Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

mercoledì 26 febbraio 2020

Come Proiettare Lo Schermo Dello Smartphone Sul PC

Il funzionamento delle app che permettono di proiettare lo schermo del vostro smartphone sul PC è più o meno sempre lo stesso.
A grandi linee bisogna installare il software sul PC e poi l'app sullo smartphone.
Poi alcuni supportano anche il Wi-Fi, altri il cavo USB, altri ancora entrambe le modalità.
Sul cavo inutile dilungarsi, sul Wi-Fi ovviamente PC e Smartphone devono essere connessi alla stessa rete.
In seguito si schiaccia su "scan" (con MirrorGo), "duplica" (ad esempio con APowerMirror), etc
Di solito questi software presentano una versione gratuita con funzioni limitate ed una completa a pagamento.
Cosa cambia? La proiezione ovviamente non è preclusa ma la versione premium permette nella maggiorparte di proiettare a pieno schermo (e del resto se si ha la necessità di proiettare da smartphone a PC, uno dei vantaggi, è proprio quello di sfruttare lo schermo più grande del PC).

Qui trovate una guida per: MirrorGo
Invece qui per scaricare: APowerSoft (APowerMirror)
Altre soluzioni utili allo scopo sono: Vysor e AirDroid (qui trovate l'interfaccia web: Web AirDroid)


PROIEZIONE E CONTROLLO TRAMITE TEAMVIEWER
Un'altra possibilità è usare il software per il controllo remoto: TeamViewer
Anche con TeamViewer si installa il software sui due dispositivi (uno per il controllo, l'altro software per il dispositivo da controllare e poi si usano l'ID fisso e la Password che cambia ad ogni accesso del dispositivo da controllare e li si inseriscono nell'altro dispositivo per il controllo...così facendo comparirà lo schermo di un dispositivo sull'altro).


PROIEZIONE E CONTROLLO TRAMITE MIRACAST (SENZA INSTALLARE NIENTE)
Un'altra alternativa è quella di utilizzare direttamente Windows 10 e la sua app Miracast.
Miracast è disponibile anche nei sistemi operativi Android 5 e successivi (permette, per l’appunto, di condividere lo schermo dei dispositivi portatili sul PC).
Collegati Android e il computer alla stessa rete, da Start di Windows collocato in basso a sinistra premere sul pulsante ⚙ posto sulla barra laterale, poi selezionare le voci "Sistema e Proiezione in questo PC".
Una volta aperto il nuovo pannello, imposta su "Disponibile ovunque nelle reti sicure" il primo menu a tendina e su "Solo la prima volta" il secondo.
Chiuse le "Impostazioni", cliccare di nuovo sul tasto Start (oppure sulla barra di ricerca di Cortana), digita la parola "Connetti" e fare clic sulla prima icona che compare nel menu.
A questo punto prendi il tuo dispositivo Android, richiama l’area di notifica trascinando dall’alto verso il basso, schiacciando su Multi-schermo, Smart-View, Trasmetti o Proiezione Wireless (il nome può variare a seconda del sistema operativo). Schiaccia sul nome del computer Windows 10 su cui hai avviato Connetti, attendi qualche secondo, schiaccia sul pulsante Sì di Windows 10 per dare il permesso di trasmissione e vedrai comparire lo schermo di Android direttamente sul PC!
Schiacciando sul nome del computer viene avviata la condivisione dello schermo, vanno accordati i vari permessi di trasmissione.

domenica 23 febbraio 2020

Come Recuperare Un Account Gmail/Google Rubato

Per recuperare un account Gmail/Google, vi basterà recarvi a questo indirizzo: Recupero Account (Google).
Inserito l'indirizzo mail che vi è stato rubato (o che intendete recuperare), fate su avanti.
Vi verrà chiesto d'inserire l'ultima password che ricordate ed una serie di domande derivanti dall'impostazione di sicurezza che avete impostato.
In seguito tramite mail (un'altra ovviamente) o SMS vi verrà inviato un codice di verifica.
Completato ed inviato il modulo dovrete attendere dai 3 ai 5 giorni lavorativi per ottenere il link utile ad azzerare (quindi cambiare) la vostra password.

martedì 18 febbraio 2020

Frantumato Il Vetro Indistruttibile Di Tesla Cybertruck

"There is only one thing in the world worse than being talked about, and that is not being talked about"

Tesla Cybertruck è il nuovo pick up elettrico della casa automobilistica americana che pare esser uscito da qualche film futurista degli anni 80. Il veicolo, grosso ma allo stesso tempo agile, è stato costruito per essere resistente e versatile, con prestazioni eccezionali sia su strada che fuoristrada.
Questo almeno in teoria.
Cybertruck sarà disponibile in tre varianti: a trazione posteriore a motore singolo, a trazione integrale a doppio motore e a trazione integrale a tre motori.
Il pick up avrebbe un’autonomia di oltre 800 chilometri, e un’accelerazione da 0 a 100 in meno di 3”.
La scocca esterna è stata creata per garantire la massima resistenza e protezione dei passeggeri (internamente troviamo acciaio inossidabile laminato a freddo, super resistente).
La scocca è stata progettata per resistere ad ammaccature, danni e corrosione a lungo termine.
Il vetro dovrebbe essere ultra resistente, perché realizzato a partire da un composito a strati polimerici in grado di assorbire e deviare le forze di impatto, migliorandone le prestazioni e la resistenza.
Ciò però non è accaduto durante la presentazione ufficiale in diretta mondiale: Franz von Holzhausen, capo dei designer di Tesla, ha mandato in frantumi i finestrini scagliandoci contro una palla di metallo.
Tirato troppo forte?
Basita l’espressione di Musk che ha liquidato la questione con "possiamo fare meglio", a parte pubblicare un video in cui si vede von Holzhausen tirare la stessa palla di metallo, stavolta senza alcun danno.
Pare che il primo incidente sia avvenuto a causa di alcune martellate precedenti date alla portiera.

Come Creare App Senza Saper Programmare (Servizi Online)

Come si sa programmare app presuppone buone conoscenze informatiche.
Conoscenze tra l'altro specializzate in Android, iPhone e sistemi operativi mobili. Tuttavia esistono dei servizi che permettono di creare buone app senza avere conoscenze informatiche.
Si tratta di siti a pagamento che però forniscono quasi sempre 1 mese gratuito per provare il loro servizio.
Vediamo i principali (vi ricordo che anche per pubblicare un'app sul Play Store o sull'Apple Store va pagata una licenza!).

Swiftic : questo sito è anche in italiano. Utile sia per Android che iPhone. Il costo è di 48 euro al mese ma lo si può provare gratuitamente per 30 giorni (soddisfatti o rimborsati).

Tildeapp : anche qui si può fare un po' di tutto ed è supportato l'italiano. Nei 30 giorni di prova si può creare un'app demo. Il costo è di 199 euro l'anno.

Goodbarber : oltre ai canonici 30 giorni di prova con cui prendere familiarità con pulsanti ed interfacce, il costo è di 32 euro al mese.

Appery : per creare app basate sul cloud.

Appypie : qui troviamo vari pacchetti (da 36 euro al mese a 120).

AppMakr : si tratta del servizio più economico (1 dollaro al mese) però ovviamente è molto meno professionale e più scarno rispetto i precedenti.

Google App Maker : infine è possibile utilizzare anche il servizio di Google.

GameSalad : molto particolare è questo servizio che permette di creare giochi mediante la programmazione "visuale".

lunedì 17 febbraio 2020

Su WhatsApp Arrivano I Messaggi Che Si Autodistruggono?

Se ne parla ormai da qualche mese e tra non molto i messaggi che si autodistruggono, su WhatsApp, dovrebbero essere realtà. Su WhatsApp finora è possibile solamente pubblicare gli Stati che si auto-eliminano dopo 24 ore.
La nuova funzionalità inizialmente dovrebbe essere disponibile solamente nei gruppi, ma non è escluso che possa arrivare subito anche nelle conversazioni private. La nuova funzionalità deve essere attivata nelle Impostazioni della chat di gruppo e l’utente può decidere dopo quanto tempo il messaggio deve cancellarsi.
In inglese la nuova funzionalità prende il nome di "Disappearing Messages" (cioè messaggi che scompaiono). Il tema di fondo resta lo stesso: su WhatsApp arrivano i messaggi a tempo che si cancellano in automatico dalla chat.
Si dovrebbero avere due opzioni: 5 secondi o 1 ora. Attivata la funzionalità, qualsiasi messaggio inviato verrà eliminato dalla chat a seconda dell’opzione temporale scelta.
Queste funzioni, vista la possibilità comunque di fare screen o video, lasciano sempre il tempo che trovano però c'è chi le apprezza.
Cancellato il messaggio facendo uno screen rimarrebbe comunque la prova.
Dall'altro canto si potrebbero anche inventare conversazioni di sana pianta e fingere poi che la conversazione si è auto-cancellata.

domenica 16 febbraio 2020

Il Futuro Sarà Sempre Più Digitale? Criptovalute In Fast Food ed Aziende

Secondo delle stime: sulle Darknet si è passati dai circa 600 milioni di dollari spesi nel 2018 a quasi 1 miliardo nel 2019 (si parla di beni illegali).
Jill Carson (Open Money Initiative) afferma comunque che TOR e le criptovalute non sono strumenti progettati per il grande pubblico.
Tuttavia il Bitcoin sta sempre più prendendo piede nella vita di tutti i giorni (anche se, su molti market del Deep Web, sta crescendo l'utilizzo di Monero che rende le transazioni irrintracciabili).
Nel 2018 sono stati spesi 40 miliardi di euro su internet e circa il 60% degli italiani ha fatto almeno un acquisto online.
In particolare, in Italia, il Bitcoin sarebbe il terzo metodo di pagamento digitale più utilizzato, preceduto solo da Paypal e Postepay (si tratta di uno studio realizzato da una società di analisi marketing chiamata SEMrush e riportato da La Stampa).
Questa cifra è ancora più sorprendente dato che molti siti di e-commerce non accettano ancora pagamenti in Bitcoin, anche se grazie a servizi quali Bitpay, Gocoin, BTCPay, Coinbase o terminali wallet quali Pundi X etc ora è sicuramente più facile rispetto al passato.
Il vantaggio di servizi di questo tipo (ad esempio Bitpay) è la possibilità di convertire velocemente Bitcoin in valuta corrente (dollari, euro, sterlina o utilizzando conti bancari), evitando i rischi di volatilità quindi si tratta di servizi molto utili per i commercianti (molto meno invece per chi fa trading o investimenti).
Anche la società Paymium consente la conversione immediata in euro con 0 % di commissioni (sia per transazioni in entrata ed uscita, le fees della transazione sono a carico della società francese che fornisce anche carte di credito, bonifichi e servizi di trading).
Perchè un'azienda o dei commercianti dovrebbero accettare pagamenti in criptovalute?
Se le commissioni bancarie costano circa 4-5 % (pensate anche alle transazioni internazionali), tramite criptovalute si scende all'1% in media (il Bitcoin Cash meno di un centesimo di dollaro!).
Ma la diffusione non riguarda solo internet: in Venezuela già da tempo è possibile pagare nei fast food (KFC, Church's Chicken, etc) con la criptovaluta Dash.
Invece in Germania, la catena Burger King, ormai ha implementato il suo sistema per pagare in Bitcoin.
Il futuro sarà sempre più digitale, garantito.

venerdì 14 febbraio 2020

Percorsi Più Facili Per Diventare Incollezionabile e Cavaliere (Easy Path MCOC)

In questo articolo vedremo quali sono i percorsi più semplici di atto 5 ed atto 6 per diventare "incollezionabile" (5.2.2) e "cavaliere" (6.1.1) in Marvel-Sfida Dei Campioni (Guida). Ovviamente tutto è opinabile però appunto si tiene in considerazione lunghezza del percorso e difficoltà.
Completando tutti i capitoli di atto 5, il titolo sarà quello di "flagello dell'anziano" ma appunto bisogna completare le strade al 100% quindi inutile parlare di percorsi (perchè bisogna farli tutti).
Vi consiglio anche questo: Consigli e PG Per Abisso, Varianti, Atto 5 e 6: Collezionista, Ultron, Il Campione, Mysterio, Gran Maestro



ACT 5.1.1 : War Machine ➜ Electra ➜  Winter Soldier ➜ Quake ➜ Unst.Colossus ➜ Gamora ➜ Black Bolt ➜ Cyclope ➜ Gwenpool ➜ Yellow Jacket ➜ HulkBuster ➜ Falcon ➜ Kang (Boss)
ACT 5.1.2 : Gwenpool ➜ Guillotine ➜ Cap. America ➜ Warmachine ➜ Gambit ➜ Duck ➜ MoonKnight (Boss)
ACT 5.1.3 : SpiderGwen ➜ Vision ➜ Logan ➜ AntMan ➜ Juggernaut ➜ Wolverine ➜ Hulk ➜ Deadpool ➜ Iron Fist ➜ Iron Patriot (Boss)
ACT 5.1.4 : Hawkeye ➜ Daredevil Netflix ➜ 3rd Portal Path B ➜ Thor ➜ Black Bolt ➜ Storm ➜ Quake ➜ Black Widow ➜ Beast ➜ Moon Knight ➜ Iron Patriot ➜ Venom (Boss)
ACT 5.1.5 : Ms.Marvel ➜ Colossus ➜ Guillotine ➜ Ronan ➜ Duck ➜ Karnak ➜ Dr.Voodoo ➜ Star Lord ➜ Electro (Boss)
ACT 5.1.6 : Iron Man ➜ Quake ➜ Daredevil ➜ Dr.Strange ➜ Gwenpool ➜ Mordo ➜ Magneto ➜ Groot ➜ Cable ➜ Archangel (Boss)


ACT 5.2.1 : Black Panther ➜ Loki ➜ Storm ➜ Path A ➜ Path C ➜ Wolverine ➜ Iron Man ➜ Psylocke (Boss)
ACT 5.2.2 : Path C ➜ Karnak ➜ Juggernaut ➜ Rhino ➜ Path B ➜ Iceman ➜ Electro ➜ The Hood (Boss)
ACT 5.2.3 : Phoenix ➜ Storm ➜ Quake ➜ Path A ➜ Unst.Colossus ➜ Spider Gwen ➜ Joe Fixit (Boss)
ACT 5.2.4 : Yello Jacket ➜ Deadpool ➜ Colossus ➜ Punisher ➜ Iron Patriot ➜ Path A ➜ Iron Man ➜ Deadpool (x-force) ➜ war machine ➜ Hulk ➜ Loki ➜ Storm (Boss)
ACT 5.2.5 : Moon Knight ➜ Path B ➜ Psylocke ➜ Civil Warrior ➜ Iron Fist ➜ Archaengel ➜ Cap.America ➜ Black Panther ➜ Ronan ➜ Thor ➜ King Groot ➜ Path A ➜ The Hood ➜ Daredevil (Boss)
ACT 5.2.6 : Kang ➜ Path D ➜ Iron Patriot ➜ Superior Iron Man ➜ Deadpool ➜ Deadpool (X-Force) ➜ Punisher ➜ Hulk ➜ Iceman ➜ Scarlet Witch ➜ The Collector (Boss)


ACT 5.3.1 : ➥ From Portal 3 : Follow Path B ➜ Black Panther CW ➜ Spider Gwen ➜ Gambit ➜ Psylocke ➜ Hawkeye ➜ Red Hulk ➜ War Machine ➜ Winter Soldier ➜ Star Lord ➜ Rocket Raccoon ➥ From Portal 4 : Follow Path B  X23 ➜ Phoenix  ➜ Mordo (Boss)
ACT 5.3.2  : ➥ Select Right Path : Yellow Jacket ➜ Juggernaut  ➥ From Portal 6 : Follow Path A➜  Ghost Rider ➜ Daredevil(Classic) ➜ Colossus  ➥ From Portal 5 : Follow Path ➜ Old Man Logan ➜ Magneto Marvel Now  ➥ From Portal 12 : Follow Path A ➜ Agent Venom ➜ Winter Soldier   ➥ From Portal 14 : Follow Path A➜  Deadpool X Force ➜ Black Bolt ➜ Groot  ➥ From Portal 15 :  Follow Path A ➜ Howard The Duck (Boss)
ACT 5.3.3 : ➥ Select Portal  2 : Follow Path A ➜ Nebula ➜ Star Lord ➜  Iron Man ➥ From Portal 12 : Follow Path A ➜ Winter Soldier ➜ Elektra ➜ Rogue (Boss)
ACT 5.3.4 : ➥ Select Right Path (Tile No.20) ➜  Rhino ➜  Captain America Classic  ➜
Kamala Khan ➜  Drax ➜  Gamora ➜  Carnage  ➥ From Portal 3 : Follow Path B ➜
Nebula ➜  Yondu ➜  Stark Spiderman ➜  Vulture ➜  Hyperion (Boss)
ACT 5.3.5 : ➥ Follow Path ➜ Thor ➜ King Groot ➜ Ghost Rider ➜  Vulture ➜ Groot ➜  Venom
➜ From Portal 5 : Follow Path A ➜ Yondu ➜ Unstop.Colossus ➜ Civil Warrior ➜ Iron Fist ➜ Hulk Buster ➜ Doctor Strange ➜ Angela ➜ Black Panther CW (Boss)
ACT 5.3.6 : ➥ Follow Path ➜ Ronan ➜ King Groot ➜ Gwenpool ➜ Ultron ➜ Angela ➜ Captain America Classic ➜ Stark Spidey ➜ Civil Warrior ➜ Loki  ➥ From Portal 2 : Follow Path A ➜
Iceman ➜  Doctor Octopus ➜  Green Goblin (Boss)


ACT 5.4.1 : Karnak ➜ Loki ➜ Gwenpool  ➜ Yondu  ➜ Ghost Rider ➜ Falcon ➜ Beast ➜ OG Vision  ➜ Quake ➜ Spider-Gwen ➜ Iron Fist ➜ Punisher 2099 (Boss)
ACT 5.4.2 : Iron Man ➜ Iron Patriot ➜ Luke Cage ➜ Select Portal 2 (middle) ➜ Hood ➜ Cap. WWII  ➜ Gwenpool ➜ OG Black Panther  ➜ Howard The Duck  ➜ Wolverine ➜ Ultron ➜
Select Portal 3 ➜ Rhino ➜ Doc Strange ➜ Morningstar (Boss)
ACT 5.4.3 :  Thor ➜ Quake ➜ Select Portal 2 ➜ Iceman ➜ Beast ➜ Iron Fist ➜  Civil Warrior ➜ Vulture ➜ War Machine ➜ Select Portal 3 ➜  Hulk ➜ Rocket Raccoon ➜ Hela (Boss)
ACT 5.4.4 :  Colossus ➜ Groot ➜ Abomination  ➜ King Groot ➜ Hulkbuster ➜ Hulk ➜ Iceman ➜ Nebula ➜ Howard The Duck ➜ Select Portal 2 ➥ Hulk ➜ M.O.D.O.K (Boss)
ACT 5.4.5 : Miles Morales ➥ Select Portal 2 : Switch To C ➜ Howard The Duck ➜
Groot ➜ Cosmic Spiderman ➜  Unstoppable Colossus ➜  Black Panther CW ➜ Magneto ➜
Red Hulk ➜ Dr. Voodoo ➜ King Groot ➜  Luke Cage ➥ Select Portal 3 ➜  Iron Fist ➜
Mephisto (Boss)
ACT 5.4.6 : Section 1 ➜ Electro (left), YellowJacket (right) ➥ Select Portal 2 To Section2 ➜ Luke Cage ➜ Abomination ➜ Hulkbuster ➜ Deadpool ➜ Civil Warrior (Hidden Champ) ➜  Rhino ➜  Ms. Marvel ➜ Carnage  ➥ Select Portal 1 To Section 3 : Spider-Man (Stark) ➜  Ultron Classic (Boss)


ACT 6.1.1 : Agent Venom ➜  Red Skull ➜ Iron Patriot ➜ Punisher 2099 ➜ Nebula ➜  Gambit ➜  Sabretooth (Boss)
ACT 6.1.2 : Portal A ➜  Black Widow ➜  Agent Venom ➜ Moon Knight ➜ Kingpin ➜ Black Panther (Classic) ➜ Taskmaster ➜ Portal A ➜ Sentinel ➜ Ultron Classic (Boss)
ACT 6.1.3 : Old Man Logan ➜ Vision (Age Of Ultron) ➜ Deadpool ➜ Agent Venom ➜ Crossbones ➜ Kingpin ➜ Rogue ➜ Ghost Rider ➜ Thing ➜ Fantasma (Boss)
ACT 6.1.4 : Portal 11 To Path A ➜ Phoenix ➜ Sabretooth ➜ Wolverine ➜ Guillotine ➜ The Hood ➜ Switch To Portal A ➜  Loki (Boss)
ACT 6.1.5 :  a sinistra ➜ Superior Iron Man ➜ Falcon ➜ Sabretooth ➜ Venom ➜ She-Hulk ➜
Old-Man Logan ➜ Winter Soldier ➜ Crossbones (Boss)
ACT 6.1.6 :  se hai campioni che controllano il potere e Spiderman Stark, Quake o Uomo Ghiaccio vai su: Moon Knight ➜ Warmachine ➜  Spiderman Symbiote ➜ Falcon ➜ Bishop ➜ Cable ➜ Electro ➜ Green Goblin ➜ Sentinel (Boss). Altrimenti la strada da fare dopo Moonknight è quella subito a sinistra. Proseguendo verso Havok (se si ha Warlock, Havok o PG con armatura permanente) si arriverà al centro della mappa e non esistono vere e proprie strade facili. Si potrebbe andare da X23 se si hanno pg che bloccano la rigenerazione, dipende sostanzialmente dal vostro roster


ALTRI ARTICOLI

martedì 11 febbraio 2020

Canale Youtube Rubato? Cosa Fare e Come Recuperarlo

Max Weber: "Se è troppo bello per essere vero, probabilmente è un imbroglio"

Da ormai qualche anno va di moda rubare i canali Youtube, tuttavia è proprio negli ultimi mesi che i furti sono aumentati a dismisura. Il trucco utilizzato è più o meno sempre quello: vengono presi di mira canali più o meno grandi e si chiede una sponsorizzazione/prova di un software (il contatto avviene tramite mail) oppure si utilizza il classico metodo di phishing che porta al furto di credenziali una volta inserite (si cerca di convincere l'utente a fare il login dicendo allo stesso che sono state notate delle violazioni o accessi non autorizzati e per avere la conferma di essere il vero proprietario dell'account si chiede il login dal link fornito).
Nel prima caso menzionato in precedenza invece, sostanzialmente si cerca di far installare un software sul computer della vittima o di fargli visitare siti con javascript. Ovviamente non si tratta di software leciti ma di malware/trojan (che permettono di comandare il computer da remoto) o di semplici script in visual basic (che clonano l'ID della sessione di Chrome).
In quest'ultimo caso semplicemente si prende possesso del browser (tramite exploit) con tutto ciò che ne consegue anche a livello di password (che notoriamente vengono salvate negli stessi).
Di solito si tratta di varianti del trojan Watacat.B!ml o di AZORult.
Le proposte a volte possono essere davvero allettanti perchè alcuni truffatori promettono anche un ritorno economico.
La truffa funziona perchè le richieste sono studiate e non sono casuali: se avete un canale che recensisce software informatici avrete una certa richiesta, se parlate di criptovalute vi verrà richiesta la prova di trading bot o siti di phishing inerenti cloud mining, se avete un canale di musica software digitali per la creazione della stessa o sintetizzatori e così via.
Un'altra variante è spacciarsi per società famose o per software del tutto leciti ma appunto fornire siti di phishing (con variazioni impercettibili nel link originario del sito, ad esempio uno "0" al posto della "o" e con un malware caricato al posto del software originario).
Dopo che si è preso il possesso del computer o del browser da remoto si cambia l'intestatario del canale. E si viene sbattuti fuori dallo stesso che passa di proprietà al truffatore.
Che poi a quel punto chiederà un riscatto per averlo indietro (con minacce di cancellazione dello stesso o vendita).
Gmail ed altri account sono liberamente accessibili quindi, a parte il ritrovarsi chiusi fuori dal proprio canale, non ci si accorge di niente (se non qualche rallentamento dovuto all'installazione del malware. Inoltre alcuni fanno un redirect delle mail Gmail direttamente nel cestino, in modo tale che il proprietario non si accorge dei tentativi di intrusione e di furto account).
In poche parole è un po' come se il vostro computer si "sdoppiasse" e fosse liberamente accessibile da dove digitate e contemporaneamente dalla città del truffatore (molto spesso Est Europa ma presumibilmente chi di lavoro fa questo mestiere usa VPN per crittografare la connessione ed offuscare il proprio IP) perchè viene clonato il "Chrome ID" (della sessione di navigazione).
Una volta che il canale passa di proprietà, lo stesso modificherà la password.
E vi va davvero bene se l'eseguibile che avete installato è solo una backdoor/malware e non un ransomware (che crittograferà tutti i files presenti sul computer, chiedendo poi il riscatto. Inutile dire che non serve a niente pagare perchè la richiesta di soldi continuerà).


SOLUZIONI RECUPERO ACCOUNT
Per recuperare il canale, molto utile è utilizzare @TeamYouTube su Twitter e spiegare loro quanto successo. Vi verranno chieste alcune informazioni quali:
1) URL del canale
2) La data in cui si suppone vi abbiano rubato il canale
3) Eventuali video aggiunti (o cancellati)
4) Altre info (tramite messaggio privato)

Altro contatto molto utile è la chat (o una telefonata) con un membro di Youtube: Commerce Chat (Youtube)
Anche qui vi verranno richieste info aggiuntive, quali:
1) Link del canale
2) ID dell'account Adsense
3) Mail che usate per il login su Youtube
4) Data dell'hackeraggio
5) Info su video cancellati/caricati

Vi verrà richiesto di creare un Brand account ex novo da associare a se stesso e poi il team di Youtube trasferirà tutti i vecchi video sul nuovo.


COSA FARE DOPO IL FURTO
Ovviamente subito il furto, conviene disconnettere tutte le sessioni aperte e i dispositivi dal browser andando qui: Device Activity (Google)
Poi disinstallare in modo completo Chrome e modificare il nome del computer: "Questo PC" (o Risorse del Computer"), tasto sinistro e poi "Proprietà"/"Modifica Impostazioni Avanzate"/"Nome Computer". Poi riavvio.
In seguito da un altro dispositivo modificare tutte le password (che in generale devono essere tutte diverse e sempre con caratteri grandi, piccoli, speciali + numeri), compresa quella di Google.
Re-installare una nuova versione di Chrome.


PRECAUZIONI GENERALI
In generale se i servizi (di valore) a cui vi iscrivete offrono metodi di autenticazione a due fattori (PC+app o PC+mail secondaria) usateli sempre (idem numero di cellulare. Anche se quest'ultimo e mail secondarie di recupero potrebbero essere modificate dall'attaccante)
Nell'ambito dell'attacco visto, servirebbe a poco perchè il malware "clonerebbe" il vostro browser su un altro PC quindi si troverebbe già loggato con tanto di password in chiaro e liberamente accessibili però quantomeno evitereste l'utilizzo all'Hacker di servizi bancari, eventuali exchange ed altri siti di valore a cui siete iscritti.
In generale per risolvere il problema credenziali salvate nel browser potreste utilizzare password manager quali: Icecream Password Manager
Mai scaricare app o software, a meno che non abbiate la certezza al 100% che sia lecita (se proprio dovete, utilizzate macchine virtuali per testare l'app: Azure Download).

domenica 9 febbraio 2020

A Cosa è Dovuto L'Errore "Irql Not Less Or Equal"? Come Risolvere

Avviando Windows 10 a volte può comparire (il fastidioso) errore "IRQL-NOT-LESS-OR-EQUAL".
Nella maggior-parte delle volte il sistema si avvia senza problemi ma questo errore da cosa è causato?
Ci sono diverse cause che portano a ciò:
1) Driver
2) Antivirus di terze parti installato
3) Conflitti tra periferiche (anche Antivirus)

Contrariamente a ciò che si crede, a volte, non è neanche l'utilizzatore del PC a provocare quest'errore ma gli Update di Windows stesso.
Ovvero i componenti software vengono aggiornati senza il nostro consenso dunque alcuni di questi driver possono entrare in conflitto con la nostra configurazione hardware.


DI CHE DRIVER SI TRATTA?
Dalla barra di ricerca di Windows va trovato il "visualizzatore eventi".
In "registri di windows" (colonna a sinistra), schiacciare su "sistema" e controllare il primo errore sulla lista (sarebbe l'ultimo in ordine di tempo).
Poi basta schiacciare su "generale" e sotto "origine" leggere il nome del driver che causa il malfunzionamento.
Il driver va sostituito con una versione successiva o precedente.

venerdì 7 febbraio 2020

Le Innovazioni Portate Da MP3.com e I Guai Con Le Majors

"What the whole world listens to...Future Grammy winners found here"

L'innovazione che portarono i fondatori di mp3.com fu qualcosa da tramandare ai posteri del web perchè a conti fatti molti servizi di streaming tanto in voga oggi presero spunto da questo sito americano nato nel 1997.
La storia però fu molto tormentata e il sito, per quanto spinto da innovazione e fini leciti, finì in grossi guai con la legge per infrazione di copyright.
Iniziamo col dire che i fondatori furono Michael Robertson e Greg Flores, come parte di Z Company  che gestiva filez.com, websitez.com e sharepaper.com.
Flores stava monitorando il traffico di ricerca su filez.com, un motore di ricerca FTP per software, grafica, video e audio e si accorse che all'epoca la parola più ricercata era "mp3" (che per quanti non lo sapessero più o meno all'epoca si stavano diffondendo).
Robertson inviò un'e-mail all'allora proprietario di mp3.com, Martin Paul, per acquistare l'URL.
Il piano aziendale consisteva nell'utilizzare mp3.com per indirizzare più query di ricerca su Filez.com, all'epoca fonte di grandi entrate per l'azienda.
Il traffico del sito crebbe subito con migliaia e migliaia di persone che finivano su quel sito.
Cox Interactive Media investì 45 milioni di dollari acquistando il 10% di MP3.com nel giugno 1999.


MONETIZZAZIONE DEI CONTENUTI: PAY FOR PLAY
Alcuni mesi dopo, le due società lanciarono mp3radio.com, un progetto congiunto destinato a creare mini-siti Web per offrire download di MP3, biglietti per concerti e, infine, per vendere CD agli ascoltatori delle stazioni radio terrestri di Cox.
Nel suo periodo di massimo splendore, mp3.com era la sede Internet di molti musicisti indipendenti, ognuno dei quali aveva un proprio spazio sul sito.
Alla fine del 1999, mp3.com lanciò una promozione che permise agli artisti di monetizzare i loro contenuti sul sito.
Chiamato "Pay For Play" o P4P, utilizzava un algoritmo per pagare ogni artista di MP3.com sulla base del numero di stream e download delle loro canzoni.
Uno staff di esperti esaminava tutti i contenuti prima della pubblicazione per impedire il caricamento di materiale senza licenza.
Al suo apice, il sito conteneva oltre 4 milioni di file audio con oltre 800.000 utenti attivi al giorno su una base di 25 milioni di registrazioni.
Oltre 4 terabyte di dati.
Oggi Spotify, Deezer, etc funzionano così (anche Youtube paga in base agli ascolti/visualizzazioni).
Gli sviluppatori di mp3.com progettarono anche l' infrastruttura Pressplay, successivamente acquistata da Roxio il 19 maggio 2003, per il rilancio di Napster (noto sistema di file sharing chiuso per infrazione di copyright).
MP3.com gestì anche le proprietà musicali di eMusic, Rollingstone.com e Vivendi Universal.
L'infrastruttura tecnologica del sito consisteva di oltre 1500 server basati su processori Intel che eseguivano Red Hat Linux (versioni 5.2–7.2) in cluster con bilanciamento del carico nei data center gestiti da AT&T, Worldcom e l'ormai defunta Exodus Communications.


LE PROPRIE LIBRERIE MUSICALI E I GUAI CON LE MAJORS
I guai per il sito cominciarono il 12 gennaio 2000, quando i proprietari del sito lanciarono l'innovativo servizio "My.MP3.com" che consentì agli utenti di salvare in modo sicuro i propri CD personali e quindi ascoltare in streaming copie digitali dei propri brani (legalmente acquistati appunto tramite la copia fisica del CD).
Ciò permetteva agli iscritti di accedere alla propria musica online.
Se ci pensate oggi, Amazon fa la stessa cosa con la sua libreria Amazon Music (i CD acquistati sul portale con la dicitura "autorip" vengono automaticamente aggiunti alla propria libreria musicale ed è possibile ascoltarli ovunque, senza avere il CD).
L'industria discografica non la vide in quel modo e fece causa a mp3.com sostenendo che il servizio costituiva una duplicazione non autorizzata dei brani e promuoveva la violazione del copyright.
Il giudice Jed S. Rakoff, nel caso Universal Music Group v MP3.com, si pronunciò a favore delle etichette discografiche contro mp3.com perchè permetteva "di duplicare musica per uso commerciale e senza l'autorizzazione del proprietario del copyright".
Anche TVT Records fece causa ottenendo 300mila dollari.
Prima che la società perdesse tutte le cause con le majors finendo in bancarotta, riuscì a trovare un accordo con UMG Recordings pagando  53,4 milioni di dollari, in cambio del permesso di quest'ultima di utilizzare l'intera collezione musicale.
Indebolito finanziariamente, nel maggio 2001 mp3.com venne acquisito da Vivendi Universal (che deteneva l'Universal Music Group) per 5 dollari ad azione (circa 372 milioni di dollari in contanti e azioni).
Jean-Marie Messier, allora amministratore delegato di Vivendi Universal, dichiarò: "L'acquisizione di mp3.com è stata un passo estremamente importante nella nostra strategia di creare una piattaforma di distribuzione e acquisire tecnologie all'avanguardia. Mp3.com sarà una grande risorsa per Vivendi Universal nel raggiungere il nostro obiettivo di diventare il principale fornitore online di musica e servizi correlati".
Le cose non andarono esattamente così: Vivendi ebbe difficoltà a far crescere il servizio e alla fine smantellò il sito originale, vendendo tutte le sue risorse tra cui l'URL e il logo a CNET nel 2003 che provò ad indirizzare il sito seguendo la falsa-riga di download.com.
Una business unit di mp3.com, Trusonic, acquisì le licenze con circa 250.000 artisti e 1,7 milioni di canzoni e provò a rilanciare questi account di artisti (mantenendo in parte la tecnologia di mp3.com).
Dal 2009 il sito si orientò seguendo il modello di Last.fm.

mercoledì 5 febbraio 2020

Come Riconoscere Scam Di Criptovalute

Poiché le criptovalute non sono regolate da banche centrali, autorità dei mercati finanziari, etc è difficile ottenere informazioni accurate sul numero di frodi. Questa mancanza di regolamentazione ha sicuramente aspetti positivi ma come detto aumenta anche i rischi.
I truffatori solitamente offrono profitti rapidi e super convenienti agli investitori.
Secondo l'economista statunitense Nouriel Roubini, quattro offerte su cinque iniziali di token sono truffe.
Man mano che le criptovalute guadagnano popolarità e la tecnologia Blockchain cresce, le transazioni online di valute virtuali diventano sempre più veloci.


CAMPANELLI DI ALLARME
Come visto nell'immagine di sopra: tassi d'interesse troppo elevati, campagne di reclute di altre persone (a maggior ragione se con investimenti) e servizi di cloud mining dovrebbero esser presi sempre con le molle.
Più a livello tecnico quando si cela dietro un certo anonimato (membri sconosciuti), codice segreto e server di siti hostati chissà dove grazie a proxy...
Anche i white paper sono molto importanti (cioè quella sorte di manifesto che illustra programmi e processi chiave di una certa tecnologia) ed una loro assenza non è mai positiva.


TIPI DI TRUFFE
La più famosa di queste truffe è lo schema piramidale Ponzi. Questa tecnica, utilizzata in particolare da Bernard Madoff, serve a premiare l'investimento del cliente grazie ai fondi portati da nuovi iscritti. Il miglior esempio è OneCoin creato nel 2015. I creatori di questa valuta virtuale hanno chiesto agli utenti interessati di scambiare denaro con OneCoin. Le vittime furono pagate con questa coin, a seguito dell'investimento. Problema: questa criptovaluta non era riscattabile su altre piattaforme.
Un'altra truffa popolare è quella delle false piattaforme di trading. In questo caso, gli utenti si affidano a un sito o a un portafoglio digitale per posizionare i propri Bitcoin o altre criptovalute. Pochi giorni dopo, il sito non è più accessibile e gli investitori perdono definitivamente i loro fondi. Nel 2017, una truffa che utilizzava un wallet Bitcoin Gold ha permesso di rubare tre milioni di dollari agli utenti.
Il mining online è anche una nuova forma di truffa. Ricordiamo che la rete Bitcoin è sicura grazie alle verifiche delle transazioni gestite da miners che usano macchine con elevata potenza di calcolo. Il conio di criptovalute tramite malware (all'insaputa dell'utente) o il crypto jacking è aumentato dell'8,500%  alla fine del 2017, secondo un rapporto di Symantec .
Altri siti SCAM sono quelli che garantiscono un profitto giornaliero basato su opzioni di investimento con tassi d'interesse sino all' 0,25% al ​​giorno o al 40% al mese, grazie all'utilizzo di bot trading (basati sulla volatilità di queste monete).
Alte società da cui stare lontano sono quelle basate sul marketing multilivello (MLM): cioè reclutamento di altre persone.
Il Financial Markets Authority (FMA: Black List) pubblica regolarmente un elenco di siti Web in una lista nera che offrono investimenti in vari beni come le criptovalute. Ricorda di verificare che il sito che ti dà l'investimento in criptovalute sia nell'elenco dei fornitori autorizzati.


lunedì 3 febbraio 2020

Come Cancellare I Metadati Di Un Documento (Word)

Quando creiamo un documento Word vengono salvati i metadati, alcuni di default (quale il nome dell'autore).
A volte per necessità e per avere una maggiore privacy (soprattutto se il file verrà condiviso o diramato in rete) si potrebbe avere la necessità di cancellare queste informazioni (o di aggiungerle, volendo).
Farlo è molto semplice.
Una volta aperto il documento Word che c'interessa schiacciare su "file", poi "informazioni" e "mostra tutte le proprietà" in basso.
Potremo modificare: titolo, tag, stato, categoria, oggetto, società, nome autore (che è il proprietario della licenza Word).
Apportate le modifiche basterà schiacciare su "chiudi".