In evidenza

2017.1 – Eye Piramid

cyber-3L’anello debole della catena è sempre l’utente, che cliccando sull’allegato malevolo ha permesso l’installazione del software spia
composto da due ulteriori file nascosti: uno raccoglieva le informazioni desiderate (password, indirizzi e-mail, fermi immagine) e uno si occupava di spedirle.
Tutti i dispositivi sono stati collegati fra loro in una “botnet”, cioè una rete di macchine, che in questo caso ha funzionato come una pacifica orchestra e non un esercito armato a disposizione degli hacker.
Articolo tratto da Repubblica.it

Annunci

2015.12 – Animatori digitali

animatore-digitaleLa locuzione è stata introdotta dal Decreto ministeriale 16 giugno 2015, n. 435, che all’art. 31, comma 2, lettera b), il quale prevede, tra l’altro, attività di formazione individuate a formare in ciascuna istituzione scolastica un animatore digitale che possa favorire il processo di digitalizzazione delle scuole nonché diffondere le politiche legate all’innovazione previste dal Piano Nazionale Scuola digitale. La locuzione è molto discutibile, ma lasciamo da parte l’analisi etimologica; l’animatore dovrebbe creare una cultura digitale all’interno di una scuola italiana farcita di docenti avanti negli anni che l’unico foglio di calcolo che conoscono è quello del Patronato al quale hanno fatto calcolare, più di una volta, il tempo residuo per andare in pensione.
Docenti che per leggere un’email chiedono tempo e devono farlo con calma, a casa, verso sera, magari avviando un computer che impiega cinque minuti a completare il boot d’avvio.
Oltre a ciò le scuole – specie quelle dell’obbligo – scontano una cronica mancanza di qualità nella connessione ad internet, dovuta a contratti economici stipulati dai comuni e senza propagazione WIFI nell’ambiente e nelle classi.

Sarà una bella scommessa.
Speriamo che il governo non si stanchi – come il nostro lettore di e.mail – e abbandoni il progetto.
Attendiamo, intanto, cappellini e trombette.

 

In evidenza

2015.1 – Hacker’s List

tastieraHacker’s List allows you to hire a hacker anonymously and quickly.
Ovvero: “Volete assumere rapidamente un hacker per le vostre ricerche?“.
La tentazione è forte per i malati di curiosità: poter spiare account ed e.mail del partner… d’altra parte non vengono per questo assunti investigatori privati che ascoltano le nostre telefonate e ci seguono durante il giorno?
Quello che però fa la differenza è che al di là dei soliti temi dell’infedeltà e della gelosia c’è il pericolo che queste azioni interessino, con ripercussioni molto negative, gli aspetti economici e lavorativi della nostra vita.
Quindi una buona competenza informatica può metterci al riparo perlomeno dagli attacchi basilari, sperando che arrivi svelta la cavalleria.
Il server è localizzato in Nuova Zelanda, ma pare sia gestito da americani del Colorado.

http://mashable.com/2015/01/18/hackers-list/
https://hackerslist.com/

In evidenza

2015.1 – Il Web Invisibile

gattoIl Web invisibile (conosciuto anche come Web sommerso o deep web) è l’insieme delle risorse informative del World Wide Web non segnalate dai normali motori di ricerca.
Per entrare qui si devono utilizzare specifici programmi: Il programma Tor (The Onion Router) è quello più comunemente utilizzato, https://www.torproject.org/ ma ci sono delle alternative:https://geti2p.net/it/
https://freenetproject.org/
I siti che compongono il Deep Web non possono essere trovati con delle semplici ricerche su Google. Questo significa che si devono avere dei punti di partenza alternativi per trovare tutte le risorse nascoste di questo mondo.
Uno di questi è sicuramente Hidden Wiki, un sito collaborativo in cui gli utenti del Deep Web provenienti da tutto il mondo postano link a siti nascosti di ogni genere. I link sono suddivisi per genere e lingua e si può trovare davvero di tutto.
Un altro sito è Onion URL Repository. Esiste anche un motore di ricerca per il Deep Web denominato Torch, o, in alternativa, l’aggregatore di news Reddit, dove è possibile trovare alcuni link.
I siti del deep web spesso si riconoscono dal suffisso .onion e possono essere raggiunti solo usando il browser Tor.
Cosa si trova nel deep web? Di tutto.
Si paga con Bitcoin la moneta digitale di internet e ogni venditore è accompagnato da un sistema di feedback che ne garantisce l’attendibilità, proprio come su eBay.
Se volete un riferimento bibliografico in italiano eccovi accontentati:
http://www.amazon.it/DEEP-WEB-Personaggi-dellinternet-profonda-ebook/dp/B00L9GLK1M

Un consiglio pratico: per queste scorribande non usate il computer di casa o dell’ufficio; comprate un device apposito (un netbook o un convertibile) ed installate Linux. Buon viaggio.

2014.9 – E’ fatta!

Nokia-Lumia-930-Beauty1Se volete un consiglio gratuito da un “anziano” Geek (quale penso d’essere) passate a Windos 8.1 mobile e, se le vostre tasche lo permettono, al Nokia Lumia 930.
Ho abbandonato, nel modo più maleducato possibile, un Galaxy Samsung S4 per il 930, quello in foto, ma si sa che in tecnologia le passioni sono effimere.
Ho ritrovato Nokia, un grande amore di gioventù, cipollando per gioco con un Lumia 630. La domanda che è sorta spontanea è stata: “Che ci sto a fare in Android?“.
A parte gli scherzi, l’accoppiata sistema operativo/hardware e la qualità costruttiva delle componenti hanno prodotto uno smartphone di eccellenza, che vi consiglio di provare. O acquistare.

Link: http://www.microsoft.com/it-it/mobile/telefoni-cellulari/lumia930/specifiche/

In evidenza

2014.7 – Fulmini a ciel sereno

Blitzortung.org” è una rete di rilevamento fulmini per la localizzazione delle scariche elettromagnetiche nell’atmosfera. Si compone di diversi ricevitori fulmini e un server centrale di elaborazione. Le stazioni trasmettono i loro dati a brevi intervalli di tempo su Internet al server. Ogni frase di dati contiene l’ora esatta di arrivo dell’impulso fulmine ricevutoe l’esatta posizione geografica del ricevitore. Con queste informazioni da tutte le stazioni vengono calcolate le posizioni esatte delle scariche. L’obiettivo del progetto è di creare una rete con un elevato numero di stazioni. Il prezzo per l’hardware utilizzato è inferiore a 200 euro. Le posizioni sono gratuite  in formato raw a tutte le stazioni che trasmettono i loro dati al nostro server. Il proprietario della stazione può utilizzare i dati grezzi per tutti gli scopi non commerciali. L’attività fulmini delle ultime due ore è inoltre visualizzato in diverse mappe pubbliche ricalcolate ogni minuto.

Quindi, se volete partecipare al progetto, questo è il link: http://www.blitzortung.org/Webpages/index.php?lang=en

Foto: Parcheggio Rifugio Auronzo (BL – IT)

In evidenza

2014.4 – Il mondo del Cybercrime

Connected-worldKaspersky Lab ha approntato una mappa interattiva che mostra in tempo reale le minacce che affliggono le infrastrutture informatiche del mondo. Una rappresentazione suggestiva che merita una segnalazione perchè basata su un rilevamento globale che pare in tempo reale.
Serve  a far comprendere ai meno esperti quanto controllo c’è ormai nel Pianeta Terra.
Buona visione e… aggiornate l’antivirus.

http://cybermap.kaspersky.com/