lunedì 9 dicembre 2013

Nella rete invisibile...


Buongiorno a tutti!
Oggi volevo spendere due parole su un'argomento non conosciuto da tutti.
Esiste una rete "segreta" dove circolano film, documenti riservati, software e molto altro ancora...
Signori e signore vi vorrei presentare il famigerato 

Deep Web

...questo ha scatenato la fantasia di tanti internauti.




La traduzione italiana sarebbe Web profondo, che forse... rimanda anche un tantino ad immagini inquietanti... Ed in parte è vero, in parte ripeto... Ora vi spiego meglio l'espressione Deep Web con Web sommerso.
La rete, il Web così come siamo tutti abituati a vederlo, è indicizzato dai motori di ricerca che ci danno accesso ai siti in base alle parole chiave delle nostre ricerche: questo è il punto, questo è quello che sappiamo, che ci è stato insegnato. Solo che... questo non è il Web, o meglio è solo una parte di questo.
Ci sono pagine, sezioni che non vengono indicizzate, perchè a loro è impedito l'accesso dei motori di ricerca, pur essendo pagine pubbliche. Ora pensiamo ad una cosa: ci farebbe piacere se un motore di ricerca indicizzasse e restituisse come risultato di una ricerca la nostra pagina di posta elettronica o la nostra cronologia delle conversazioni su Skype? Appunto cari miei... Tutte quest pagine di posta, di chat, forum o peggio conversazioni aziendali si muovono nel Deep Web. E' un pò meno inquietante ora? Quindi capirete che certe pagine è semplicemente logico che NON DEBBANO ESSERE INDICIZZATE. Giusto? Sono private. Purtroppo questo non significa che il Deep Web sia un mondo perfetto. Esattamente come nel Web che tutti conosciamo, anche qui abbiamo una trasposizione della realtà in cui viviamo, quindi avremo come dai tempi della pietra, i buoni e i cattivi.
Ricordatevi una cosa molto importante, sulla quale poggiano i siti in questo mondo "sommerso": i "cattivi" si trovano qui perchè costruiscono i loro siti (QUALUNQUE ESSO SIA L'ARGOMENTO TRATTATO...e non aggiungo altro...) impedendo ai motori di ricerca di indicizzarli, non perchè il Deep Web sia loro neutrale!
Per semplificarvi l'idea e la comprensione strutturale di questo Deep Web, faccio sempre questo esempio: pensate ad un grosso iceberg, di cui solo una piccola parte risulta visibile (si e no un 1/3); la parte rimanente è sommersa, Deep appunto. Date un'occhiata alla rappresentazione ad inizio post.

Il lato oscuro di Internet






Accedere a questa rete, non è immediato, ma nemmeno complicato. Prima di tutto, dato che il Deep Web si basa sulla tutela della privacy, è fondamentale navigare in modo anonimo.
Saprete sicuramente che, quando ci muoviamo su Internet, lasciamo una serie di informazioni in giro. Queste, possiamo raggrupparle in due categorie: le informazioni inserite da noi stessi, come dati sul Web, i testi delle e-mail, ecc... e le informazioni indirette, quelle cioè che vengono lasciate in automatico ad ogni nostro movimento. Per esempio il nostro indirizzo IP, che permette di localizzarci geograficamente il pc (ecco il motivo per cui la pubblicità che troviamo nei siti che visitiamo è così "VICINA" a noi...), il browser che utilizziamo, i dati cache e i cookie, la cronologia, le ricerche che facciamo su Internet, file temporanei ecc...
Inutile dire che un utente medio di computer non ha le conoscenze tecniche per agire personalmente, cancellare o rendere anonimi tutti i dati. Vero anche che in questo caso viene in aiuto il mitico, grande ed efficiente Tor, di cui già vi ho parlato un paio di post fa se non ricordo male. Con il termine Tor ci si riferisce ad una rete basata su nodi di comunicazione chiamati relay che altro non sono se non server intermediari direi, attraverso i quali viaggiano i dati prima di arrivare a destinazione. I relay possono essere i nostri stessi computer: infatti possiamo autorizzare il network a trasformare il nostro pc in un server Tor. Quindi i dati, prima di arrivare al server del sito Web richiesto, passano passano in questi nodi in maniera casuale ed utilizzando sempre un pacchetto differente. La rete modifica il tragitto dei dati ogni 10 minuti ed in modo del tutto automatico. Dopodichè i dati vengono fatti transitare attraverso un altro circuito anonimo. Questi tipi di server, chiamati anche Onion routers (non a caso il termine onion ricorda gli strati di una cipolla...), sono dei proxy che utilizzano il protocollo di trasmissione dati Socks4A. Così facendo i siti Web non capiscono da dove ricevono una richiesta. Inoltre, cosa non da poco, i dati scambiati tra i server sono crittografati, per impedirne la lettura. Purtroppo a tutto questo bene, ripaghiamo con una perdita di velocità del traffico Internet...saremo un pochino più lenti nella navigazione, il perchè ora lo capite.
Quindi, tornando al nostro discorso iniziale, possiamo essere anonimi, che come vi dicevo è cosa importante se non fondamentale. La difficoltà maggiore che abbiamo adesso che siamo "dentro", è come accedere ai siti e alle pagine che vivono sul Deep Web. Qui non si tratta solo di non conoscere gli indirizzi (credetemi), ma sopratutto di avere in questo caso una struttura di questi, completamente diversa da quella a cui siamo abituati.

















Un indirizzo Deep, come vedete anche sopra, ha una struttura simile a j2Wgs5H5Uci&diP=5.onion.
Qui ci può aiutare la Hidden Wiki che ci fornisce di una catalogazione di siti della rete Tor, appunto quegli indirizzi con estensione .onion. I siti sono catalogati per tipologia e categoria. Sappiate che da qui abbiamo già una visuale di quest'ultime più o meno legittime che spaziano da siti per il file sharing, a market, forum, fino ad arrivare ad argomenti come droga, sesso e armi... Partiamo dalla sezione Introduction Point che alcuni motori di ricerca ci mettono a disposizione, specifici per il Deep Web. Qui Google, non può fare niente per noi! Quindi carichiamo TORDIR cliccando sul link che troviamo nella sezione. Qui troviamo indirizzi del network Tor. Nella sezione Library possiamo trovare testi in diverse lingue e su diversi argomenti, che normalmente non possiamo trovare attraverso i canali "convenzionali". Aprendo un sito, la prima cosa che vi salterà agli occhi sarà la struttura del tutto scarna. Una delle caratteristiche del Deep è proprio quella di non avere grafica, ma di ordinare le notizie sotto forma di listato link. C'era da aspettarselo, dopo tutto quello che si è detto...
Un consiglio molto caloroso: per i testi, solitamente in formato pdf, vi consiglio di non aprirli MAI nel browser per non compromettere il vostro anonimato!
Per le ricerche possiamo utilizzare The Abyss, partendo dalla Hidden Wiki. Esoterismo e religione è uno dei tanti gruppi di discussione che si trovano sotto forma di forum, nel quale è CALDAMENTE CONSIGLIATO di registrarsi non con e-mail fasulle! Cliccando sui portali proposti si accede a tematiche come sesso, hackering con tanto, per quest'ultimo, di testi, guide, immagini e video per tutti i gusti. I server del Deep Web ospitano anche i database di molti enti scientifici.Anche il famigerato Wikileaks  tiene il proprio materiale sul Deep Web, per proteggerlo dagli attacchi di quanti vorrebbero mettere le mani sulle informazioni possedute dal portale.
Purtroppo questo Web è anche sede di molte attività illecite. Vi posso garantire e affermare che qui spesso, si va oltre le più pessimistiche e inimmaginabili possibilità! Dato che la maggior parte delle attività illecite sono a fini di lucro, nulla vi vieta di imbattervi in esse accedendo a vari market che si trovano listati sul portale. Il Black Market è diventato famoso: si accede da TORDIR scrivendo il nome del sito nel campo di ricerca. Dopo una breve registrazione necessaria per le transazioni, il supermercato ti apre i battenti con merce di vario genere. Qui è possibile trovare droga, armi da fuoco, servizi legati al sesso, "lavanderie" per soldi, servizi di sicari, documenti falsi (come anche patenti e molto altro) e software pirata. Scelto il prodotto, si accede ad una scheda con tanto di descrizione del prodotto e prezzo, indicato in Bitcoin (la moneta elettronica di Internet).
In conclusione ragazzi, la difficoltà di rintracciare siti o transazioni in questo mondo oscuro, è molto arduo anche per le forze dell'ordine. Impossibile risalire ai compratori come anche ai venditori...per ogni transazione effettuata, ne vengono create a migliaia fasulle, rendendo impossibile il tracciamento.
Il gruppo di hacker sotto il nome di Anonymous compie periodici attacchi ai siti pedopornografici. Ma anche qui è tutto inutile...basta fare il backup del sito su un altro server e si è di nuovo on line...
Ci sarebbe ancora molto da dire su questo mondo, che ha le sue regole e la sua moneta di scambio. Una moneta rivoluzionaria che penso sicuramente potrebbe portare ad enormi cambiamenti e che per questo non è ben vista dai governi centrali.
Tante sono le domande, gli interrogativi...è probabile che su questo argomento presto ci torneremo.





A presto a tutti!!
Dani


domenica 1 dicembre 2013

L'enciclopedia dei formati video


Buongiorno lettori miei!!
Oggi volevo parlarvi un pochino di formati video. Ho notato che tante persone hanno difficoltà a riconoscere uno dall'altro, oppure molte altre spacciano un formato video per un'altro....
Nonono signori, oggi sono qui a chiarire l'argomento.



Alla scoperta degli standard e dei codec usati dai filmati digitali





Interagire con i video oggi, è diventata ormai una cosa all'ordine del giorno. Se la nostra attività si limita alla visione di filmati presenti su portali dedicati come YouTube oppure sui Social Network, basta cliccare su Play affinchè lo spettacolo abbia inizio.
Quando invece effettuiamo il download di trailer o di qualsiasi altro video da visualizzare sul nostro pc, le cose non sempre vanno per il verso giusto, dal momento che a volte possono manifestarsi problemi legati alla compatibilità del nostro player preferito con i codec (audio e/video) utilizzati dai filmati.

La prima domanda che penso dovremmo porci è: 
cosa si nasconde in un video?

Questi generi di problemi si manifestano sostanzialmente perchè le estensioni tipo AVI, MKV,MP4 ecc dei filmati, oltre a segnalare il formato riproducibile dal questo o quell'altro player, sone dei veri e propri "contenitori" includendo le tracce audio/video e le informazioni necessarie per la corretta riproduzione, ad esempio anche il tipo di compressione usata...
Per farla breve, chi ha a che fare con il mondo del video editing, saprà per certo che ogni piattaforma necessita di strutture e chiaramente procedure differenti, per elaborare e in seguito pubblicare un video...uplodare un video su YouTube, masterizzare su DVD, convertirlo e renderlo compatibile col nostro smartphone...
Vedete ragazzi, in tutti questi casi, per esempio, il fatture x comune, è rappresentato dalla presenza di elementi come appunto i codec, contenitori e formati.


La seconda domanda é: il codec, questo sconosciuto, cosa è? cosa fa? a che serve?

Quando si crea o si riproduce un video, i pc ne gestisce i flussi (stream) audio e video, utilizzando particolari "programmi" chiamati codec (codificatore o decodificatore). Dovete sapere, che questi tipo di software, si occupano quindi di elaborare ogni singolo fotogramma del video in questione. Questi (i fotogrammi) verranno codificati, decodificando i dati da essere salvati o riprodotti.
Oltre a questo compito, i codec possono assolverne altri come ad esempio la compressione, in modo tale da occupare meno spazio possibile. Anche se non sembra, ma non per i puristi, questa è un'operazione molto importante: quindi per la sua chiave di lettura e la veicolazione, il tutto verrà affidato al cosidetto bitrate.
Questo cari ragazzi, è un valore numerico, e sta ad indicare il numero di bit al secondo necessari per riprodurre il video...ovviamente, più questo valore è alto, maggiore sarà la qualità audio e video del filmato in questione.
Di contro però, più è alto il bitrate, maggiore sarà la grandezza fisica del file del filmato, maggiore sarà lo spazio usato sul disco fisso el nostro pc...(si pensi che certi filmati arrivano anche a decine di Gb).
Tenete presente che non esiste solo un formato video predefinito, ma varia in base alla qualità ed alla dimensione che si vuole dare al file. Quindi, potremmo salvare un video su DVD e condividerlo in Rete, inserirlo in un archivio compresso. Mentre invece nel caso della riproduzione, ci pensa il decodificatore a rimettere insieme tutti i pezzi...ops, volevo dire dati! I codec più comuni, generalmente sono già installati sui player più gettonati, come Windows Media Player o il mitico VLC media player...anche se in certi casi può essere necessario dover installare alcuni codec a parte.
Appunto, esistono i cosidetti "codec pack", Combined Community Codec Pack (http://download.html.it/software/combined-community-codec-pack/), il K-Lite Codec Pack (http://www.free-codecs.com/download/k_lite_codec_pack.htm) oppure Windows 7 Codec (http://www.windows7codecs.com/) che una volta installati, andranno ad aggiornare la lista di codec riproducendo qualsiasi altro tipo di video.


Una cosa ancora: il contenitore HD




Con l'avvento dei Blu-ray disc e arrivato il formato Matroska (MKV). Si tratta di un Open Source in grado di gestire i file, con la stessa semplicità di un disco Blu-ray da ben 50 Gb, ma in dimensioni di molto contenute. Inoltre questo tipo di contenitore è in grado di contenere senza alcun problema l'audio in più lingue e sottotitoli...il tutto in un unico supporto ottico!
Da qui arriviamo a parlare di codec H.264 che assicura la migliore compressione possibile. Ad ora è il top.
Ma io credo che la strada sia di gran lunga molto più lunga, prima di arrivare a presagire uno standard definitivo.


Vi lascio un paio di tabelle riassuntive:







Con quest vi lascio e spero sia stato di vostro gradimento.
Ciao belli!!
Alla prossima
Dani



venerdì 22 novembre 2013

La maschera per essere anomini


Buongiorno buongiorno amici,
oggi volevo spendere due parole sull'argomento "essere anonimi".
Più volte abbiamo affrontato il tema dell'anonimato in rete:sempre più siti raccolgono nostre informazioni personali, col rischio tra l'altro che in seguito vengano poi condivise in rete.
Come sicuramente saprete, quando si naviga su Web, siamo identificati mediante un indirizzi IP univoco. Io dico sempre: la targa sta alla macchina, come l'IP sta al pc... Quindi è ovvio che il destinatario, conoscendo il nostro IP, può anche arrivare a localizzarci su una mappa geografica. Questo sicuramente lo sapevate.....vero...?! Non è affatto fantascienza.



Ora sappiate, che una soluzione c'è e risponde al nome di Tor Browser, un software che permette in pochi clic di navigare in modo completamente anonimo, perchè non è solo in grado di nascondere il nostro indirizzo IP, ma anche di mascherare il traffico internet generato dallo stesso browser: non sto scherzando cari miei, ma è veramente come diventare fantasmi nella rete.

Ora andiamo nello specifico.


- Download del software

Dal Web, all'indirizzo www.torproject.org, scarichiamo e estraiamo sul desktop  il file che se non erro è TorBrowser.zip.
Dopo di ciò, accedendo al contenuto, troveremo il file di installazione.


- Avviamo Tor Browser

Bene, ora dobbiamo cliccare (due volte) sul file tor-obfsproxy-browser-bundle-2.3.12-4-en-US.exe.
Si tratta di un archivio autoestraente: creerà così una nuova cartella Tor Browser. Accediamo al suo contenuto e clicchiamo sul file Start Tor Browser per avviare il tutto.


- Connessione come client

A questo punto, ci verrà mostrato il pannello di controllo Vidalia nel quale cliccheremo subito sul pulsante Setting cominciando così a personalizzare le impostazioni del nostro nuovo bel Proxy anonimo. Spostiamoci poi nella scheda Sharing selezionando l'opzione Run ad a client only.


- Regole per il Firewall

Se sulla nostra beneamata macchina è intallato un Firewall che lascia attive solo alcune porte, allora spostiamoci in Network abilitando l'opzione My firewall only lets connect to certain ports. Adesso compiliamo il campo Allowed Ports inserendo quelle ammesse.


- Una lingua...familiare

La lingua di default del software è chiaramente l'inglese, ma per chi non lo mastica molto e preferisce la sua lingua, basta spostarsi nella scheda Apperance e selezionando dal menù a tendina Language sceglierete italiano...almeno credo vero.... Inoltre potrete modificare anche lo stile grafico da Style.


- Condividere è la più bella cosa!

Se volessimo condividere la nostra rete (e il nostro indirizzo IP che verrà usato per qualcun'altro) con gli altri utilizzatori di Tor, basterà spostarsi in condivisione selezionando Aiuta gli utenti sotto censura a raggiungere la rete Tor.


- Impostazioni avanzate

Da qui terminiamo la configurazione iniziale di Vidalia spostandoci nella scheda Avanzato. Qui nella sezione Controllo controlliamo che sia attiva l'opzione Utilizzo di una connessione TCP e selezioniamo Configura la porta di controllo automaticamente,


- Ora ci siamo: si naviga!!

Clicchiamo sul pulsante OK per ritornare al Pannello di controlla Vidalia. Clicchiamo su Start Tor per stabilire una nuova connessione nella rete anonima: questo durerà qualche secondo, al termine della qualedi avvierà automaticamente Mozzilla Firefox.


E ora la buona riuscita di tutto sarà confermata da un messaggio nella pagina aperta in modo automatico all'interno di Firefox.
Finalmente nel campo Yout IP address appears to be comparirà l'ndirizzo di IP acquisito dalla rete Tor, diverso da quello assegnatoci nal nostro Isp o Providr.


Pronti...
spero sia stato di vostro gradimento...nel frattempo vi grido...:"...a presti belli!!!".

Ciauz
Daniz



giovedì 21 novembre 2013

FaceBook! Sei spiato....


Sera amici!
Questo pomeriggio volevo dimostrarvi quanto sia facile "bucare" un profilo di FaceBook. Già proprio così, alla faccia di Zuckerman, che con tutti i suoi discorsi sulla privacy e blindatura di dati personali degli utenti, davanti ad una "manovra" così, abbastanza semplice, va tutto a farsi benedire.
Mi raccomando gente, questa procedura NON DEVE ESSERE USATA A SCOPO DI PIRATERIA, MA AL MASSIMO PER TESTARE LA SICUREZZA DEL PROPRIO PROFILO!





Ok, cominciamo, vi faccio vedere quanto è facile.

Arrivare a scoprire qualsiasi password o quasi, è ormai diventato un gioco da ragazzi. Oggi infatti sono sufficienti pochi secondi per mettere a repentaglio la sicurezza di ogni utente connesso a Internet. Pensate, è sufficiente uno smartphone Android...
Grazie ad alcune applicazioni, sviluppate per esempio proprio per Android, come FaceSniff, il pirata (chiamiamolo così povera creatura...) è in grado di loggarsi con identità altrui su Fb, come fosse in possesso di username e password.
Usare FaceSniff è molto semplice e questo, a mio avviso, deve far riflettere sulla poca sicurezza applicata dagli ISP (fornitori) di servizi on-line.

Accessi non autorizzati

Un'altra tecnica utilizzata per rubare i dati personali altrui si chiama Session Hijacking: consiste nel dirottare i cookie ovviamente rilasciati dai siti, verso altri indirizzi IP della stessa rete...chiaro che si avrà una autenticazione multipla. Questo cari amici, avviene in ogni rete WiFi, sia che sia libera o crittografata da password di tipo WPA2. Per essere più chiaro: il pirata fa in modo che un utente connesso alla rete che cerca di raggiungere un sito (tipo il buon Fb), in realtà ne visualizzi un altro identico all'originale, ma realizzato dal pirata stesso. Chiaro sto fatto? Quando nome utente e password vengono inseriti, la frittata è bella che fatta: tramite e-mail o ftp, il curioso riceverà i caratteri digitati!
Ok, cerchiamo ora di capire quali sono i passi che compie il pirata per creare la finta Home page di un sito come Fb e raccogliere i dati personali di tutte le sue ignare vittime.


Attacco al social network

- Pulizia del browser

Se il piratuncolo accede al proprio account di Fb anche dal telefonino, avvia il browser nel suo smartphone Android e va sul menù impostazioni. Ora con un abile colpo di dito, ripulisce la cronologia di navigazione, cancella i cookie e tutti i dati memorizzati in cache.


- FaceSniff in campo

Il piratuncolino si sposta ora sul suo fido pc e cerca sul Web il pacchetto FaceNiff-1.9.4-Ripper-Release.apk. Quindi lo trasferisce sullo smartphone e lo installa. Ora è tutto pronto: si connette ad una rete WiFi ed avvia FaceSniff.

- Obbiettivo raggiunto

La ricerca di una poverina potenziale vittima ha inizio: se qualche altro utente connesso alla stessa rete WiFi si connette a Fb, apparirà nella lista dopo pochi secondi. Quindi al piratazzo basta toccare sul touch uno dei nomi visualizzati per fare il login con i dati dell'ignaro utentino.

Questo è quanto...quanto semplice è....


Un ultima cosina ragazzi: volevo in due parole farvi vedere il clone perfetto di Fb!!
E' così che il nostro piratuzzo informatico crea una Home page di Fb fasulla e riesce a raccogliere i dati personali di accesso al social network delle sue prede!!!!!!!!!!!!!!!!

- Tutto il necessario

il grande piratuncolo si collega alla pagina http://google/LQM2D e si scaricauna falsa Home page di Fb già pronta all'uso.
Quindi estrae il contenuto zippato sul desktop del suo fido pc.

- Tutto in un file

Ora il nostro amichetto di giochi, accede alla directory nella quale l'archivio è stato scompattato e apre il file post.php con un editor di testo (tipo il blocco note), per assegnare un nome al file nel quale verranno memorizzati i dati delle povere vittimine.

- Home page fasulla

Ora non gli resta che caricare i tre file scompattati nel suo spazio Web (per esempio uno gratuito con Altervista) e inviare una mail con il link da raggiungere: ovviamente tutti sappiamo che non sarà quella vera di Fb, quindi ragazzi ve lo dico col cuuuuuuuuuore: ATTENZIONE ALL'INDIRIZZO MOSTRATO NEL BROWSER!




Alla prossima cari i miei lettori, buona serata a todos!!!!!
Ciao
Daniele



mercoledì 20 novembre 2013

Battlefield 4






Sera bella gente!
Ora per finire oggi volevo parlarvi di un videogame, diventato un
Brand, arrivato al quarto capitolo in pompa magna...confesso che questa serie è stata la mia preferita nel campo degli shooter game.
Quella di Battlefield è una storia senza grosse cadute di stile; almeno dal mio punto di vista, malgrado DICE abbia voluto, con il terzo capitolo, entrare in gara con Modern Warfare sul piano degli story mode, con risultati abbastanza buoni ma non esaltanti.




Parlando del single player, inizio dalle note positive, prima di iniziare in una lista di difetti neanche troppo corta...ma sempre dal mio punto di vista, che questo sia chiaro...
Tanto per cominciare, per chi ha sempre considerato lo story mode di Battlefield 4 una sorta di ciliegina sulla torta, di un eccezionale multiplayer, possono stare piuttosto tranquilli: l'avventura è un pò più lunga della precedente, con una durata modesta di circa 6 ore in Normale; inoltre, è finalmente possibile trovare un buon numero di mezzi durante l'azione, anche diversi da quelli che gli sviluppatori vorrebbero imporre.
Non ho trovato, per quanto mi sia sbattuto come un'uovo nemmeno una anche piccola traccia di un vecchio e fastidioso difetto, presente anche in Bad Company: mi riferisco alle orribili scritte minatorie che comparivano, con tanto di countdown, una volta raggiunto il bordo di uno scenario...tra l'altro pure parecchio simili a quelle del multiplayer. Nonostante questo, Battlefield 4 soddisferà i palati più fini, grazie a una frequenza ancora maggiore di meravigliose quanto catastrofiche esplosioni e cedimenti strutturali.





Per quanto riguarda il profilo tecnico c'è poco di cui lamentarsi: effetti volumetrici, rappresentazione dei materiali che si sbriciolano, texture, illuminazione e complessità dei modelli poligonali sono, ai massimi livelli, con la punta qualitativa ancora saldamente in mano alla versione PC, per pulizia d'immagine e fluidità su macchine debitamente corazzate a dovere. Nell'evento review che si è svolto a Stoccolma, non è stato possibile far provare a fondo la versione Xbox One del gioco: per lo stesso motivo non è possibile esprimere un voto seppur personale, anche se la prova ha evidenziato l'attuale inferiorità grafica rispetto a PC e PS4, con risoluzione evidentemente upscalata, totale mancanza di antialiasing e molti effetti grafici drammaticamente al ribasso.
Tornando al single player, è tutto ok anche sulla possibilità di ordinare ai compagni di concentrarsi su un determinato gruppo di nemici. Tra gli aspetti positivi, parlando di questioni di storyboard, vorrei "metter dentro" anche l'evocativo inizio, sulle note di Total Eclipse of the Heart di Bonny Tyler. Peccato, però, che a un inizio decisamente riuscito faccia da contraltare uno dei finali più brutti e insulsi degli ultimi anni...roba da rimanere imbambolati e inebetiti, da non credere...




Purtroppo, questo non è a mio parere l'unica nota sulla fermezza narrativa. Il massiccio uso di script, purtroppo fa sì che a ogni inizio di missione, oltre che in frequenti frangenti all'interno delle missioni, il giocatore sia costretto a rallentare il ritmo, con lunghe sequenze di dialoghi e animazioni, in un modo quasi invasivo.
Chiudo con una considerazione personale sui controlli. Come al solito, quelli PC rappresentano il massimo per giocare a Battlefield 4 al top della precisione e della rapidità, con una fluidità assolutamente impeccabile della mira via mouse.
Direi però che lo storymode di Battlefield 4 non è da buttar via: il tasso di spettacolarità e la durata sono un tantino superiori rispetto al predecessore. Tuttavia, a mio modo di vedere, il single player di Battlefield 4 può essere considerato un semplice surplus, e come tale non può essere messo a confronto con l'eccezionale multigiocatore.


Ora cari miei vi lascio al buon trailer dandovi appuntamento al più presto.
Ciauz a todos dal medesimo Dani di sempre!!








IsoHunt: oscurato in Italia





Cari amici...
è IsoHunt l’ennesimo sito o tracker, utilissimo per gli internauti che si affidano ai canali torrent per scaricare materiale multimediale dalla rete, ad essere stato reso irraggiungibile dall’Italia, unendosi all’ormai kilometrica (a dir poco!) lista di siti analoghi oscurati sul territorio nazionale perchè considerati colpevoli di violazioni di copyright o perchè reputati i principali artefici di continue violazioni del diritto d’autore.
A rendere off-limits IsoHuntun è stato un provvedimento del GIP del Tribunale di Milano. Il provvedimento, secondo l’elenco presente nel sito “Osservatorio sulla censura di Internet in Italia” riguarda anche i meno noti Lascena.net e dendi86download.com, peraltro inattivi già dallo scorso maggio.
Sembra inoltre che il suddetto provvedimento sia giunto da parte del Tribunale dopo un esposto presentato dalla FIMI, la federazione dei discografici italiani, che aveva denunciato IsoHunt.

Intanto gli utenti soliti all’utilizzo di tale motore di ricerca torrent non disperino perchè già da un pò la pagina facebook dello stesso sito, alla notizia del blocco degli ISP italiani, aveva suggerito alcuni validi metodi per aggirare il problema. In un post si legge “Oltre ai proxy, consigliamo BTGuard per bypassare questo tipo di blocchi o limitazioni di traffico” e di seguito, una lunga serie di commenti, alcuni dei quali suggeriscono siti e programmi per aggirare blocchi di questo tipo, da Immunicity a Unlocktorrent fino al vecchissimo e tuttora attivo Anonymouse.
Quindi...a buon intenditor, poche parole ragazzi...
In campana!!
Ciao
Daniz





Ultimo inserimento mercatino


Bene cari miei,
comincio subito, prima di dimenticarmi, con l'inserimento nell'area Mercatino di 4 pc in un colpo solo.
Si tratta di quattro rigenerati/assemblati da noi di HCU e sarebbero:

Intel Core Duo E6550 Dual Core

Intel Pentium 4 Hyper-Threading

Intel Celeron D

Intel Pentium 4


Per ora iniziamo con l'Intel Core Duo E6550 Dual Core.
Bene, per tutte le specifiche e le foto, vi rimando gentilmente all'area Mercatino, tasto in alto a destra sulla barra degli strumenti.
A presto
Ciauz da Dani

Il ritorno


Buongiorno buongiorno gente,
innanzi tutto vi chiedo scusa, a chi è rimasto, per la mia assenza...
L'ultimo post risale al 5 di Settembre, l'ultima volta che avete letto la mia voce invece a Luglio...
Purtroppo sono stato costretto per molti motivi, il primo su tutti è stato il trasferimento, il rientro in Italia dalle Canarie...Una decisione molto sofferta per tanti motivi, ma costretto.
Questo ha implicato veramente tanto tempo e logistica, un trasferimento non solo di trasloco ma anche di documenti e residenze varie, credetemi non è affatto uno scherzo. In aggiunta ho avuto anche qualche problemino fisico, oggi abbastanza rientrati tra cure e tempo.
Ora mi ritrovo qui in Italia, provincia di Genova a ricominciare a soffrire quello che mi ero lasciato alle spalle per più di un anno...disoccupazione, crisi, mancanza di soldi, governo vergognoso, bustarelle, Berlusconi!!!, ecc...
Quindi a chi è rimasto, e non credo siano in molti purtroppo, chiedo umilmente scusa, e prometto di riprendere in mano le redini, e continuare, anzi migliorare per voi, e per noi, la nostra passione.
Vi prometto, tempo di assestare un paio di cosette, che ne vedrete delle belle.
Grazie a chi è rimasto ma grazie anche a chi se ne è andato, dando ugualmente un piccolo o grande che sia, contributo ad HCU!!
Grazie a tutti...
Ricominciamo...

Daniele

giovedì 5 settembre 2013

Ultimo inserimento Mercatino


Buon giorno a tutti!!
Vi comunico che sono stati inseriti ben tre Pc in un colpo solo nel mercatino di Hardware Check-in Update.
Si tratta di  Pc Desktop credo piuttosto interessanti...a partire da un Pentium 4 da 2.20 GHz (piuttosto semplice e tranquillo), passando per un Intel Core 2 Duo E6400 da 2.13 GHz (già un pochino più spinto del precedente), e finendo con un AMD Phenom 3X Triple Core (molto interessante).
Vi rimando all'apposita area, per tutte le sue specifiche, ovviamente accompagnate dalle foto come sempre.
Ciao a tutti e alla prossima!!



mercoledì 14 agosto 2013

Ultimo inserimento Mercatino


Buon giorno a tutti!!
Sono orgoglioso di comunicarvi e presentarvi il nuovo arrivato (o meglio assemblato) nel mercatino di Hardware Check-in Update: 
X-Warrior!
Si tratta di un Pc Desktop credo piuttosto interessante...
Vi rimando all'apposita area, per tutte le sue specifiche, ovviamente accompagnate dalle foto come sempre.
Ciao a tutti e alla prossima!!



giovedì 8 agosto 2013

Ultimi inserimenti Mercatino


Signori buon giorno!
Ho il piacere di reindirizzarvi all'area Mercatino. Oggi due inserimenti: un portatile ed un fisso (desktop).
Se mai vi interessasse qualcosa ho voleste semplicemente chiedere informazioni, non esitate a contattarci.
Ciao a presto a tutti!!
Dani


venerdì 2 agosto 2013

I Crack software


Buongiorno bella gente,
oggi volevo parlarvi un pochino di un "mondo" particolare, a parte, che vive nei bassifondi della rete, o meglio ancora che viene per forza di cose messo in una parte di rete "sub"...
Voglio farvi fare un viaggio tra i nodi undergraund del Web alla scoperta delle tecniche proibite che sbloccano tutte le funzioni dei programmi a pagamento...
Non nascondo il mio particolare interesse (anche di molti altri, non avete idea di quanti sono!) a tutto questo e certamente anche ad altro più...."oscuro". Si perchè i Pirati, gli Hacker, i Cracker, e altri ancora, sono, siamo spinti sempre di più a superare certi ostacoli, come se diventasse una questione personale. Ed ecco allora, che abbiamo il combustibile per andare avanti e continuare: la sfida, il cercare sempre qualcosa che ti spinga oltre, perchè...non basta mai.


Bene, mi sono dilungato troppo sulla prefazione dell'argomento (e forse non avrei dovuto, dato anche la presenza di altri discorsi legati a questo come moralità, legalità ecc..), quindi tagliamo la testa al toro e cominciamo!


Software a sbafo: anche aziende e imprenditori cedono spesso e volentieri alla tentazione, e la recente assoluzione di un libero professionista che deteneva ben 17 mila euro di software crackati sentenziata del tribunale di Bologna, la dice lunga sulla difficoltà che incontrano le software house nel contrastare la pratica della pirateria informatica nel "Bel Paese".






Ad ognuno il suo Crack

I modi per entrare in possesso di un software pirata sono molti. Un tempo venivano scambiati tra amici e colleghi o acquistati sulle bancarelle a prezzi stracciati se confrontati col valore reale; ora, grazie alla diffusione della banda larga, la risorsa più battuta è senz'altro la Rete . Proprio come avviene per film e musica, le ricerche nelle reti P2P restituiscono risultati per tutte le esigenze. Ricerche su eMule o nelle reti BitTorrent consentono ai pirati di reperire ogni genere di programma commerciale completo di crack e istruzioni per applicarlo. Anche forum, blog e siti Web, cui si arriva con una semplice ricerca su Google, sfruttando la banda offerta dai servizi di file hosting, possono contare su una veloce distribuzione del materiale opportunamente contraffatto. I file che si caricano da queste risorse, generalmente, consistono di archivi compressi o immagini: formato ISO di CD e DVD che, insieme ai file d'installazione del programma, comprendono  quanto occorre per  crackarlo o attivarlo illegalmente. In alternativa, è possibile anche servirsi delle versioni trial disponibili sul sito Web dei software, scaricando dai suddetti canali "proibiti" solo la patch di attivazione. Conclusa l'installazione del software, al pirata basta seguire le istruzioni che illustrano la procedura di attivazione del crack. Poiché tali procedure variano a seconda del software, anche quelle illegali si differenziano per tipologia e modalità di applicazione.


  • Nel caso di attivazione  mediante Crack, il pirata sostituisce il file eseguibile originale del programma con un file, apparentemente simile, riscritto dal cracker (colui che crea il crack) per bypassare la richiesta del codice di attivazione.

  • Meno invasivi ma altrettanti validi, i Keygen sono particolari tool che consentono di generare un serial per arrivare alla validazione dell'installazione tramite la normale procedura di attivazione. Il keygen può essere utilizzato solo per quei programmi che nascondono l'algoritmo di generazione delle chiavi nel programma stesso.

  • Dove non arrivano crack e keygen, ci pensano i Loader e i NoLimit. Particolarmente adatti per bypassare l'attivazione di software e sistemi operativi Microsoft, i loader riescono a superare anche i controlli CRC (Controllo a Ridondanza Ciclica) che i sistemi antipirateria dei software applicano su se stessi, mentre i NoLimit, alterando la data del sistema, consentono di allungare all'infinito le versioni di prova dei software commerciali. Insomma, nonostante  gli sforzi, le software house riescono a malapena ad arginare il problema della pirateria.




L'alternativa legale

Il prezzo esorbitante di alcuni software
commerciali, giustificato dalle ingenti risorse richieste per il suo sviluppo, che può arrivare anche a diverse migliaia di euro, è il motivo principale per cui sono in tanti a spingersi oltre le colonne d'Ercole della legalità per approdare su lidi sconosciuti (e a volte pericolosi) della pirateria. Tuttavia, in molti casi, gli utenti utilizzano software pirata solo perché non conoscono prodotti alternativi disponibili gratuitamente. Eppure, basterebbe solo guardarsi attorno per scoprire un mondo di eccellenti programmi open source che non hanno nulla da invidiare a blasonati e costosi software con analoghe caratteristiche. Software come The GIMP, lnfraRecorder, PeaZip o LibreOffice, solo per fare qualche esempio, offrono gratuitamente gli stessi strumenti che Photoshop, Nero, WinRar o MS Office si fanno pagare profumatamente.
Così come il crimine, anche i software pirata non pagano e possono metterci in un mare di guai. Farla franca con la legge non è difficile, ma rischiare di beccarsi un virus o aprire le porte del nostro PC agli stessi pirati che hanno crackato il software non è un'eventualità così rara: d'altronde, basta farsi un giro sui siti che diffondono crack per essere letteralmente subissati dalle finestre popup che segnalano la presenza di worm, trojan e spyware di ogni tipo. Tirando le somme, la legalità resta sempre la strada migliore per non complicarsi inutilmente la vita.






Software a lunga scadenza

Con un'utility come RunAsDate i pirati riescono ad allungare all'infinito le versioni di prova dei software a pagamento. Lo scopo di RunAsDate è infatti quello di ingannare la verifica della data di sistema. Ecco come.






  • Il pirata non fa fatica a trovare  RunAsDate sul Web: una ricerca su  Google lo porta facilmente al sito dove potrà scaricare l'applicazione. Estratto l'archivio, il pirata avvia il software, che non richiede  installazione.
  • In seguito sceglie il software commerciale da "sbloccare ": per farlo, naviga alla ricerca del collegamento usato per avviarlo. Indica quindi una data precedente, anche di un solo giorno, rispetto a quella di scadenza del periodo di prova e applica le modifiche.



Con il Crack...e senza installazione





Uno dei siti più utilizzati dai pirati informatici è PortableAppz, da cui è possibile scaricare versioni portable di molti software, ma anche programmi commerciali crackati che non necessitano di installazione per funzionare.
Questi ultimi sono, in realtà, dei normali archivi compressi autoestraenti (in formato PAF): basta solo indicare la cartella o il drive di destinazione, dopodiché per avviare i programmi si ricorre all'EXE (file eseguibile) che si trova all'interno della cartella. Per crearli, i pirati usano strumenti come Portable AppCreator o WmVare ThinApp
Ricorrendo a questi strumenti, sono in grado di registrare tutte le modifiche che avvengono nel sistema durante l'installazione e l'attivazione di un software. L'archivio restituito da WmVare ThinApp, ad esempio, permette di usare il software su qualunque Pc senza bisogno di ripetere Setup e attivazione. Si tratta di programmi Portable a tutti gli effetti che, assieme ai file necessari per l'esecuzione, integrano anche il Serial Key con il quale sono stati attivati.
Oltre ai software commerciali, i pirati usano questo stratagemma per confezionare anche videogames pronti per l'uso.



Ecco come i pirati usano il Firewall di Windows 7

Come abbiamo visto, i pirati informatici, sfruttano bug, falle di sicurezza ed eseguono il reverse engineering dei software commerciali per realizzare i cosiddetti "crack'; rilasciati poi sui canali underground della Rete. Il più delle volte creano un nuovo eseguibile del programma dopo aver eliminato la routine di registrazione da quello originale; altre volte estrapolano l'algoritmo per compilare un keygen che consente loro di generare seriali accettati dal programma come validi. Insomma ragazzi, la lotta tra software house e pirati è sempre accesa; tant'è che le prime si impegnano ad introdurre sistemi antipirateria via via più sofisticati, come chiavi di protezione hardware e controlli di genuinità su server remoti. In particolare, questi ultimi si eseguono all'avvio del software e in presenza di connettività Internet. Molte applicazioni integrano il controllo della licenza nella procedura di UpDate del software; in questo modo, quando l'utente verifica la disponibilità di nuove versioni viene obbligatoriamente controllata la genuinità del programma installato nel computer.
I pirati, dopo aver applicato il crack al software, provvedono a bloccare nel file hosts di Windows Xp i controlli di genuinità reindirizzando al localhost del loro PC (che per tutti è 127.0.0.1) il collegamento al sito per l'attivazione dei prodotti. Con Windows Vista e Windows 7 tale sistema non sempre funziona: devono ricorrere al firewall (anche quello integrato nel sistema operativo) creando una regola che blocca i file EXE del software commerciale. È così che riescono a compiere la loro malefatta. Insomma, ironia della sorte ... uno strumento legale come il firewall di Windows, nelle mani sbagliate diventa uno strumento di hacking.






Piccolo vademecum delle risorse software tra legali ed illegali


Bene lettori miei, come avrete notato tutto questo discorso è una goccia nel mare...si cammina sempre sul filo del rasoio tra il giusto e non...
Tanto ci sarebbe da dire e vi prometto che questo tipo di argomento lo approfondiremo fino ad arrivare alle radici della moralità...e non solo. Nel frattempo date un'occhiata a questo post (cari i miei..."colleghi"), ma mi raccomando siate sempre coerenti, sopratutto con voi stessi.
Tutto questo è molto più grande di quanto si possa pensare e a qualcuno (ma sono in molti) tutto questo fa comodo, molto comodo (chissà se Sony oggi come ieri avrebbe mai venduto, per esempio della PS1, più di 86 milioni di console nel mondo durante il suo lancio...essendo una console piratabile con una facilità estrema...non venite a dirmi che il colosso Sony non lo sapeva; tanto più che uno dei primi chip di modifica, erano proprio fabbricati dalla Yamaha, che lavorava nel campo integrati per...?).
Meditate gente, meditate....
Ciao a tutti
Dani



mercoledì 31 luglio 2013

Porte di comunicazione


Porte di comunicazione: come funzionano

Buon giorno lettori miei, oggi volevo spiegare un pochino, o meglio vorrei PROVARE a spiegare, a chi magari non è a conoscenza dell'argomento, il funzionamento delle porte di rete.
Non è un argomento difficile, ma mi rendo conto, che per chi non si è mai posto certe domande, o faccia semplicemente un uso del pc "semplificato, spensierato", non sia semplicissimo.
Comunque proviamo dai...

Allora:
quando due macchine comunicano tra loro in una rete, devono esprimersi attraverso un protocollo comune, cioè usare un linguaggio comprensibile ad entrambi. Il discorso si complica quando una di queste macchine offre più servizi (Server) e l'altra desidera utilizzarne soltanto uno (Client): si tratta  di uno scenario di tipo server/client, dove oltre a impiegare un protocollo di comunicazione comune, occorre individuare un metodo che consenta alla  macchina client di selezionare il tipo di servizio di cui fruire. La famiglia di protocolli TCP/IP risolve questo problema impiegando un valore di tipo numerico denominato porta: come avviene per gli indirizzi IP un organo centrale operante a  livello mondiale (IANA: Internet Assigned Numbers Authority) stabilisce i criteri per l'assegnazione dei numeri di queste porte. IANA pubblica un elenco standard dove sono riportate le corrispondenze tra servizi e numeri di porta, elenco che prevede un'assegnazione di tipo rigido solo per quel che concerne le prime 1024 porte, che prendono la denominazione di Wel/KnownServices (servizi noti) o Privileged Ports (porte privilegiate). Questo metodo è in grado di risolvere efficacemente il problema, in quanto consente alle macchine Client di selezionare in modo univoco uno dei servizi resi disponibili da una macchina Server: ciò avviene in modo molto semplice, facendo seguire l'indirizzo IP di destinazione (quello del server) dal numero della porta desiderata.


Un esempio molto pratico

Nella figura in basso viene mostrato il meccanismo che vi ho appena provato a spiegare: la porta usata sul server è la 80, che corrisponde al servizio HTTP (Hyper Text Transfer Protocol). Un Server rende disponibile i suoi servizi e si pone in ascolto (Listen) sulle  relative  porte che, normalmente, sono comprese tra quelle privilegiate.

Nell'esempio, il server offre tre servizi : 80 HTTP, 23 TELNET, 21 FTP. Un Client si connette al servizio HTTP del server tramite il browser, operando su una sua porta non utilizzata da altri processi (di solito, una delle porte non privilegiate, quindi, oltre la 1024); qui il Client sta utilizzando la porta 3000. Il protocollo TCP/IP dispone di 65535 porte delle quali, convenzionalmente, quelle comprese nell'intervallo tra la porta 1024 e la porta 65535 sono dedicate ai processi di tipo client mentre, invece, quelle comprese tra 0 e 1023 sono dedicate ai processi di tipo server.




OOOOOOOOk!!
Spero di essere stato interessante, se non altro per qualcuno, non palloso per tutti...!!
Alla prossima ragazzi, ciao da Dani!




Ultimi inserimenti Mercatino


Giorno a tutti!!
Come promesso nuovo inserimento nell'area del Mercatino. Questa volta si tratta di un NoteBook della Fujitsu.
Quindi per chi è interessato vi rimando a dare un'occhiata dove troverete anche tutte le sue specifiche.
Ciao a tutti e alla prossima!
Dani

venerdì 26 luglio 2013

Forza i blocchi del sistema


Perché Windows non mi permette di cancellare file, driver, chiavi di registro o processi legati ai malware?
Come rimuovere file bloccati da processi in esecuzione?

Spesso o a volte, ci si trova in questa situazione ma a tutto (o quasi) c'è una soluzione.
Questo generalmente serve a chi ha scoperto di essere vittima di un malware, ma non riesce a debellare la minaccia alla radice.


I criminali informatici non consentono tregue cari i miei lettori e, nonostante la protezione dei software antivirus aggiornati, diventare vittime di un virus succede anche agli utenti più esperti (anche a me sigh....). Avvalendosi di tecniche sempre più raffinate, gli hacker riescono a scavalcare le difese del nostro sistema operativo intrufolando i famigerati malware nell'hard disk del computer. Nonostante restino ben nascosti nei meandri del disco, i malware riescono ad assicurarsi un posto in prima fila grazie alla creazione di collegamenti che ne assicurano l'esecuzione in fase di avvio del computer e a questo punto, anche quando ci rendiamo conto della loro presenza, non è semplice riuscire ad evirarli. Così come avviene per altri file legittimi,anche quelli legati ai malware non possono essere rimossi perché bloccati dal sistema operativo. Infatti, quando tentiamo di cancellare un file bloccato, Windows ci risponde di non poter completare l'operazione perché il file è attualmente in uso. I malware più tenaci vanificano anche i tentativi di terminare il processo che impegna il file: in questi casi, l'unica strada praticabile per eliminarlo è di agire prima che possano entrare in azione.




 Da usare con cautela!                       



Rivolto in particolar modo a utenti esperti, BlitzBlank è un potente strumento che può aiutarci a estirpare dal disco rigido quei file impossibili da cancellare perché bloccati da un processo in esecuzione. Il software può agire, oltre che su singoli file, anche su intere cartelle, chiavi e valori del registro di configurazione, driver e file eseguibili, rimuovendone il contenuto in fase di avvio di Windows. Tuttavia, con le dovute precauzioni, necessarie per non rischiare di compromettere la stabilità del sistema cancellando elementi indispensabili al funzionamento di Windows, può essere un'utile arma nelle mani di qualunque utente, anche quelli con ridotte conoscenze tecniche. Inoltre, non richiedendo installazione, BlitzBlank dispone di un ulteriore asso nella manica che lo rende particolarmente efficace contro la lotta ai malware che inibiscono l'installazione di programmi votati alla sicurezza del sistema operativo. L'utilizzo dello strumento è di per sé semplice, ma per non fare guai è opportuno verificare con dovizia se file, chiavi di registro o driver che ci apprestiamo a eliminare siano parassiti o di natura genuina. Prima di compiere operazioni avventate, se scopriamo un processo sospetto nel Task Manager, o l'antivirus ci segnala la presenza di un file parassita che risulta impossibile da eliminare, utilizzando Google cerchiamo ulteriori dettagli sull'elemento, dopodiché, certi che si tratti di un virus, avviamo BlitzBlank e seguiamo i passi necessari per rimuoverlo definitivamente dal disco rigido.





Meglio prevenire

La possibilità di creare un Backup degli elementi rimossi è una funzione da non sottovalutare, soprattutto quando abbiamo la certezza assoluta di ciò che stiamo facendo. Dopo aver indicato il percorso dell'elemento da rimuovere (Passo 2), spuntiamo la casella Backup, clicchiamo nella colonna Move Target e indichiamo la destinazione del salvataggio. Nel caso in cui ci accorgiamo di aver commesso un errore, per rimediare basta rimettere al loro posto i file rimossi, o lanciare con un doppio clic (OK) le chiavi di registro per farle ritornare nuovamente nella loro posizione originale.


Come BlitzBlank ci libera definitivamente da elementi bloccati





  • Scompattiamo l'archivio BlitzBlank.zip ed eseguiamo il file BlitzB/ank.exe. Rispondiamo alla richiesta di privilegi del prompt UAC e clicchiamo OK nella finestra che ci avvisa di usare con cautela lo strumento.
  • Dopo esserci accertati che il file in questione sia effettivamente di natura malevola, clicchiamo nella colonna Type e dal menu a tendina indichiamo di che elemento si tratta (ad esempio, File). Ora facciamo clic nella colonna Object e indichiamone  il percorso completo.
  • Poiché per il completamento della procedura bisogna riavviare Windows, prima di cliccare su Execute Now salviamo i dati e chiudiamo i programmi in esecuzione. Confermiamo cliccando due volte OK. Dopo il riavvio, dei file bloccati non ve ne sarà più traccia!


Bene lettori miei, spero sia stato d'aiuto per qualcuno...e con questo vi saluto dandovi appuntamento alla prossima.
Ciao da Dani!!!