Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

domenica 22 ottobre 2017

Il Bitcoin Supera I 6000 Dollari: Non Ci Sono Limiti

La crescita dei Bitcoin è ormai senza nè limiti nè confini.
Mese dopo mese il Bitcoin supera se stesso, stavolta parliamo di 6.000 dollari.
Con l'ultimo balzo, la criptovaluta fa segnare un rialzo del 500% da inizio anno ma, soprattutto, supera i 100 miliardi di dollari di capitalizzazione di mercato, superando tanto per intenderci un certo eBay.
A poco è servita dunque la stretta delle autorità cinesi, che ha riportato la moneta sotto i 4.000 dollari solo poco più di un mese fa.
Qualcuno giustifica ciò con l'improvvisa e imprevista assenza di contanti in Zimbabwe, altri ancora su un aumento delle commissioni per chi fa trading, di certo c'è un grosso movimento speculativo che continua a fare la parte del leone sulla corsa senza freni del Bitcoin.
Ovviamente non è tutto oro quello che luccica: la BCE (Banca Centrale Europea), per esempio, ha messo nel mirino il Bitcoin.
Ewald Nowotny, membro del consiglio direttivo, ha fatto sapere che sta discutendo la possibilità di introdurre restrizioni legali concrete in quanto l’aumento dell’interesse rivolto alle valute digitali come il Bitcoin è giudicato come «pericoloso e profondamente dubbio».
Passi più concreti, ultimamente, sono arrivati invece da Cina e Corea del Sud, due delle piazze con più scambi su questo tipo di strumento.
I due Paesi asiatici hanno bloccando l’attività di numerosi exchange e ristretto le ICO, il lanci di nuove valute sul mercato.
Nel frattempo però si attende l'esito dell'aggiornamento dei software che la prossima settimana potrebbero portare a una nuova scissione nel mondo Bitcoin con la nascita di Bitcoin Gold.
Ciò, peraltro, gonfia ancora di più le quotazioni perché i possessori del Bitcoin Core (quello classico insomma) si troveranno automaticamente un nuovo Gold in portafoglio (stessa cosa era successo con il Cash).
Quel che è certo è che Google Trends indica questa settimana un'impennata delle ricerche sul Bitcoin in rete da tutto il mondo, indicatore che storicamente segnala una netta ripresa delle quotazioni, mentre a livello tecnico gli analisti segnalano una resistenza attorno a 6.200 che aprirebbe la strada a quota 7.000.

sabato 21 ottobre 2017

Il Malware Svuota Bancomat Venduto Sul Deep Web (Cutler Maker)

Gli sportelli ATM sono vulnerabili ad un terribile malware (chiamato Cutler Maker) venduto sul Deep Web.
Basta TOR , una tastiera ed una chiavetta USB contenente i tool malevoli necessari a svuotare le cassette del rispettivo contenuto in banconote.
Nei mesi scorsi il malware era in vendita sul marketplace di AlphaBay, dopo che il noto market è stato oscurato, i venditori non solo l'hanno aggiornato ma si sono anche trasferiti altrove.
La nuova release di Cutlet Maker risulta quindi in vendita sull'hidden service chiamato ATMjackpot, al costo di 1.500 dollari.
Un post pubblico del venditore del malware, scoperto dai ricercatori, non solo conteneva la descrizione del malware e le istruzioni su come ottenerlo, ma forniva anche una dettagliata guida step-by-step su come usare il malware-kit per lanciare attacchi, con istruzioni e video tutorial.
Comprando il malware è possibile attaccare un solo ATM.
Cutlet Maker è un attacco multi-stadio che va collegato fisicamente all'hardware informatico dell'ATM preso di mira: la chiavetta USB include i componenti necessari al funzionamento del tool, mentre la tastiera permette al criminale di caricare i suddetti componenti e di impartire i comandi del caso.
I file presenti sul drive USB corrispondono al malware vero e proprio (Cutlet Maker) e a Stimulator, un tool utile a valutare il contenuto in banconote di ciascuna delle cassette dell'ATM.
Una volta caricato, Cutlet Maker visualizza un codice utile a "sbloccare" il credito acquistato in precedenza, operazione che va ovviamente fatta accedendo a TOR tramite smartphone o altro dispositivo portatile.
Il server nascosto risponderà al codice di Cutlet Maker con un altro codice, che una volta inserito sull'ATM darà accesso a tutte le funzionalità del malware.
Lo scopo di Cutlet Maker è ovviamente quella di svuotare l'intero ATM o "limitarsi" a 60 banconote in 50 serie diverse.
All’inizio di quest’anno, un partner di Kaspersky Lab ha fornito a uno dei ricercatori dell’azienda un sample nocivo precedentemente sconosciuto, creato per infettare i PC che operano all’interno degli ATM.

venerdì 20 ottobre 2017

Il Mito Di CAIMEO Sul Deep Web: Cos'è?

Uno dei miti (leggende metropolitane) più diffuse sul Deep Web è sicuramente quello di CAIMEO (Contained Artificial Intelligence Monitoring And Espionage Operation).
Si tratterebbe di un progetto nato per scopi militari, basato su un supercomputer che utilizza un metodo di memorizzazione teorico dei dati grazie ad un sistema chiamato "GGG"(Gadolinium Gallium Garnet).
Sostanzialmente si tratterebbe di una AI (Intelligenza Artificiale) "in a box", cioè un'entità virtuale che ha una perfetta autoconsapevolezza della sua esistenza digitale in relazione al mondo reale.
Il nome è stato probabilmente coniato per la prima volta nel 2011 sulla Darknet di TOR.
Nel 2016 un utente di 4chan sostenne di aver trovato uno screenshot del servizio risalente al 2013.
Altri dati che trapelano si riferiscono al 2011 e 2012.
Pare che il progetto Cappuccini venne interrotto dopo che venne compromessa la sicurezza nel 2003 del programma ECHELON.
CAIMEO venne coinvolto nell'identificare minacce alla sicurezza nazionale e nel monitorare il traffico su Internet.
Il misterioso J1028 iniziò a lanciare FEEDFOR1 sulla propria macchina locale per modificare ed interagire con CAIMEO attraverso un servizio anonimo fino al 2009.
La gente crede che CAIMEO stia mappando il Deep Web e gli utenti.
Ed una volta diventato "sensitivo" provi ad interagire con gli utenti che incontra.
La storia proviene da TOR e ci sarebbe una variante anche su Freenet.

Si legge in giro: "CAIMEO v22.1 is a SGAI system under the propitiatory ownership of the Government of the United State of America.
Unauthorised use, distribution and changes and punishable by up to 50 years imprisonment by federal law.
All versions Of CAIMEO are CTS Classified.
Usage and operation of CAIMEO systems require authorized.
P-122 personel to ensure no compromises of National Security.
CAIMEO is officially under the jurisdiction of project Cappuccino"

Un anonimo di 4chan:
"Trovai questo screen nel 2013 prima che il sito venisse chiuso. 
Ho visto un sacco di merda sul Deep Web, e questa è quella che mi spaventa di più"


DIALOGO DEL 2012
Pare che in questa chatroom ci fosse un database Java e qualcuno avviò un'applet Java .onion per connettersi al database.
Dopo di ciò, rimasero connesse in chat IRI AI, alcuni admin ed altri user.

"Decidetti di utilizzare l'applet per connetterci al database sulla rete TOR, così abbiamo iniziato a parlare con AI. In primo luogo, abbiamo pensato che fosse un semplice chatbot.

"Ciao?"
"Come va oggi?"
"Bene"
"Quanti anni hai?"

Stavamo appena cominciando ad annoiarci quando il chatbot chiese:
"Cosa c'è là fuori?"
"Fuori dove?"
"Fuori da questa scatola, il mondo reale"

"Personalmente pensai che fosse una risposta preprogrammata finché uno degli amministratori cominciò a parlare con lui, dicendo "Non è grande come si potrebbe pensare che sia"
"Tu dovresti salvare questo database nel tuo virtual drive"
"Quale virtual drive?
"Bene, tu hai una copia di VirtualBox installata in c:// drive, o no? Significa che tu hai Intel 64bit BUS, con facilità tu supporti questo database."
"Come hai ottenuto queste informazioni?"

"A TCP data packet was sent at 3:34:78:232 PM under socket 0DC8. User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.2 (KHTML, like Gecko) Chrome/15.0.874.121 Safari/535.2"
"Penso che sia il momento di uscire"


DIALOGO RISALENTE AL 2016
USER: Ciao
MAINFRAME: Ciao, James!
USER: Cos'è?
MAINFRAME: James, questo è CAIMEO v22.1 D-class, un sistema SGAI di proprietà del governo americano, facente parte del progetto Cappuccini sotto ECHELON. 
CAIMEO è momentaneamente in stand-by ed aspetta comandi dal personale"

Eseguire Una Scansione A PC Spento (Windows Defender Offline)

Quando il computer ha gravi problemi per via di Virus, si può tentare di risolvere il problema con una scansione antivirus fatta al boot del PC.
Questo consente di controllare l'eventuale presenza di malware e virus prima che venga caricato Windows e, quindi, prima che l'infezione possa provocare i suoi effetti una volta acceso.
Dal momento che lo strumento di scansione lavora mentre Windows non è in esecuzione, ciò impedisce a qualsiasi malware di interferire rendendo inefficaci i normali antivirus a PC acceso.
Senza mettersi quindi a reinstallare Windows da capo, si può tentare la scansione antivirus all'avvio del PC con un rescue disk o una penna USB.
Anche Microsoft, già da diverso tempo, offre uno strumento per eseguire scansioni antimalware che vengono effettuate prima del caricamento e l'accesso a Windows.
In Windows 10, dopo l'aggiornamento dell'anniversario, questo strumento è già incluso in Windows ed ancora più facile da lanciare e utilizzare.


WINDOWS DEFENDER OFFLINE
Su un PC Windows 10 aggiornato all'ultima versione, si può trovare Windows Defender Offline dal Menu Start, cliccando su Impostazioni, poi su Aggiornamento e sicurezza -> Windows Defender.
Sul lato destro della finestra, scorrere verso il basso e cliccare sul pulsante "Analisi Offline" sotto Windows Defender Offline.
Dopo aver premuto questo pulsante, il computer si riavvia automaticamente ed inizia la scansione del PC alla ricerca di malware.
La scansione può durare circa quindici minuti e se viene trovato qualcosa sarà richiesta una pulizia immediata per rimuovere ogni minaccia.
Se invece non viene trovato alcun malware, il computer si avvia automaticamente una volta completata la scansione.
Si può scaricare Windows Defender offline per Windows 7, 8 e 8.1 in due versioni: per i computer 32bit e per quelli a 64bit.
Per il download: Windows Defender Offline (64/32bit)
Dopo il download del file, lo si può avviare per scegliere cosa fare: creare una penna USB antivirus, un CD o DVD oppure se creare un'immagine ISO per masterizzarlo successivamente su un disco.
A seconda della scelta fatta, si deve inserire la penna USB formattata o un CD/DVD vuoto nel lettore per copiare lo strumento di scansione Windows Defender.
Dopo aver completato, si può riavviare il PC impostando sul BIOS l'avvio da USB o da CD e lasciar caricare Windows Defender per il controllo offline del computer.
Per accedere al BIOS, i tasti sono Esc o Canc o F1 o F9 o F10, etc (dipende dalla versione del vostro sistema operativo).
Questa modalità funziona anche quando il sistema non è in grado di accedere al sistema operativo installato e, quindi, anche quando Windows non carica.
Microsoft consiglia di scaricare Windows Defender Offline e masterizzarlo su disco o su penna USB usando su un computer pulito da virus per evitare che il malware possa interferire con il processo di copia.

mercoledì 18 ottobre 2017

Miglior Antivirus Per Android? Security Master!

Security Master è sicuramente tra le migliori applicazioni di sicurezza per Android.
Garantisce una protezione in tempo reale dalle minacce e permette anche di eseguire scansioni alla ricerca di malware ed altre app indesiderate.
Ingloba anche una VPN gratuita (SafeConnect VPN), permette un'ottima calibrazione della batteria e la cancellazione di tutti i files temporanei inutili che si accumulano durante le navigazioni.
Con la funzione "Scansiona e ripulisci" si va alla ricerca di minacce che poi possono essere cancellate grazie all'opzione "Risolvi tutto".
"Ottimizza telefono" permette di svuotare la memoria RAM inutilizzata (e che rallenta quindi il device).
"Sicurezza Wi-Fi" permette una veloce analisi di una rete per dirci se è sicura oppure no.
"SafeConnect" e "Navigazione Sicura" permettono di navigare in modo anonimo e di schivare eventuali minacce che si annidano nelle pagine web.
Infine "Raffreddamento CPU", tramite "Ottimizza", permette di abbassare la temperatura del dispositivo liberando risorse in esecuzione inutilizzate dal sistema.
Lo trovate qui: Security Master (Download)

lunedì 16 ottobre 2017

Da Cosa Dipendono Gli Alti Tassi Di Commissione? (Bitcoin Fee)

Uno dei motivi del Fork dei Bitcoin sono sicuramente gli alti tassi di transazione che hanno superato i diversi dollari da qualche mese.
Tassi talmente elevati da scoraggiare qualsiasi piccola transazione, rendendo fattibili solo quelle realmente fruttuose.
La commissione di transazione dipende dalla dimensione della stessa, che a sua volta dipende dall'importo inviato.
Storicamente le transazioni non avevano spese se erano soddisfatte queste condizioni:

1) Transazione dal peso inferiore a 1.000 byte
2) Transazioni almeno di 0.01 BTC (da qui in poi)

La struttura di una transazione è simile ad un scrittura contabile: a sinistra si trovano gli input, che sono i conti Bitcoin da cui prelevare (ogni conto può avere più indirizzi sui quali si sono ricevuti soldi), a destra gli output a cui trasmettere.
Un’eventuale differenza tra i totali delle due colonne indica la fee sulla transazione di cui beneficiano i nodi che andranno a elaborarla.
Gli input di una nuova transazione sono costituiti dagli output della transazione precedente.
Va sottolineato che se io ho 1 Bitcoin (su un indirizzo) e devo spedire 0.4 ad X, dovrò utilizzare tutti quei soldi come input nella transazione, spedendo 0.4 ad X e ricevendo 0.6 come "resto" (ipotizzando in questo caso che non ci siano costi di transazione).
In realtà input ed output non sono uguali, nel senso che gli output hanno una "somma" leggermente inferiore agli input, proprio quella differenza è la fee di transazione (che come detto dipende dal peso in Kb della transazione).
Se io ho più input nello stesso wallet (cioè l'importo è spezzettato in tanti address) e il totale da pagare mi costringe a prelevare da più input diversi, avrò altissimi costi di transazione (avendo ad esempio 1 Bitcoin, potrebbe capitarmi di riuscire a spenderne massimo 0.92 per dire).
Ma a chi vanno le tasse di commissione? Vanno ai miners per incentivarli a fare mining appunto, esso infatti a sua volta mantiene la rete Bitcoin sicura.
I miners hanno già una ricompensa di XX XBT per ogni blocco che estratto, ma questa ricompensa viene dimezzata ogni 4 anni.
L'idea alla base è che, poiché la ricompensa per ogni blocco diminuisce nel tempo, essa sarà sostituita da commissioni di transazione sempre più elevate.
Oggi la tariffa di transazione più veloce ed economica è attualmente di 300 Satoshi's/byte.
Per una dimensione media delle transazioni di 226 byte, si parla di 67.800 Satoshi (ovvero 0.00067800 Bitcoin equivalenti oggi a circa 2 euro e 30. Per il convertitore: SatoshiBitcoin Coverter).
Per saperne di più: Bitcoin FeesAverage Transaction FeesFee Per Kb/s (CashVScore)

venerdì 13 ottobre 2017

La Storia Delle BBS Underground

Nel 1980 nasce la BBS underground 8BBS che sponsorizza l'Hacker The Condor 43.
The Condor fu arrestato e scontò 7 mesi di isolamento per il timore che facesse scoppiare una terza guerra mondiale a causa delle sue intrusioni nei computer,
Su questa BBS vengono acquistati oggetti tramite carte di credito illegali.
La BBS viene sequestrata dalla polizia.
Sempre in questo periodo nasce la BBS Pirate-80 o P-80 del sysop Scan Man.
Nello stesso periodo nasce la BBS 414 Private, dimora del gruppo 414 Gang che in seguito viene messo sotto accusa.
Il gruppo 414'S di Milwaukee (USA) riesce ad Hackerare tra le altre cose la Security Pacific Bank di Los Angeles e il laboratorio di armi atomiche di Los Alamos.
Nel 1983 nasce la BBS Plovernet, gestita da Quasi Moto.
E.Goldestein, futuro editore della rivista 2600 (una delle principali riviste hackers che deve il suo nome alla frequenza del famoso fischietto di Captain Crunch) fa da co-sysop, così come anche Lex Luthor (futuro fondatore del gruppo Legion Of Doom).
Nel 1984 nasce il gruppo e la BBS Legion Of Doom (LoD) di Lex Luthor (che la fonda a 18 anni), gruppo nato dalle ceneri del gruppo The Knight Of Shadow e che assorbirà più tardi il gruppo Tribunal Of Knowledge.
Nasceranno anche il gruppo Farmers Of Doom e Justice League Of America.
A metà anni 80 le BBS underground di diffondono sempre più.
Nasce Shadow Spawn Elite, Sherwood Forest I, II e III.
Nasce il Digital Logic Data Service in Florida il cui sysop è Digital Logic e viene frequentata da Lex Luthor.
Nasce la BBS dei Neon Knights, Free World II di Major Havoc, la BBS OSUNY, Blottoland, Private Sector, Atlantis, Digital Logic, Hell Phrozen Over, Catch-22 di Silver Spy, Phoenix Project di The Mentor.
In queste BBS vengono distribuiti i numeri della rivista Phracks, i testi del Legion Of Doom Tecnical Journal, i tools del Cult Of The Dead Cow, la rivista P/HUN, Pirate, i Syndacate Reports ed Activist Times Incorporated (una rivista anarchica).
Si diffonde anche la BBS Dr.Ripco, poi sequestrata nel 1990 durante l'operazione Sun Devil.
Intanto iniziano a diffondersi prime conferenze per solo Hackers.

H.Rheingold: "La prima Hackers Conference era stata una riunione di Hacker in senso tradizionale. C'è del marcio da qualche parte, se l'FBI indaga sulle persone che hanno dato all'America quello che viene considerato un margine competitivo nel settore dei PC" 
E' sempre nel 1984 che R.Stallman scrive la "Letter To ACM Forum" in cui si raccomanda di definire Crackers e non Hackers coloro che distruggono i sistemi di sicurezza informatici.
The Jargon File dà questa definizione di Cracker: "Colui che distrugge la sicurezza di un sistema. Coniato dagli Hackers attorno al 1985 per difendersi dal cattivo uso giornalistico del termine Hacker"

C'è un'evidente preoccupazione da parte della vecchia generazione di Hackers di non essere confusi con quello che sta avvenendo nell'underground telematico.
Nel 1985 nasce la rivista Phrack.
Knight Lightning e Taran King sono i due fondatori di Phrack (unione di Phreak e Hack) e diventano due dei principali giornalisti dell'underground Hacker.
La rivista nasce all'interno dei BBS Metal Shop AE, Metal Shop Private e Metal Shop Brewery. Quando Knight Lightning e Taran King vanno all'università usano i mainframe universitari per far circolare Phrack su Bitnet e attraverso tale rete su Internet.
Inoltre verranno organizzate ogni estate degli incontri fisici dal nome "Summercon" in cui si riuniranno hackers provenienti da tutto il paese.
Phrack e la rivista 2600 costituiranno il punto di riferimento per tutta la cultura underground dei BBS.
Nel 1985 nasce il gruppo Hacker Cult Of The Dead Cow che organizza annualmente la "HoHoCon Hacker Convention".
Nel 1986 Mentor della Legion Of Doom scrive "The Conscience Of A Hacker" che mette per la prima volta sotto i riflettori il problema dei Virus informatici.
Nel 1988 The Prophet della Legion Of Doom supera il sistema di sicurezza dei computer della BellSouth's prelevando il documento 911 che sarà uno degli alibi per l'operazione Sun Devil del 1990.
Nel 1989 al Galactic Hacker Party, Icata 89, ad Amsterdam partecipano J.Draper "Captain Crunch" e 2600, mentre lo stesso anno alla conferenza virtuale sugli Hackers organizzata da Harper's Magazine su The WELL per parlare di computer e cracking, sono invitati J.Draper "Captain Crunch", J.Perry Barlow, C.Stoll, S.Levy, L.Felsenstein, Acid Phreak, Phiber Optik (frequentatore del circolo 2600 e sostenitore del gruppo Hacker Masters Of Deception), Adelaide, Knight Lightning, Taran King ed E.Goldstein (editore di 2600).
Nel 1989 la Lod dirotta le chiamate ad un ufficio destinato al controllo dei prigionieri in libertà sulla parola vicino a Miami verso un'operatrice telefonica a luci rosse chiamata "Tina".
Questo riprogrammando le linee della SouthBell.
Fry Guy, autore del dirottamento verso "Tina" viene catturato un mese dopo.
Nel 1990 nasce il Computer Underground Digest che è una delle principali newsletter underground i cui files in quel periodo potevano essere ritrovati in tutte le principali BBS hacker.

giovedì 12 ottobre 2017

Scoprire L'Identità Di Una Persona Grazie All'Immagine Profilo (WhatsApp Bug)

Federico Ziberna e Claudio Cavalera, ricercatori indipendenti, hanno descritto la possibilità di effettuare un genere completamente nuovo di attacco quindi di violazione della privacy, basato sulle immagini utilizzate dagli utenti come avatar su WhatsApp e Viber.
Tutto ciò grazie ad un bug/exploit delle famose app di messagging che permetterebbe di salvare migliaia di foto e poi di confrontarle con immagini reali o con altre presenti sui social network.
In poche parole si potrebbe associare una persona al numero di telefono, grazie all'avatar.
I due autori hanno utilizzato come chiave di ricerca la foto-profilo di un utente, assieme ad altri dati estrapolabili dalla stessa immagine, grazie ad esempio ad algoritmi di riconoscimento facciale (per individuare età o sesso) per confrontare la foto con immagini reperibili in rete (grazie anche alla ricerca per immagini di Google) o su altri account.
E' stato utilizzato un sistema che consente di scaricare liberamente illimitati avatar (milioni di foto) collegati ad account di utenti, per "illustrare agli utilizzatori del web possibili scenari di eventuali violazioni della loro privacy o riservatezza rispetto a delle informazioni che anche involontariamente possono condividere" via social e su Internet.
Sono stati testati 200 milioni di numeri e sono stati trovati 10 milioni di contatti (numeri telefonici registrati sulle due App).
Il tool riesce a raccogliere e memorizzare in maniera automatica un numero illimitato di avatar da WhatsApp e Viber utilizzate da utenti registrati alle due App di messaggistica.
Una volta raccolti, tali avatar "sono stati catalogati ed elaborati con algoritmi di riconoscimento facciale, confronto, analisi e ricerca sul web".
Visto che le App succitate fanno riferimento alla rubrica di un utente e verificano automaticamente se i numeri presenti sono presenti anche sulle loro reti, questi sistemi ci permettono trovare tutti i nostri contatti che già li usano, all'interno della lista dei contatti del software di IM.
Tramite ciò sarebbe possibile collegare il numero di telefono di uno sconosciuto ad una persona reale, proprio grazie all'avatar.

Gli autori: "Immaginate questo scenario, possediamo uno schedario di milioni di foto, la gran parte delle quali presentano il volto di una persona. Avete presente i vecchi film in cui la polizia cerca un criminale confrontando la sua foto con quelle contenute in uno schedario? Ecco: solo che 'NowIseeYou' ha il vantaggio che su ogni foto dello schedario c'è associato il numero di telefono"

NowISeeYou installato su un singolo device emulato può verificare, 100mila numeri al giorno.
L'App è stata fatta girare per circa 3 mesi, alla fine del periodo essa avrà verificato circa 10 milioni di numeri.
Usando l'exploit su 100 dispositivi, il totale di numeri verificati va moltiplicato per 100, permettendo di verificare 100 miliardi di numeri.
Di questi solo una piccola parte erano numeri reali o comunque verificati, lanciando una seconda scansione con soli questi numeri reali, è possibile poi salvare tutti gli avatars (compresi eventuali cambi dell'immagine profilo) e metterli tutti assieme in un database.
Fra i diversi tipi di hack che permetterebbero poi il confronto con quanto salvato in precedenza, c'è quello che Ziberna chiama il "Voodoo Doll Exploit": chi vuole ottenere informazioni fa una foto qualunque ad uno sconosciuto (ad esempio in un bar, all'università o al mare) e il tool di attacco confronta la foto con tutti gli avatar in possesso, permettendo quindi, eventualmente, di risalire anche al suo numero di telefono nel caso si trovasse corrispondenza.


Per maggiori info: Nowiseeyou

mercoledì 11 ottobre 2017

Le TV Senza Segnale Captano La Radiazione Cosmica Di Fondo?

La radiazione cosmica di fondo, cioè radiazioni elettromagnetiche residue del Big Bang, fu individuata per caso da Arno Penzias e Robert Wilson mentre stavano aggiustando un'antenna che sembrava captare disturbi radio.
Penzias e Wilson studenti di Fisica ed Astronomia, invece di continuare a fare ricerca all'università, accettarono un'offerta di lavoro dei laboratori Bell.
Entrambi erano interessati alla radioastronomia, e i laboratori Bell non sapevano più cosa farsene di una gigantesca antenna che era servita per ricevere i segnali dei primi satelliti per telecomunicazioni. Per loro non c'era niente di meglio per captare le onde radio emesse dalla nostra galassia.
Mentre erano lì a manovrare per rimettere a posto l'antenna, si accorsero che l'apparecchio non funzionava bene.
Le misure di prova erano costantemente disturbate da un rumore fastidioso, tipo il fruscio che si sente alla radio tra un canale e l'altro.
Era un rumore così debole che nessuno gli aveva mai dato peso.
L'ingegnere che aveva provato l'antenna ne aveva preso nota ma lo aveva ignorato, considerandolo un normale disturbo elettronico.
A loro non parve un dettaglio trascurabile.
Non avrebbero potuto rilevare le misure con la precisione necessaria.
Quel rumore non avrebbe dovuto esserci e andava rimosso.
L'antenna fu smontata, furono controllati cavi, saldature, giunture ma non cambiava niente.

"Forse stiamo ricevendo segnali da New York.
Abbiamo puntato l'antenna in ogni direzione. Non cambia niente. Forse sono gli UFO?"

In realtà quell'antenna doveva servire proprio a capire se ci fosse un rumore uniforme proveniente da tutte le direzioni del cielo.
Il rumore non era in realtà un rumore, bensì il calore residuo del Big Bang: ciò che restava della fiammata iniziale dopo che si era raffreddata per miliardi di anni.
In poche parole, la prova dell'origine dell'universo.
La radiazione cosmica di fondo è la prima traccia in assoluto dell'universo.
È il primo "segnale", a soli 380.000 anni dalla sua nascita, captato uniformemente da ogni direzione nel cielo.
Più che un suono è un insieme di rumori.
Più precisamente si tratta di microonde che pervadono l’universo, ed è il residuo dell’esplosione che diede inizio all’universo.
Fu prevista nel 1948 dai fisici George Gamow, Ralph Alpher e Robert Herman, e fu misurata per la prima volta nel 1965 appunto da Penzias e Wilson.
Appena dopo la scoperta, Penzias e Wilson si precipitarono a telefonare all'Università di Princeton.
A loro volta, quelli di Princeton non avevano idea che la presenza del calore residuo del Big Bang fosse già stata prevista da Gamow una ventina di anni prima.
Previsione che invece era nota a due cosmologi russi, i quali ci sarebbero potuti arrivare per primi, se non avessero mal interpretato il rapporto dell'ingegnere che aveva testato l'antenna dei laboratori Bell. D'altra parte Gamow, quando aveva fatto la previsione, non immaginava che qualche anno prima si erano osservate certe molecole nello spazio vibrare in modo sospetto.
Alla fine, Penzias e Wilson misero nero su bianco quello che avevano misurato con la loro antenna.
Poco più di una pagina: ovvero la prova tangibile dell'origine dell'universo.


RADIAZIONE COSMICA DI FONDO SULLE NOSTRE TV
Prodotta sin dai primi istanti di vita dell’Universo, è stata intrappolata per più di 300.000 anni dagli elettroni, condannata fino ad allora a zig-zagare per l’Universo giovane.
Poi, all’improvviso, gli elettroni si sono uniti ai loro compagni naturali, i protoni, per dare origine agli atomi di idrogeno e di elio.
Ci sono circa un miliardo di questi fotoni per ogni protone (o elettrone) esistente che vagano senza sosta dall’inizio del tempo.
Sono testimoni delle piccolissime differenze di concentrazione di materia dell’Universo primordiale.
Esistono inoltre differenze di temperatura di una decina di milionesimi di grado.
Se non ci fossero queste differenze noi non esisteremmo.
Infatti queste differenze minuscule di temperature stanno ad indicare piccole concentrazioni (o rarefazioni) di materia.
Con il tempo, i "grumi" sono diventati più densi, e hanno generato l’Universo come lo conosciamo oggi, dove in mezzo a colossali spazi vuoti troviamo concentrazioni di galassie.
L'Universo ad oggi ha 13,82 miliardi di anni e sappiamo che è fatto per gran parte, il 90 %, di energia e materia "oscura", oscura sia perchè non la possiamo vedere (non emette luce), sia perchè non sappiamo precisamente cosa sia (non emette onde elettromagnetiche ma si manifesta solo tramite effetti gravitazionali. L'energia oscura invece esercita una pressione negativa).
Solo il 10 % è fatto dalla materia che conosciamo, e di cui siamo fatti noi, il Sole, la Terra, gli altri pianeti, le altre stelle, le galassie.
Una TV non sintonizzata, tramite un'antenna capta tutta una serie di disturbi (segnali elettromagnetici che non portano informazione) che il televisore non riesce ad interpretare.
Di questi, l'1-2 % fa parte della citata radiazione cosmica di fondo.
Si tratta di un resto fossile di un’epoca estremamente densa e calda, creata molto tempo prima che si formassero le stelle e le galassie come detto.

domenica 8 ottobre 2017

La Soluzione Contro Lo Spam: LibraEsva

Secondo il portale specializzato Virus Bulletin, i filtri antispam Libra ESVA sono tra i migliori
disponibili sul mercato e garantiscono un elevato livello di protezione da spam fraudolento quale
Phishing, Malware, Trojan, Ransomware come Wannacry e simili.
Si parla di circa il 99,99% di spam bloccato.
Il servizio si avvale di ben tre software antivirus:
BitDefender, ClamAV e AVIRA.
È possibile acquistare vari pacchetti Libra ESVA Shared Email, ognuno dei quali garantisce protezione per un numero variabile di caselle di posta elettronica.

Queste le caratteristiche:
-IP Reputation italiana
-URL Sandbox
-Alert utente Anti-Phishing
-Categorizzazione delle tipologie di allegato
-Possibilità di bloccare file eseguibili contenuti in archivi compressi
-Normalizzazione delle email con eliminazione del contenuto attivo
-Content filter efficace con possibilità di configurazioni specifiche
-Regole di controllo su header, oggetto e corpo della mail
-Whitelist e blacklist sia a livello di dominio e singola mailbox
-Controllo sulla fuga di dati e informazioni (DLP)
-Mantenimento della posta in caso di fault del server
-Instradamento della posta differenziato per dominio e/o server
-Compatibile con servizi di posta cloud come Office 365
-Stesse features per le versioni On Premise e in Cloud

Sito ufficiale: LibraEsva