In evidenza

2015.1 – Hacker’s List

tastieraHacker’s List allows you to hire a hacker anonymously and quickly.
Ovvero: “Volete assumere rapidamente un hacker per le vostre ricerche?“.
La tentazione è forte per i malati di curiosità: poter spiare account ed e.mail del partner… d’altra parte non vengono per questo assunti investigatori privati che ascoltano le nostre telefonate e ci seguono durante il giorno?
Quello che però fa la differenza è che al di là dei soliti temi dell’infedeltà e della gelosia c’è il pericolo che queste azioni interessino, con ripercussioni molto negative, gli aspetti economici e lavorativi della nostra vita.
Quindi una buona competenza informatica può metterci al riparo perlomeno dagli attacchi basilari, sperando che arrivi svelta la cavalleria.
Il server è localizzato in Nuova Zelanda, ma pare sia gestito da americani del Colorado.

http://mashable.com/2015/01/18/hackers-list/
https://hackerslist.com/

In evidenza

2015.1 – Il Web Invisibile

gattoIl Web invisibile (conosciuto anche come Web sommerso o deep web) è l’insieme delle risorse informative del World Wide Web non segnalate dai normali motori di ricerca.
Per entrare qui si devono utilizzare specifici programmi: Il programma Tor (The Onion Router) è quello più comunemente utilizzato, https://www.torproject.org/ ma ci sono delle alternative:https://geti2p.net/it/
https://freenetproject.org/
I siti che compongono il Deep Web non possono essere trovati con delle semplici ricerche su Google. Questo significa che si devono avere dei punti di partenza alternativi per trovare tutte le risorse nascoste di questo mondo.
Uno di questi è sicuramente Hidden Wiki, un sito collaborativo in cui gli utenti del Deep Web provenienti da tutto il mondo postano link a siti nascosti di ogni genere. I link sono suddivisi per genere e lingua e si può trovare davvero di tutto.
Un altro sito è Onion URL Repository. Esiste anche un motore di ricerca per il Deep Web denominato Torch, o, in alternativa, l’aggregatore di news Reddit, dove è possibile trovare alcuni link.
I siti del deep web spesso si riconoscono dal suffisso .onion e possono essere raggiunti solo usando il browser Tor.
Cosa si trova nel deep web? Di tutto.
Si paga con Bitcoin la moneta digitale di internet e ogni venditore è accompagnato da un sistema di feedback che ne garantisce l’attendibilità, proprio come su eBay.
Se volete un riferimento bibliografico in italiano eccovi accontentati:
http://www.amazon.it/DEEP-WEB-Personaggi-dellinternet-profonda-ebook/dp/B00L9GLK1M

Un consiglio pratico: per queste scorribande non usate il computer di casa o dell’ufficio; comprate un device apposito (un netbook o un convertibile) ed installate Linux. Buon viaggio.

In evidenza

2014.4 – Il mondo del Cybercrime

Connected-worldKaspersky Lab ha approntato una mappa interattiva che mostra in tempo reale le minacce che affliggono le infrastrutture informatiche del mondo. Una rappresentazione suggestiva che merita una segnalazione perchè basata su un rilevamento globale che pare in tempo reale.
Serve  a far comprendere ai meno esperti quanto controllo c’è ormai nel Pianeta Terra.
Buona visione e… aggiornate l’antivirus.

http://cybermap.kaspersky.com/

In evidenza

2014.1 – Dove sei andato? Te lo dice Google.

AVVISO: questo testo si sviluppa un pò più a lungo dei precedenti: portate pazienza, leggetelo con calma perchè credo vi servirà.
Prerequisiti:
1. possedere uno smartphone con Sistema Operativo Android, anche di fascia medio bassa, dai 150/200 euro in su;
2. essere registrati in Play Store con un’email Google (mionome@gmail.com per intenderci).
Una condizione diffusissima altrimenti non è possibile scaricare nulla da Play Store, neanche – ad esempio – l’indispensabile “Torcia” per ritrovare le chiavi, perse di sera in borsa.
Altrettanto diffusa è l’abitudine di ACCONSENTIRE che il programma che stiamo installando prenda un pò il controllo del nostro telefono.
NEI FATTI Gooogle/Android ha il TOTALE controllo del terminale: dalla localizzazione alle chiamate, dagli sms alla rubrica (per i quali offre un comodo sistema gratuito di archiviazione) agli spostamenti: e, cosa NON trascurabile, memorizza tutto.
In particolare, il monitoraggio dei servizi di localizzazione ha una spaventosa ambivalenza: analizziamola.
(E’ richiesto l’inserimento dell’e.mail google e della relativa password).

1. GESTIONE DISPOSITIVI ANDROID
https://www.google.com/android/devicemanager
device
Servizio di geolocalizzazione che trova in pochissimo tempo il vostro device e lo colloca in un punto della mappa; l’importante è che lo smartphone sia collegato ad internet (con scheda dati o wifi, it’s the same). Lo vedete quel cerchietto blu? Sono io/il mio GalaxyS4, mentre stavo scrivendo il post e ho fatto lo screenshot.
Se l’avete perso in casa lo potete far squillare! Se ve l’hanno ahimè rubato potete bloccarlo e/o cancellare tutto per rispristinare le condizioni di fabbrica.
Se siete infine persone d’azione andrete ad aspettare il ladro sotto casa (meglio però avvisare prima la Polizia).

2. CRONOLOGIA DELLE POSIZIONI
https://maps.google.com/locationhistory/
La geolocalizzazione diventa strumento di monitorlocation2aggio dei vostri spostamenti, ovviamente se avete con voi il telefono.
Vedrete in mappa il vostro peregrinare a piedi, auto, moto, sci, barca, giorno per giorno.

3. CONCLUSIONI
La domanda è retorica e rivolta ad un adulto: “Accettereste ora in regalo un nuovo smartphone già perfettamente attivato, con un’email Google fatta da altri, e con il donante che vi dice di non preoccuparvi, che ha pensato tutto lui?”.
Pensateci 😉 e non ripetete, per favore, il solito vuoto ritornello “Io non ho nulla da temere”…

In evidenza

2014.1 – I luoghi più fotografati al mondo

Sighstmap, l’ennesimo servizio di Google, raccoglie le fotografie pubblicate su Panoramio, Wikipedia e Foursquare e valuta le località più fotografate al mondo.
Secondo Sightmaps è New York City il luogo più fotografato al mondo.
Roma, Barcellona, Parigi e Istanbul completano il quintetto di testa, suggerendo tuttavia che probabilmente il servizio è più popolare in alcune aree del mondo rispetto ad altre. Venezia è al sesto posto, davanti a Montecarlo, Firenze, Buenos Aires e Budapest.
La mappa mostra le località che compaiono, nella maggior parte di scatti, evidenziate con il colore giallo; a decrescere le tonalità dall’arancio al viola indicano quelle meno popolari fra i turisti.  In questo modo, zoomando la mappa, si possono conoscere i luoghi più belli e attrattivi.

Link: http://www.sightsmap.com/

In evidenza

2013.11 – Google &Venice

Intraprendi un viaggio!
“Benvenuto a Venezia, la città costruita sull’acqua. Viaggia lungo i canali, passeggia per le calli, sali sulle barche, attraversa i ponti e organizza la tua personale avventura in una delle città più straordinarie del mondo.”

Ebbene si, Google c’è riuscito.
Venezia è stata fotografata dalla gondola, dalle calli, addirittura sono stati fotografati gli interni di edifici e locali storici, come ad esempio il Caffè Florian. Al di là della generosa pubblicità ad una città che peraltro non ne abbisogna, voglio provare la sua efficienza come “Filo di Arianna”,  collegandomi con  il tablet negli angoli più remoti e nascosti, e vedere se mi aiuta ad orientarmi. Se qualcun altro accetta di provare, benissimo, potremo condividere l’esperienza.
Il tutto, si spera, a prova di turista nipponico o cinese 😉

Collegamento a Google Maps

In evidenza

2013.10 – Digital Attak Map

Digital Attak Map è una visualizzazione, in tempo reale, degli attacchi DDoS in tutto il mondo, costruita attraverso la collaborazione tra Google Ideas e Arbor Networks.
I dati di traffico di attacco consentono agli utenti di esplorare le tendenze storiche e trovare segnalazioni di interruzioni che avvengono in un dato giorno.
Ma a cosa servono gli “Attacchi DDoS Matter”?
I Distributed Denial of Service (DDoS) possono essere usati per condizionare importanti informazioni on-line disponibili al mondo. Ad esempio, i siti durante le elezioni politiche sono portati giù per influenzare il loro risultato, i siti dei media sono attaccati per censurare i testi, le imprese sono messe fuori linea per favorire i concorrenti, ed altro ancora.
Proteggere l’accesso alle informazioni è importante per Internet e importante per la libera espressione.
Per collegarsi al sito cliccare qui.