano (tipo un "ok") e con il viso ben inquadrato. Se chi vi sta di fronte tentenna (per vergogna, smartphone o webcam rotta, etc) iniziate ad insospettirvi. Se qualcuno ha "vergogna" di mostrarsi in una foto, figuratevi se possa mai nascere qualcosa di serio con questa persona (è evidente che si tratta di un truffatore)

lunedì 21 ottobre 2019

Arrestati Oltre 330 Utenti Su Welcome To Video (Deep Web)

I numeri derivanti dall'operazione condotta sul portale nero "Welcome To Video" (raggiungibile solo su TOR) fanno paura: dozzine di gestori, 337 utenti uploader di contenuti, 250mila video inediti caricati (è stato possibile risalire a ciò grazie all'hash di ogni file), 8 Terabyte di dati, circa 1 milione di iscritti.
Un’iniziativa da parte delle forze dell'ordine (polizia) partita 1 anno e mezzo fa che ha permesso di smantellare il più grande portale Web attivo nel business del pedoporno.
Sono circa 350 gli arrestati.
Gli utenti pagavano un abbonamento (in Bitcoin) per partecipare al circuito distributivo.
Il servizio inoltre prevedeva un meccanismo di premiazione degli utenti, i quali potevano guadagnare punti caricando video nuovi e popolari, oppure portando nuovi membri, spiega l’NBC.
Tra i documenti condivisi dall’autorità emerge che nella prima pagina del sito compariva una scritta rossa e in grassetto: "Non caricate pornografia adulta", a riconferma della vocazione esclusiva verso la CP.
Il principale responsabile di Welcome To Video è stato identificato in Jong Woo Son, 23enne sudcoreano che a quanto pare ospitava il server nascosto del sito (.onion) su un PC installato nella sua camera da letto (il sito aveva come indirizzo IP: 121.185.153.45 di Korea Telecom; i soldi venivano trasferiti dal sito onion a wallet su Coinbase: la funzione "KYC" ovvero "Conosci il tuo cliente" in cui vanno forniti indirizzi mail e numero di telefono ha anche aiutato nelle indagini).
Anche se il sito finì sotto gli occhi delle forze dell'ordine ben prima, ovvero quando la National Crime Agency inglese arrestò un geofisico (Matthew Falder): esaminando il suo disco rigido si scoprì che era membro di Welcome To Video.
I gestori di Welcome To Video sono stati de-anonimizzati per via delle transazioni in BTC (è stato tracciato/seguito il flusso di denaro da un wallet all'altro: i soldi venivano trasferiti da Coinbase ad indirizzi wallet "provvisori" ed univochi che venivano creati sul sito, volta per volta, per ogni transazione. Ovviamente in sede d'indagine sono state fondamentali anche data ed ora delle transazioni svolte sul sito hostato su TOR).
Il giornalista Zack Whittacker ha spiegato un ulteriore retroscena dietro il raid delle forze dell'ordine: pare che degli Hacker avessero scoperto una falla nel sito in grado di svelare l'IP dei suoi gestori (il giornalista non potendo accedere, per non incorrere egli stesso in un reato, contattò l'FBI che poi investigò sulla vicenda. Di lì a poco fu possibile risalire a Son, l'admin principale; il sito venne da lì a poco oscurato e poi le indagini dilatate nei mesi successivi hanno portato a centinaia di arresti).
Non solo, i federali si sono anche iscritti sul sito effettuando transazioni e pagamenti.
Oltre agli arresti in giro per il mondo e alla chiusura del portale, l’operazione contro Welcome To Video ha permesso anche agli investigatori di liberare 23 minori residenti negli Stati Uniti, in Spagna e nel Regno Unito, vittime prigioniere e regolarmente abusate dagli utenti attivi sul sito.


ALCUNI ARRESTATI
Come detto, Son era stato arrestato già a marzo 2018, poi il sequestro dei suoi server ha permesso di arrestare più di 300 persone (provenienti da USA, Regno Unito, Irlanda, Germania, Spagna, Brasile, Repubblica Ceca, Australia, Corea del Sud, Arabia Saudita).
Un utente identificato in Nicholas Stengel, di Washington, DC, si è dichiarato colpevole alla fine dell'anno scorso ed è stato condannato a 15 anni di carcere (era già stato condannato in passato per reati simili quando sul suo PC erano stati trovati 230 video e quasi 80mila immagini ed era in libertà vigilata; invece in questo caso quando la polizia si è presentata sotto casa sua con un nuovo mandato di arresto la moglie ha provato a bloccare gli agenti vicino la porta e lui ha provato a suicidarsi nel bagno tagliandosi polsi e gola con un coltello. Sul suo computer sono state trovate 800mila immagini e 6880 video!).
Nell'aprile 2019, Mark Rohrer, un uomo di West Hartford, nel Connecticut, è stato condannato a 5 anni di prigione dopo essersi dichiarato colpevole a settembre 2018 di accuse simili.
Altri imputati includono Richard Gratkowski, un ex agente per le indagini sulla sicurezza nazionale, che si è dichiarato colpevole ed è stato condannato a 6 anni di prigione nel maggio 2019.
Secondo l'FBI, anche Gratkowski utilizzava Coinbase (per avere Bitcoin pagava sul sito tramite una sua carta di credito).
Sempre a maggio 2019, nel Rhode Island, un veterano dell'esercito di nome Stephen P. Langlois è stato condannato a 42 mesi di carcere per aver scaricato 114 video dal sito.
Un imputato del Texas, Michael Ezeagbor, si è dichiarato colpevole all'inizio di quest'anno per aver scaricato 42 video ed aver caricato 10 video. La sua condanna è prevista per venerdì.
Il governo ha richiesto almeno 7 anni di reclusione e 10 anni di libertà condizionata.
Brian James LaPrath invece non caricò mai contenuti e scaricò pochissimo ma è stato condannato per riciclaggio di denaro.

"La maggior parte degli utenti aveva vent'anni, impiegati non sposati ed incensurati, anche se alcuni erano ex detenuti per crimini sessuali, inclusi reati sessuali su minori. Uno possedeva ben 48.634 file pornografici"

Paul Jenkins, della National Crime Agency del Regno Unito, ha dichiarato in una conferenza stampa di mercoledì scorso che dei 18 indagati in Gran Bretagna 7 sono stati condannati, con un imputato che ha ricevuto 22 anni di carcere.

Per saperne di più: Raid Leads To 337 Arrests: Welcome To Video

sabato 19 ottobre 2019

Cos'è Il Prestigio Di Un PG? La Classifica (Marvel-Sfida Dei Campioni)

In quest'articolo parleremo del prestigio dei PG di "Marvel-Contest Of Champions".
Come saprete nel gioco della Marvel, nella modalità Alleanza, esistono due tipologie di gioco: Guerre e Missioni.
Le ricompense rango ottenute nelle AQ sono appunto basate sul prestigio: maggiore è il prestigio totale della tua alleanza, più difficili sono le mappe che otterrai e maggiori saranno i punti ottenuti.
Ciò aumenterà il rango settimanale della propria alleanza, influenzando anche i premi.
Ovviamente in ottica 4s, il prestigio serve a poco (lì le alleanze verificano se sei bravo nelle AQ e AW).
Ma se vorrai entrare nelle migliori alleanze del globo, il prestigio è una componente fondamentale.
A parità di stelle, il campione con il prestigio più elevato del gioco è stato per molto tempo Thor Ragnarok.
Ecco spiegati i motivi per cui nei profili top a livello mondiale potresti trovarlo spesso e volentieri rangato al massimo (e segnalato come immagine del profilo).
Se un player ha un sacco di 5*/65, i quattro campioni con il più alto prestigio appariranno nel suo profilo anche se ce ne sono altri di livello più elevato.
Quello in cima sarà il campione con il prestigio più alto (non per forza quello con il rating più elevato). Ecco perché Thor Ragnarok è presente più o meno ovunque nei profili dei top player.
Lui viene rangato essenzialmente per aumentarne il prestigio.
Ovviamente stiamo parlando di un discreto personaggio ma non certo top (sicuramente con alcune sinergie, tipo quella con Hulk Ragnarok, può raggiungere ottimi livelli. In generale andrebbe messo con tutti quelli del verso Ragnarok: Loki, Heimdal, Hela, Angela e questa gente qui).
Poi Thor è stato superato da Silver Surf e da Doom ma rimane un PG dal prestigio elevatissimo. Ovviamente Silver Surf e soprattutto Doom sono di un altro livello.
Ecco i campioni con il più alto prestigio (5s, rango 5):
Il prestigio che vedi potrebbe apparire un po più alto o meno a seconda di vari fattori.
Tuttavia, questo è il più preciso, quello ufficiale diramato dalla Kabam nella sezione Spotlight di Champions.
Vediamo invece per i 6s (cambia poco, a parte Sunspot e disponibilità o meno del personaggio):



ALTRI ARTICOLI
Marvel-Sfida Dei Campioni (Guida)

giovedì 17 ottobre 2019

La Sony Rilancia Un "Walkman" Digitale: La Storia Di Un Mito

Il Walkman fu quello strumento in cui un tempo la musica la si ascoltava con le cassette (MC), e per passare da un lato all'altro si doveva schiacciare "eject", e magari si usava una penna per riavvolgere o far avanzare il nastro senza sprecare la batteria.
Sono passati 40 anni dal lancio del Walkman che Sony presentò nell'estate del 1979 per rifarsi dopo un flop commerciale, quello del Betamax (il sistema di videoregistrazione a nastro magnetico destinato a rivoluzionare la fruizione di contenuti audiovisivi, ma soppiantato dal VHS ancora prima di dimostrare le sue potenzialità: maggiore qualità rispetto alle VHS ma costava troppo e i nastri duravano poco).
Il Walkman TPS-L2 blu e argento ebbe invece un grande successo.
Come molte parole che utilizziamo nel linguaggio corrente, Walkman è un marchio registrato, uno dei rari brand che hanno avuto una fortuna così invidiabile da essere penetrati a fondo nel sentire comune.
Fino al 1979, l’unico strumento in grado di trasmettere musica all’esterno era la radio portatile, e l’arrivo del Walkman modificò in maniera irreversibile il modo di approcciarsi alla musica.
Nelle prime settimane le vendite procedettero a rilento, ma una strategia promozionale molto aggressiva e una buona campagna stampa fecero il miracolo, tanto che nei successivi due mesi il Walkman sfiorò la quota record di 50mila esemplari venduti.
Sony decise di non vendere un semplice prodotto, per quanto tecnologicamente all’avanguardia, ma, come si direbbe oggi, un’esperienza totalmente nuova.

Un rivenditore sul Washington Post (1981): "Forse è così popolare perché nulla del genere è mai esistito prima"

Vicepresidente di CBS Records: "Con l’avvento del Sony Walkman stiamo smettendo di incontrare persone reali. È come una droga: indossi le cuffie e tagli fuori il resto del mondo"

Nel 1984 il sociologo Shuhei Hosokawa pubblicò una ricerca dal titolo The Walkman effect, in cui lo studioso evidenziava l’evoluzione cognitiva scatenata dall’utilizzo del lettore portatile, in grado di modificare l’ambiente urbano e le modalità di interazione tra singoli e gruppi nell’atto di ascoltare musica.
Ad ogni modo negli anni 80, l'avvento dei CD (poi pienamente diffusasi negli anni 90) decretò un lento e lungo declino delle MC (poi definitamente scomparse).
Ma questa è tutta un'altra storia.
Comunque per festeggiare l'anniversario, Sony in questi giorni ha lanciato un'edizione nostalgia ispirata al TPS-L2.
Il remake del Walkman 1979 riproduce fedelmente lo sportello del vecchio lettore, si intravedono le rotelle delle due bobine che girano, segno che la musica è in riproduzione.
Sembra tutto vero e molto vintage ma in realtà si tratta di un moderno lettore musicale, compatto e con un display touchscreen, che mostra ciò che stiamo ascoltando tramite un'interfaccia grafica: c'è la cover dell'album o del singolo, c'è scritto l'autore e il titolo, si può avanzare velocemente nel brano come si fa su Spotify o Apple Music. Sotto la custodia azzurra, insomma, c'è un riproduttore della serie NW-A100 di Sony, edizione speciale chiamata NW-A100TPS e venduta in una scatola di cartone celebrativa dallo stile anni 80.
Le caratteristiche del lettore sono: display da 3.6 pollici, 16 GB di memoria, sistema operativo Android e 26 ore di riproduzione con una singola carica.
L'NW-A100TPS sarà disponibile in Europa a partire dal prossimo novembre a un prezzo non proprio per tutte le tasche: 440 euro.

lunedì 14 ottobre 2019

Come Risolvere "Errore 15 (net::Err_Socket_Not_Connected)" Su Chrome

L' "Errore 15 (net::Err_Socket_Not_Connected)" che affligge il browser Chrome è molto fastidioso perchè inibisce la navigazione su internet. L'errore può comparire durante la navigazione oppure su Gmail o Youtube.
Oltre ad aggiornare il browser all'ultima versione, per risolvere il problema dovrete andare sui 3 puntini in verticale (in alto a destra, a fianco alla barra degli indirizzi), poi "impostazioni", "mostra impostazioni avanzate", "privacy" e "cancella dati di navigazione".
A questo punto non rimane che mettere il segno di spunta su "elimina cookie e altri dati di siti e plug-in" e su "svuota cache".
Infine "cancella dati di navigazione".
Se il problema si ripresenta, nella barra degli indirizzi scrivere:

chrome://net-internals 

Poi nella colonna di sinistra "socket" e in quella a destra cliccare su "close idle sockets" e "flush socket pools".
A questo punto il problema dovrebbe essere risolto, anche se come detto prima, a volte basta solo portare il browser all'ultima versione (premettendo comunque che i dati di navigazione, cookies e plug-in di tanto in tanto vanno cancellati).

sabato 12 ottobre 2019

Arriva La FilmMaker Mode: Cosa Cambia Sulle TV?

La maggior parte della gente guarda i film non al massimo del loro potenziale.
Tutto ciò per via di filtri di riduzione del noise (rumore), sistemi di "motion compensation", temperatura del colore sbagliata ed overscan che rovinano i contenuti mostrandoli in un modo diverso da come il regista li aveva pensati in origine.
Da anni i registi si lamentano di questa situazione, derivata anche dalle TV di base che soggiornano nelle nostre abitazioni.
Ecco perché la Ultra HD Alliance ha colto le richieste che arrivano proprio dagli Studios producendo la FilmMaker Mode.
Non un profilo di visione vero e proprio, perché non modifica colori, luminosità e contrasto, ma semplicemente un qualcosa di equiparabile alla modalità "game" in chiave "film".
Tramite questa modalità, la temperatura colore viene impostata come dovrebbe, aspect ratio e frame rate originali vengono mantenuti, viene eliminato l’overscan se non previsto e soprattutto vengono disattivati i filtri di Motion Interpolation, i filtri di riduzione rumore ed ogni altra roba che altera il segnale.
Un film, in questa modalità, si vedrà come Hollywood lo ha pensato in origine.
Le modalità di implementazione saranno due a seconda del tipo di contenuto: con i contenuti in streaming si attiverà in automatico, con dei metadati, in modo totalmente trasparente per l’utente. Con blu-ray e contenuti che invece arrivano da sorgenti fisiche va attivata manualmente con un telecomando.
I primi televisori che avranno a partire dal prossimo anno la FilmMaker Mode saranno Sony e Panasonic, ma visto il numero di membri della UHD Alliance probabilmente in un paio di anni finirà su ogni TV (anche LG e Vizion hanno mostrato un certo interesse).
Ovviamente registi di alto profilo quali Christopher Nolan, James Cameron, Martin Scorsese hanno espresso gradimento per questa nuova feature.

LG Attacca Le TV 8K "Fake" Di Samsung

I produttori di display ormai da tempo stanno già guardando oltre il 4K, TV con risoluzione 8K (33 megapixel) già esistono.
Tuttavia secondo LG i televisori di Samsung non dovrebbero essere classificati come 8K.
Samsung ovviamente non è d'accordo ma la cosa è quantomeno curiosa.
Il problema che solleva LG non riguarda la risoluzione: sia LG che Samsung usano una risoluzione di 7680x4320 per i televisori 8K di ciascuna azienda. Ciò che infastidisce LG è il valore della modulazione di contrasto (CM), che misura la capacità di distinguere una banda di linee bianche e nere alternate.

LG precisa ulteriormente: "La risoluzione è spesso confusa con il conteggio dei pixel orizzontali come 3840 pixel (4K) e 7680 pixel (8K). Quel che è certo è che se i pixel adiacenti non sono chiaramente distinguibili tra loro, il display progettato avrà una qualità di visualizzazione inferiore (ad esempio sfocatura dell'immagine o del testo) anche con un elevato numero di pixel"

LG si è appoggiata per la determinazione all'International Committee for Display Metrology (ICDM), un'organizzazione di settore che sviluppa standard di misurazione delle prestazioni di visualizzazione, essa afferma che i valori di CM dovrebbero essere del 50 % o superiori.
In futuro, i dati di CM svolgeranno un ruolo importante nel modo in cui vengono commercializzati i televisori 8K.
LG sottolinea che i test hanno evidenziato che le loro TV OLED 8K e TV NanoCell hanno un CM nella gamma del 90 %, che è ben al di sopra della soglia del 50 % fissata dall'ICDM.
In netto contrasto invece, LG ha recentemente dichiarato che i televisori Samsung hanno solo un livello CM orizzontale del 13%, come riportato da The Korea Herald (Sony invece arriva al 70 %).

Nam Ho-jun (LG): "Con l'intensificarsi della concorrenza nel settore televisivo, al fine di guidare il mercato 8K, riteniamo che sia importante non solo espandere il numero di modelli ma offrire qualcosa che soddisfi gli standard globali. Altrimenti, saranno i consumatori a essere messi in pericolo a causa dell'inganno di acquistare prodotti scadenti pensando che siano i migliori disponibili"

Sostanzialmente secondo LG, la Samsung utilizzerebbe una tecnologia 4K migliorando l'angolo di visione dello schermo.
In una conferenza stampa a sé stante, Samsung ha contrastato la dichiarazione di LG minimizzando l'importanza di CM.

Yong Seok-woo (Samsung): "Con la comparsa di display con nuove tecnologie, in particolare 8K, CM non rappresenta più la qualità complessiva dell'immagine. Dovrebbero essere considerati la luminosità, il volume del colore e altri fattori ottici quali le tecnologie di elaborazione"

Samsung ha fatto un ulteriore passo avanti posizionando i propri televisori 8K accanto ai televisori 8K di LG e confrontando la qualità delle immagini di un giornale con lettere minuscole. Il testo era più chiaro sui modelli Samsung.
Il dato di fatto è che non tutti i display creati sono uguali, ma i consumatori potrebbero dover determinare cosa costituisce la qualità 8K reale rispetto a quella 8K fake, a seconda di come si produce il tutto.

Lo Screensaver Protegge Il Monitor Del Computer?

Quello che ci chiediamo oggi è: lo screensaver protegge il monitor del computer?
E' utile? A cosa serve?
Il primo salvaschermo (SCRNSAVE) fu quello di John Socha nel lontano 1983 prodotto per la IBM, tra i più noti invece "Flying Toasters" di fine anni 80 (nel 1989 per Apple e nel 1991 su Windows).
Curiosamente il secondo incappò in diversi processi: nel 1993 contro Delrina Corporation, a causa di uno screensaver prodotto da quest'ultima in cui il pinguino Opus sparava ai tostapane volanti.
La causa si concluse con la scelta di Delrina di cambiare le ali dei tostapane in motori.
Il secondo caso invece fu contro Berkley Systems, che fu querelata da parte del gruppo Eock dei Jefferson Airplane: sulla copertina dell'album "Thirty Seconds Over Winterland" del 1973 il gruppo aveva mostrato un disegno di alcuni tostapane in volo.
Al di là di questi problemi legali, la notorietà di questo screensaver fu tale che Sierra nel 2006 creò un gioco per smartphone con questo tema.


SCHERMI CRT
Ma cosa fa uno screensaver? Provoca l'oscuramento dello schermo o la comparsa di un'animazione o immagini dopo un periodo programmato di inattività del mouse e della tastiera, impostato attraverso un timer.
Viene anche utilizzato per bloccare il sistema operativo tramite una password.
Tuttavia lo scopo originale per cui vennero creati appunto fu come misura di protezione degli schermi CRT nei primi anni 80.
Con tale tecnologia usata per schermi catodici (bancomat, schermi per biglietti ferroviari ed oscilloscopi) la visualizzazione prolungata della stessa immagine, poteva (può) dare luogo, a causa della diversa sollecitazione del fosforo (sostanza che presenta il fenomeno ottico della fosforescenza) nelle varie aree dello schermo, a un consumo irregolare degli stessi.
Ciò comportava che le zone più sollecitate formavano un'immagine "fantasma" (caratteri o linee nei pixel che in quel momento dovrebbero invece essere spenti) con vere e proprie parti bruciate riducendo quindi la vita utile dello schermo.


SCHERMI LCD
Ovviamente parliamo di monitor molto vecchi, con quelli LCD l'uso di un salvaschermo non è più necessario ai fini del prolungamento della vita attiva della periferica, se non per motivi estetici.
Anzi non permettendo la chiusura dello schermo danneggia la retroilluminazione fluroescente portando ad una minore durata complessiva dello schermo.


SCHERMI AL PLASMA
Diverso il discorso per gli schermi al plasma, dove un'immagine fissa rischia di danneggiare la vita degli scintillatori (le particelle che generano l'immagine) che si esauriscono in modo disuguale.
Anche qui il fenomeno finale è la creazione di una immagine fantasma (ghost image) del tutto indelebile, danneggiando irreversibilmente lo schermo.
Lo spostamento continuo di un pixel dell'immagine limita il fenomeno ma non lo annulla del tutto.


SCHERMI OLED
La storia non cambia per la tecnologia OLED, anche se negli schermi di nuova generazione tale "difetto" ha molte meno probabilità di presentarsi.
In generale i monitor che eseguono salvaschermi consumano la stessa quantità di energia di quelli che funzionano normalmente, che può variare da pochi watt per piccoli monitor LCD a diverse centinaia per grandi schermi al plasma.
Quindi il consiglio, per lunghi periodi di inattività, è sempre quello di mettere in standby il computer.

giovedì 10 ottobre 2019

Come Eliminare Redirect e Sondaggi Truffa (Vodafone, Tim, Samsung, iPhone, Adidas, etc)

Sui computer e sui dispositivi (Android ed iPhone, anche su WhatsApp) sono tantissimi i messaggi di redirect e pop-up che si aprono millantando chissà qualche vincita per l'ignaro utente.
Ovviamente si tratta di truffe perchè come si sa nessuno regala niente.
Tra i messaggi più noti, quelli che sembrano regalare smartphone (della Vodafone e non solo).
Questa è una delle tante truffe che circolano sul web e che portano gli ignari utenti ad abbonarsi a dei servizi a pagamento dal costo di circa 50 euro mensili.
Ovviamente la Vodafone, Tim, Apple o chi per loro non c'entrano niente con questi truffatori.

Un messaggio molto ricorrente è "Gentile utente Vodafone Italia, congratulazioni!
Vogliamo ringraziarti per essere un fedele utente Vodafone Italia! Il tuo indirizzo IP è stato selezionato in modo casuale per ricevere un Samsung Galaxy S9 gratis. Di volta in volta selezioniamo una manciata di utenti Vodafone Italia per dare loro la possibilità di ricevere regali preziosi dai nostri partner e sponsor. Questo è il nostro modo di ringraziarti per aver scelto Vodafone Italia come tuo servizio preferito. Oggi è il tuo giorno fortunato! Sei uno dei 10 utenti selezionati a caso che riceveranno un nuovo Samsung Galaxy S9.
Per ricevere il tuo regalo, devi semplicemente completare il nostro sondaggio breve e anonimo. Ma sbrigati! Ci sono solo alcuni regali disponibili oggi!"

Completato il questionario, il messaggio vi dice che avete vinto ma che avete poco tempo per prendere il premio.
A causa della disponibilità limitata, il regalo sarà prenotato per i prossimi 2 minuti.
Se non richiedi il regalo durante questo periodo, verrà assegnato al successivo felice Vodafone Italia utente.
Potete quindi richiedere il telefono ad 1 euro, pagando solo la spedizione. Il timer serve a far prendere decisione avventate all'ignaro utente che non ha tempo di riflettere o di fare ricerche su internet.
Se fate click su richiedi ora è qui che inizia la vera e propria truffa pensata dai cybercriminali. Si perché se fate click sul pulsante venite reindirizzati su un altro sito.
Questo sito, una volta entrati, vi chiede la carta di credito per prelevare dal vostro conto 1 euro per il telefono. Dopo di ciò attiverete un abbonamento da centinaia di euro al mese (se vi va bene. In altri casi consegnerete le credenziali di accesso della vostra carta di credito ai truffatori).
Ovviamente ci sono altre varianti della truffa che riguardano: Tim, Fastweb, Google, Apple, Samsung, Poste italiane, Adidas, etc
Il meccanismo è sempre quello: rispondere alle domande, vi dicono che avete vinto, mettete i dati della carta di credito.

Un'altra variante della truffa che riguarda Vodafone è: "Caro Cliente Vodafone, Congratulazioni!
Vodafone celebra il suo anniversario per I prossimi 7 giorni per ringraziare la vostra fedeltà per averci scelto come Internet Provider. Sceglieremo ogni giorno 10 fortunati utenti che riceveranno un regalo esclusivo da parte nostra, tra cui un Apple iPhone Xs, un Samsung Galaxy S10, un Apple Watch 4 per averci scelto. E il tuo indirizzo IP è stato selezionato. Devi semplicemente rispondere al nostro anonimo sondaggio qui sotto per vincere il tuo premio. Sbrigati! 8 utenti hanno ricevuto questo invidio, e sono rimasti solo 2 premi"

Quali sono i consigli?
1) Ignorare i sondaggi derivanti da redirect della pagina (ad esempio state su un sito e venite trasferiti a questi siti fake che riproducono la grafica di Vodafone, Mediaworld o Fastweb) e non rispondere
2) Fare una scansione antivirus (molto spesso si tratta di adware malevoli annidati nel vostro computer)
3) Controllare i programmi installati (a volte quando s'installano programmi free o comunque di dubbia provenienza, vengono installati anche software di terze parti) e disinstallare quelli non richiesti
4) Controllare le estensioni del vostro browser
5) Bloccare i pop-up (per fare ciò: Come Bloccare I Pop-up)
6) Cosa importantissima (e che potrà sembrare banale): cancellare cookies e files temporanei ad esempio tramite Ccleaner (Download) (molto spesso basta fare ciò, per risolvere la situazione).

martedì 8 ottobre 2019

Il Sistema Di Sorveglianza Echelon: Cos'è e Come Funziona

Negli anni '70 lo studente Steve Wright  si imbatte in una serie di antenne ricetrasmittenti sparse nella campagna inglese credendo, erroneamente, che fossero ripetitori per le conversazioni telefoniche.
In realtà si trattava di un sistema ben più esteso e complesso, usato per intercettare e spiare le comunicazioni di tutto il pianeta. Si trattava di Echelon. Nicky Hager ebbe modo di raccogliere molto materiale sui metodi di spionaggio delle comunicazioni via etere, tanto da scriverne un libro nel 1996: "Secret Power: New Zealand’s Role in the International Spy Network". Il 13/3/1998 il settimanale "Il Mondo" pubblicò il primo articolo in Italia su Echelon, potendo pubblicare una sensazionale intervista allo stesso Hager. Finalmente nel 1998 anche il Parlamento europeo potè accertare l'esistenza di Echelon, grazie alla pubblicazione del rapporto STOA (Science And Technology Options Assessments). Tutto nacque infatti nel 1947 con la nascita di un patto fra Stati Uniti ed Inghilterra (il cosiddetto UKUSA, cioé United Kingdom-USA), con l'obiettivo di intercettare, spiare, analizzare le informazioni che viaggiano nell’etere. In seguito si aggiunsero altri paesi: Australia, Canada e Nuova Zelanda. Gli accordi presi da questi cinque paesi permisero di mettere in piedi un sistema di intercettazione dei messaggi scambiati via etere in tutto il mondo, potendo avvalersi di alti contenuti tecnologici sia nelle basi di terra che nei satelliti spia in orbita. A capo di questa enorme struttura vi sono le singole Intelligence dei vari paesi facenti parte: NSA e CIA per gli USA, GCHQ ed MI6 per il Regno Unito, C.S.E. (Canadian Security Establishment) per il Canada, G.S.C.B. (Government Communications Security Bureau), per la Nuova Zelanda, DSD (Defense Signal Directorate) per l’Australia.


IL SISTEMA
Le compagnie telefoniche utilizzano 25 satelliti geostazionari della rete Intelsat, in orbita lungo l'equatore per le chiamate internazionali. Tutte queste compagnie sono costrette a stringere accordi con Echelon. Ci sono infatti cinque basi terrestri che si occupano di intercettare i segnali trasmessi in chiaro da questi satelliti, per poi elaborarli successivamente. Ci sono due basi negli USA, una in UK, una in Nuova Zelanda ed una in Australia.
La NSA ha invece messo in orbita satelliti spia chiamati Vortex.
Il loro compito è di permettere lo scambio sicuro di dati fra i vari paesi che partecipano al progetto.
Una rete di supercalcolatori svolge il compito di analizzare la mole di dati intercettati. In particolare verranno estrapolate solo quelle comunicazioni che contengono delle parole chiave contenute in uno speciale archivio elettronico creato ad hoc (Memex). Altre stazioni presenti sul territori (UK, Germania, Giappone, etc) hanno il compito di intercettare i segnali provenienti da satelliti diversi dal circuito Intelsat e/o elaborare i dati ricevuti. Tutti i messaggi che sono stati selezionati dai dizionari (in base a determinate parole chiave o loro varianti) vengono criptati e trasmessi via satellite al quartier generale della NSA, a Fort Meade nel Maryland, dove vengono decodificati e analizzati dai tecnici americani.


COSA SI OTTIENE?
I prodotti finali del sistema Echelon si dividono in tre categorie distinte:
1) traduzioni dirette di messaggi intercettati
2) gist ovvero compendi telegrafici con il rapporto della situazione
3) sommari che contengono informazioni di diversi rapporti e "gist" poi conservate nelle banche dati di ciascun servizio di "Signal Intelligence" dei cinque Paesi membri di Ukusa.


A CHE SERVE?
Con la fine della Guerra Fredda sono cambiati gli obiettivi: non più militari e politici ma civili (governi, organizzazioni, aziende). Nella gara per l'assegnazione del contratto per una nuova rete di telecomunicazione, l'americana AT&T ha battuto una azienda nipponica in quanto riuscì a sapere in anticipo l'ammontare dell'offerta della rivale. Tutto questo ha fatto molto discutere trattandosi di spionaggio industriale.

Da Repubblica: "Nel 1994 saltò il contratto tra la francese Thomson Csf e il governo brasiliano per la fornitura di un sistema di sorveglianza delle foreste amazzoniche. Il contratto se lo assicurò l'americana Raytheon: la società dichiarò ufficialmente di aver ricevuto notizie dal Dipartimento per il Commercio USA"
Echelon è in grado di intercettare segnali radio, trasmissioni satellitari e quelle dei cavi sottomarini del genere Aquacade e Magnum, oltre a tutto il traffico che avviene su fibra, per controllare le trasmissioni di Internet, in particolare lo smistamento di messaggi e-mail ma è anche in grado di registrare le telefonate via cavo e cellulare e la trasmissione di documenti via fax. Ovviamente parliamo in "grande" e non del singolo privato. Anche l'Europa si è voluta dotare di una rete di intercettazione per collegare i diversi circuiti di polizia internazionale, il cui nome è: Enfopol (polizia esecutiva).
Tale struttura, che dovrebbe essere la risposta europea ad Echelon, in realtà farebbe capo alla FBI che così si è munita anch'essa di un sistema di intercettazione. Dal 1998 Sorm, invece, è la rete di spionaggio russa gestita dalla FSB (erede del KGB).


LE CONTROMISURE DEL VATICANO
Nei primi anni del nuovo millennio si venne a sapere che Echelon spiava anche il Papa quindi il Vaticano, in particolare negli anni che vanno dal '95 al '98. Poi la Santa Sede si è accorta di essere sotto tiro, ed ha preso delle contromisure diventando il primo stato al mondo ad essere interamente criptato. Nessun fax, o email, o telefonata in uscita dalle "stanze che contano" dei palazzi vaticani possono essere catturate, inviate e decifrate dalla gigantesca rete elettronica al servizio degli Stati Uniti d'America. I livelli di protezione adottati ai tempi furono due. Uno esterno: in sostanza il Vaticano adottò un sistema per criptare i suoi messaggi elettronici spediti al di fuori delle Mura Vaticane. L'altro, denominato "Fire Wall", è invece un livello di protezione interno allo Stato. Nessuna email, o fax, o telefonata fatta tra i "condomini eccellenti" della Santa Sede può essere registrata, spedita e decrittata. Il satellite che attualmente copre l'Europa e che staziona a 22.300 miglia di altitudine sopra il Corno d'Africa, inviando i messaggi catturati alla base di Menwith Hill in Inghilterra, viene in questo modo aggirato. Prima di ciò, ogni negoziato internazionale poteva essere ascoltato e letto dalla NSA, il National Security Agency da cui Echelon dipende, e riversata alla CIA. Già nel 2001 erano in orbita satelliti-spia in grado di coprire tutto il mondo. In pratica il piano è ricreare nello spazio antenne di dimensioni analoghe a quelle da 40 metri che compongono il cuore delle basi Echelon, come quella di Menwhit Hill, nel nord dello Yorkshire, che con i suoi terminali satellitari è la più grande e potente del network di spionaggio USA/Regno Unito. Il sogno da sempre è l' ISR, che significa Intelligence, Surveillance, Reconaissance (Spionaggio, Sorveglianza, Ricognizione) ovvero esse comprendono tutte le aree dell'attività di sicurezza nazionale, dalla pace alla guerra. Dunque copertura radar spaziale globale e continua, 24 ore su 24.

venerdì 4 ottobre 2019

Cosa Sono Gli RCS? I Messaggi Multimediali Del Futuro

Anche se non si sono ancora diffusi, si parla ormai da tempo di RCS (Rich Communication Services): per chi non lo conoscesse ancora, si tratta di un protocollo di telefonia mobile che dovrebbe sostituire gli SMS con messaggi arricchiti (che supportano invio di contenuti multimediali ovvero foto, video, audio,  trasferimento file, chat di gruppo e molto altro. Un'evoluzione degli MMS).
Attualmente, in Italia, oltre a Telecom, solo Vodafone ha introdotto ufficialmente il supporto ad RCS, che viene sfruttato tramite l’app dell’operatore chiamata Message+.
Utilizzando le chat RCS è possibile inviare immagini senza pagare alcunché, inoltre, i Rich Communication Services introducono anche i rapporti di consegna (Consegnato e Letto) ed un popup quando l’interlocutore sta digitando, proprio come una qualsiasi app di messaggistica istantanea.
Il protocollo RCS include anche alcune funzioni legate alle chiamate: supporto alle videochiamate, condivisione di file e posizione geografica durante la telefonata e molto altro.
Ormai da tempo Google spinge verso l’adozione del protocollo RCS, che porterebbe gli utenti Android di tutto il mondo a poter chattare senza neanche bisogno di scaricare un’app di terze parti: BigG collabora da tempo con gli operatori di tutto il mondo per implementare il protocollo in questione e, da poco più di 1 anno, il servizio funziona negli USA e in Messico, ma solo per il settore business.
A parte i costi nulli (vantaggio rispetto ai vecchi SMS e MMS), rispetto a WhatsApp la differenza risiede nel poter inviare messaggi appunto senza connessione ad internet.
Sicuramente non è niente di innovativo però tramite questo protocollo sarà possibile unire il meglio di WhatsApp con gli SMS.

martedì 1 ottobre 2019

Polizia Scopre Bunker Che Ospita Siti Del Deep Web (Data Center)

Un olandese nel 2013 aveva acquistato un ex bunker della NATO rendendolo un luogo (data center) in cui ospitare portali e pagine attraverso le quali vendere sostanze stupefacenti e condurre altre attività illecite quali vendita di documenti e denaro falsi, senza dimenticare la distribuzione online di materiale CP.
Tra le accuse anche alcune inerenti reati fiscali e probabili collegamenti con la criminalità organizzata.
Si trattava di un bunker complesso, reso sicuro con misure del più alto livello militare (recinzioni e telecamere di sorveglianza), ovvero un data center "bulletproof hoster" (chiamato Cyberbunker 2.0) perfettamente organizzato in modo da occultare la vera natura delle proprie attività (illegali).
Cinque piani sotto terra per 5.000 metri quadrati con porte in ferro
Tra i portali gestiti anche Cannabis Road, Flight Vamp 2.0, Wall Street Market e Orange Chemicals, tutti marketplace siti su TOR (anche se alcuni già chiusi da almeno un annetto).
Pare inoltre che da lì sia partito anche l’attacco Botnet che nel 2016 colpì la rete gestita dall’operatore Deutsche Telekom mettendo fuori uso i router di circa un milione di utenti.
Gli arresti sono avvenuti nei pressi di Francoforte.
L’operazione è però di portata europea, con indagini condotte anche in Olanda, Polonia e Lussemburgo.
Sono stati circa 600 gli agenti coinvolti con 200 server sequestrati (tera e tera di dati archiviati che ora verranno analizzati) e 7 arresti (13 persone interrogate).