tag:blogger.com,1999:blog-64306145118410057432024-03-05T07:08:19.290+01:00Non Accademico<i>"Se vuoi descrivere ciò che è vero, lascia l'eleganza al sarto."</i><br>
Albert Einstein
Unknownnoreply@blogger.comBlogger9125tag:blogger.com,1999:blog-6430614511841005743.post-14914954014070574912014-07-16T12:07:00.002+02:002014-07-16T12:23:38.682+02:00Miglior Antivirus free 2014 - per una protezione gratuita efficace<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj23xUwP7FN-GOPscRRfd8tvDcI92v5emm2yf4ppVpzaSajnMYDPMHod6ypNdLxhy0VoUZkHnnoVIcBLx5xwiSVd6GezDAHO434Kolm07Qiy96Ce-nCDRNLZMx8-X9-mRN5BqdzPB6qv50F/s1600/1339317289.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj23xUwP7FN-GOPscRRfd8tvDcI92v5emm2yf4ppVpzaSajnMYDPMHod6ypNdLxhy0VoUZkHnnoVIcBLx5xwiSVd6GezDAHO434Kolm07Qiy96Ce-nCDRNLZMx8-X9-mRN5BqdzPB6qv50F/s1600/1339317289.png" height="200" width="179" /></a></div>
Per quanto riguarda i criteri di scelta vi consiglio di leggere il mio precedente articolo <a href="http://nonaccademico.blogspot.it/2013/08/antivirus-quale-scegliere-gratuito.html" target="_blank">http://nonaccademico.blogspot.it/2013/08/antivirus-quale-scegliere-gratuito.html</a><br />
<br />
In base ai test su <a href="http://chart.av-comparatives.org/chart1.php" target="_blank">av-comparatives </a>e su <a href="http://www.av-test.org/en/home/" target="_blank">av-test</a> la soluzione gratuita che io raccomando è<span style="font-size: large;"><b> <a href="http://www.bitdefender.it/solutions/free.html" target="_blank">bit defender free</a>.</b></span><br />
<br />
il motivo è che a differenza di altri prodotti free che nei mesi hanno risultati molto altalenanti, bit defender free, si conferma sempre tra i più <b>efficaci </b>e <b>leggeri </b>in assoluto.<br />
<br />
<a name='more'></a><br />
<br />
Non a caso bit defender è stato eletto antivirus dell'anno 2013 da av-test e il suo motore di scansione viene usato da <a href="http://www.av-comparatives.org/av-vendors/" target="_blank">molti altri antivirus</a>.<br />
<br />
Una volta installato rimane attivo per 30 giorni, ma basta registrarlo gratuitamente, per attivare la licenza gratuita.<br />
Bit defender free è anche molto semplice da usare con un interfaccia minimale, anche se in effetti non è molto configurabile, cosa che potrebbe non piacere ad utenti più smanettoni.<br />
<br />
I alternativa mi sento di consigliare:<br />
Avira Antivir free (è sempre stato tra i migliori free, in particolare come capacita ri rilevazione)<br />
AVG free<br />
Panda cluod free (efficace ma non velocissimo)<br />
Avast free (negli ultimi test ha perso qualche colpo)<br />
<br />
Nel caso abbiate bisogno di una licenza gratuita per uso professionale ricordo che c'è Comodo Antivirus che rimanne comunque una soluzione molto efficace, (più il firewall e l'HIPS che l'antivirus).<br />
<br />
<br />
<span style="font-size: xx-small;">Immagini tratte da:</span><br />
<span style="font-size: xx-small;">http://openclipart.org/image/300px/svg_to_png/170522/1339317289.png </span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-6430614511841005743.post-28088694197893057312013-11-04T23:20:00.003+01:002014-09-04T12:19:03.795+02:00Ipuservices, è una truffa(scam)? come funziona? Permette davvero di guadagnare online?<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKDTfs1XtoHeuIAzaCq2mXsP0A5QOqb_iDSQQzLuh5ts-Nhxewj3df2L2KS0HpdEx9hnKfMgmdoZLl8lA16iDEw3Es8nPkJrdcIltiOYmIx3ZhqhmLNkym5DX3cd0n1aOJoe0QzmwY4G-q/s1600/coin+hand.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKDTfs1XtoHeuIAzaCq2mXsP0A5QOqb_iDSQQzLuh5ts-Nhxewj3df2L2KS0HpdEx9hnKfMgmdoZLl8lA16iDEw3Es8nPkJrdcIltiOYmIx3ZhqhmLNkym5DX3cd0n1aOJoe0QzmwY4G-q/s1600/coin+hand.jpg" height="224" width="320" /></a></div>
<h2>
ipuservices.com, un nuovo servizio di cpu-sharing che promette guadagni facili, c'è da fidarsi?</h2>
Troppo bello per essere vero, lasci il computer acceso e guadagni, semplicemente condividento parte delle risorse di calcolo, fino a 2 dollari al giorno senza fare nulla e senza spendere nulla.<br />
<br />
Già, quando le cose sembrano <b>troppo semplici e convenienti</b> bisogna subito farsi venire qualche sospetto per evitare brutte sorprese, ed <b>in questo caso, io di sospetti ne ho un bel po</b>.<br />
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: right; margin-left: 1em; text-align: right;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfRI2xHeMry_qx1fo8uIeNmk_WbAWfZ-OYVlv7nNl0rRiSPjykfJrW-UxPzMp1jN6gscwCiLSkqfO282CxbIFzjujNWDmXqLTPrmPKMiQ9VwKcYlh5GCryem0gLz24U_K720P36ArcmfgI/s1600/ipuservices.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfRI2xHeMry_qx1fo8uIeNmk_WbAWfZ-OYVlv7nNl0rRiSPjykfJrW-UxPzMp1jN6gscwCiLSkqfO282CxbIFzjujNWDmXqLTPrmPKMiQ9VwKcYlh5GCryem0gLz24U_K720P36ArcmfgI/s1600/ipuservices.jpg" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Il logo di ipuservices.com</td></tr>
</tbody></table>
<br />
<br />
<br />
<br />
Quello che propongono è molto simile ad altri siti come: <a href="http://nonaccademico.blogspot.it/2013/10/coin-generation-e-affidabile-o-e-una.html" target="_blank">Coin Generation</a> (coingeneration.com), o CoinBeez (coinbeez.com), ossia di "affittare" una parte del vostro processore.<br />
<br />
A differenza di questi altri due siti, che hanno una logica del tutto insensata(<a href="http://nonaccademico.blogspot.it/2013/10/coin-generation-e-affidabile-o-e-una.html" target="_blank">vedi il mio articolo</a>) basata sull'acquisto di pacchetti di thread, Ipuservices è completamente gratuito, e i guadagni variano in base alla potenza del vostro computer.<br />
<br />
"Bene! sembra credibile!" direte voi, in effetti le premesse sembrano buone, <span style="color: red;"><b><span style="color: black;">ma non è tutto oro quello che luccica...</span></b></span><br />
<br />
<b><span style="color: red;">Update: il sito ha chiuso i battenti, come volevasi dimostrare non era affidabile...</span></b><br />
<a name='more'></a><br />
Cominciare a usare ipuservices è molto semplice, basta registrarsi, scaricare il software e installarlo.<br />
<br />
Appena avviato il programma rileva le caratteristiche del vostro computer e vi da una stima del guadagno che potete realizzare in base alla potenza del vostro computer.<br />
<br />
Laciando il programma in esecuzione vedremo i guadagni salire, più ore rimane in funzione e più "guadagniamo"...<br />
<br />
Se i canonici 2 dollari al giorno non vi bastano potete incrementare i guadagni con i referrals (persone che si registrano a seguito del vostro invito) oppure diventare "Regional Account Manager" pagando 75$ o "Division Account Manager" pagando 150$.<br />
<br />
<blockquote class="tr_bq">
Say you are a Standard Member, and you invite 10 members. Each of
those invites 10 members, and each of THOSE invite 10 each, and so on,
down 4 levels. Let's also say everyone with the Processor Software
installed is earning $1 per day each from their computer..<br />
As a Standard member, you would earn your $1 for your machine. You
also earn 5% of the next level down (10 machines @ $1 = $10 X 5% =
.50),), so .50 cents You would earn 1% on the next level (100 machines @
$1 = $100 X 1% = $1) or $1 You would not earn at any further levels
down, But still, $2.50 per day, DOING NOTHING. Not too bad at all.</blockquote>
In pratica vi darebbero una percentuale sui guadagni dei vostri referrals.<br />
<br />
<br />
<b>Bene! Ho fatto una prova</b>, ho lasciato il programma attivo tutta la notte e<br />
monitorando l'uso della rete con wireshark e l'uso della cpu con process explorer di Sysinternals.<br />
Ecco i risultati:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijZ29_eHvisyiNHHXaWHydZSu5BhUiWzeK-cYHo1PRUsmRNRSazZntNeqb1J1TMv1BBf9Q5ENy0ubVddd3kKaf1wJfbmRDmbqfwcGJqt49V-aR_GvTyJ7riXw3iGnb96sgq405eBDW9men/s1600/Immagine.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijZ29_eHvisyiNHHXaWHydZSu5BhUiWzeK-cYHo1PRUsmRNRSazZntNeqb1J1TMv1BBf9Q5ENy0ubVddd3kKaf1wJfbmRDmbqfwcGJqt49V-aR_GvTyJ7riXw3iGnb96sgq405eBDW9men/s1600/Immagine.png" height="480" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
In circa 7 ore ipuservices (javaw.exe, dato che è scritto in java) ha usato il processore solo 7 minuti complessivamente, praticamente nulla (non è una cosa positiva, perchè dovrebbero pagarmi per non fare nulla)...</div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Ma andiamo oltre, vediamo la rete e i guadagni:</div>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGQGPQG0adXRJc63QzdnaHioWYjMzZxTzsaTGDeazC8xwLSJpHh7aOR3zfLK6ZL7tKqIxS0kJY7ETEu9RXfjeH9g8j7d9Gr3aAYxRol169UuCw1TMJLtUbDoehaJjk5wfR87j1TwMiejZJ/s1600/Immagine2.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGQGPQG0adXRJc63QzdnaHioWYjMzZxTzsaTGDeazC8xwLSJpHh7aOR3zfLK6ZL7tKqIxS0kJY7ETEu9RXfjeH9g8j7d9Gr3aAYxRol169UuCw1TMJLtUbDoehaJjk5wfR87j1TwMiejZJ/s1600/Immagine2.png" height="480" width="640" /></a><br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Sempre dopo 7 ore il programma ha generato solo 160 kbyte di traffico di rete, praticamente nulla (anche qui è sospetto un traffico così basso) e mi avrebbe fatto guadagnare la bellezza di 4,33 dollari!!!<br />
<br />
<h3>
<b>Ma attenzione, qualcosa non torna anche sul guadagno:</b></h3>
<ul>
<li>non erano massimo 2 dollari al giorno? Mah forse il mio computer era troppo potente :) più di 4 dollari in 7 ore...</li>
<li>perchè negli ultimi 7 giorni ho guadagnato 4,33$ ed invece il guadagno totale è di solo 1 dollaro?</li>
</ul>
<br />
A quel punto leggendo bene sul loro sito ho scoperto delle cose importanti: <br />
<ol>
<li>Il dollaro che ho guadagnato è in regalo per il solo fatto di essermi registrato, ma non posso ritirarlo perchè il limite minimo per il prelievo è 50$</li>
<li><b>Dato che il programma è una versione BETA, <span style="color: red;">non si guadagna nulla</span>, quello che fa è solo simulare i guadagni!!!</b></li>
</ol>
<b><span style="color: red;">Nel frattempo però continuano a vendere gli account regional e division!!!</span></b><br />
<br />
<h3>
<b>Poi vediamo un po' più da vicino il loro software:</b></h3>
Il programma è di 3.1 Mbite (l'eseguibile non l'installer, l'installer occupa 32 mb perchè contiene anche una java virtual machine) e si presenta come un exe, ma in realtà è reltà è un jar incapsulato dentro un exe e possiamo facilmente estrarre i file con programmi come ad esempio 7zip:<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPX_u-rVdh8F4QKhLZ3UzjbmdDN38qD1HFNSMS_nu4AviWD7dRlr1q17XtkHJSOOEkpAbL-Z-1vgK-f71bo1Sxm9dnW96A67rTgmODn0vI79CayRIYccnloQd3EfKZ3xkzVBQGOu3xJkse/s1600/ipus+executable.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPX_u-rVdh8F4QKhLZ3UzjbmdDN38qD1HFNSMS_nu4AviWD7dRlr1q17XtkHJSOOEkpAbL-Z-1vgK-f71bo1Sxm9dnW96A67rTgmODn0vI79CayRIYccnloQd3EfKZ3xkzVBQGOu3xJkse/s1600/ipus+executable.png" /></a></div>
Tutti i file jar che contiene sono librerie per vari scopi: logging, creare grafici, acquisire informazioni sul sistema, ecc. <b>Niente che riguardi il calcolo distribuito.</b><br />
<br />
<span style="font-size: large;"><b>Inoltre vorrei sapere a che gli serve <a href="https://code.google.com/p/jnativehook/" target="_blank">JNativeHook</a>, dato che è una libreria che permette di <span style="color: red;">catturare a livello globale tastiera e mouse</span>...</b></span><br />
<br />
<span style="font-size: small;">e meno male che loro dicono:</span><br />
<blockquote class="tr_bq">
<br />
there is NEVER ANY CONNECTION to any of your personal data or software. It is completely encapsulated, unobtrusive, and safe.<br />
<b>non c'è nessuna connessione con i vostri dati personali o software, il programma è completamente incapsulato , non intrusivo e sicuro.</b></blockquote>
<br />
<span style="font-size: small;">Cosa fa il loro programma? ecco cosa dichiarano:</span><br />
<blockquote class="tr_bq">
<div class="matter">
<h6>
So what DOES IPU Services do on my computer?</h6>
NOTHING. IPU Services runs NOTHING on you computer for
ourselves. The customers that purchase computer/processor time run
anything they want, as long as it is legal and running only in the shell
of our Processor - and only when you are not using the computer of
course.<span style="font-size: small;"><b> </b></span></div>
</blockquote>
In pratica, affittano la loro rete a terzi per scopi ignoti (scopi legali, specificano loro, e voglio sperarlo!)... <b>tuttavia, ciò somiglia paurosamente alle botnet formate da computer infettati da virus</b>, vi consiglio di leggere qui per farvi un idea:<br />
<a href="http://nonaccademico.blogspot.it/2013/08/virus-informatici-cosa-sono-da-dove.html" target="_blank">http://nonaccademico.blogspot.it/2013/08/virus-informatici-cosa-sono-da-dove.html</a><br />
<br />
<br />
I file propri del programma sono i .class distribuiti nelle varie cartelle, ma decompilarli è difficoltoso perchè hanno usato un'offuscatore di bytecode, quindi ci limiteremo a osservarli (Dimensione in byte, percorso relativo):<span style="font-size: x-small;"><span style="font-family: "Courier New",Courier,monospace;"> </span></span><br />
<blockquote class="tr_bq">
<span style="font-size: x-small;"><span style="font-family: "Courier New",Courier,monospace;"><b>239 ./a.class<br />1814 ./ipus/c/b.class<br />1105 ./ipus/c/a.class<br />6300 ./ipus/c/c.class<br />437 ./ipus/c/d.class<br />531 ./ipus/b/b.class<br />1417 ./ipus/b/a.class</b><br />7942 ./ipus/GUI/MainWindow.class<br />548 ./ipus/GUI/b.class<br />505 ./ipus/GUI/b/b.class<br />1758 ./ipus/GUI/b/a.class<br />1544 ./ipus/GUI/b/c.class<br />928 ./ipus/GUI/b/d.class<br />531 ./ipus/GUI/b/e.class<br />1678 ./ipus/GUI/MainWindow$2.class<br />5714 ./ipus/GUI/a.class<br />924 ./ipus/GUI/c.class<br />1522 ./ipus/GUI/f.class<br />1749 ./ipus/GUI/g.class<br />586 ./ipus/GUI/d.class<br />388 ./ipus/GUI/MainWindow$1.class<br />832 ./ipus/GUI/h.class<br />1565 ./ipus/GUI/a/l.class<br />556 ./ipus/GUI/a/b.class<br />453 ./ipus/GUI/a/j.class<br />651 ./ipus/GUI/a/m.class<br />1604 ./ipus/GUI/a/a.class<br />1070 ./ipus/GUI/a/c.class<br />7606 ./ipus/GUI/a/f.class<br />640 ./ipus/GUI/a/i.class<br />690 ./ipus/GUI/a/g.class<br />1151 ./ipus/GUI/a/k.class<br />521 ./ipus/GUI/a/d.class<br />313 ./ipus/GUI/a/n.class<br />5534 ./ipus/GUI/a/o.class<br />3180 ./ipus/GUI/a/h.class<br />3005 ./ipus/GUI/a/e.class<br />767 ./ipus/GUI/e.class<br /><b>4490 ./ipus/a/a.class<br />1213 ./Runner.class</b> </span></span></blockquote>
<br />
Come possiamo notare la maggior parte dei files, sono nella cartella GUI, il che significa che dovrebbero costituire la maschera grafica del programma, mentre i restanti file teoricamente dovrebbero costituire la parte CORE (cioè la più importante), del programma, sono solo una decina e il più grande è di solo 6 kbyte!!!<br />
Da programmatore ve lo dico: è veramente poca roba!<br />
<br />
Anche se è vero che si possono scaricare durente l'esecuzione nuovi componenti, <b>il programma appare davvero molto molto scarno.</b><br />
<br />
Il fatto che sia una BETA conta poco, le versioni BETA possono anche avere qualche difetto ma le funzioni le hanno quasi tutte, appunto si rilasciano come BETA per testarle.<br />
<br />
Questo programma invece, sembra esser fatto solo per fare scena, è talmente scarno che un programmatore potrebbe scriverlo in 3 giorni, forse meno, ma magari mi sbaglio, chissà...<br />
<br />
Loro invece ci stanno mettendo una vita per far uscire la versione definitiva, e se questa è già la versione 1.5 se la stanno prendendo molto comoda, ma anche questa è solo una mia supposizione...<br />
<br />
<h2>
Conclusioni:</h2>
<b>Per me è bocciato! Se un giorno cominceranno a pagare e realizzeranno un programma che fa qualcosa forse cambierò idea...</b><br />
<br />
<b>Tenete presente comunque, che un server VPS si affitta per 20 dollari al mese, quindi se vi pagano di più per servizi simili la cosa puzza in partenza...</b><br />
<br />
<span style="font-size: xx-small;">Immagini tratte da:</span><br />
<span style="font-size: xx-small;">http://farm8.staticflickr.com/7145/6848822477_11c5a7dfab.jpg</span>
<!-- Blogger automated replacement: "https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-5fBF1sm8fj0%2FUnUT_EGAAzI%2FAAAAAAAAAN8%2F3YQAtORnYL8%2Fs1600%2FImmagine.png&container=blogger&gadget=a&rewriteMime=image%2F*" with "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijZ29_eHvisyiNHHXaWHydZSu5BhUiWzeK-cYHo1PRUsmRNRSazZntNeqb1J1TMv1BBf9Q5ENy0ubVddd3kKaf1wJfbmRDmbqfwcGJqt49V-aR_GvTyJ7riXw3iGnb96sgq405eBDW9men/s1600/Immagine.png" --><!-- Blogger automated replacement: "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijZ29_eHvisyiNHHXaWHydZSu5BhUiWzeK-cYHo1PRUsmRNRSazZntNeqb1J1TMv1BBf9Q5ENy0ubVddd3kKaf1wJfbmRDmbqfwcGJqt49V-aR_GvTyJ7riXw3iGnb96sgq405eBDW9men/s1600/Immagine.png" with "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijZ29_eHvisyiNHHXaWHydZSu5BhUiWzeK-cYHo1PRUsmRNRSazZntNeqb1J1TMv1BBf9Q5ENy0ubVddd3kKaf1wJfbmRDmbqfwcGJqt49V-aR_GvTyJ7riXw3iGnb96sgq405eBDW9men/s1600/Immagine.png" -->Unknownnoreply@blogger.comtag:blogger.com,1999:blog-6430614511841005743.post-18414191393838625502013-10-25T23:15:00.002+02:002014-01-24T10:58:45.637+01:00Coin Generation, è affidabile o è una truffa? come funziona? si guadagna davvero?<h3>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_t-iYBWSPnrb1Lfp47xYjAINKxU_vVI0RjjAoRUt-qLrj9zGOx5FN0vC0OkvIPopnJjrBPU003NgLF0HIa-Fc-xgxAaTKsbH2b2NcxLCerOtMpUqE1y9YkePb3lez3ZyLxq8POLHbLPQG/s1600/frodeinternet.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="truffe immagine" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_t-iYBWSPnrb1Lfp47xYjAINKxU_vVI0RjjAoRUt-qLrj9zGOx5FN0vC0OkvIPopnJjrBPU003NgLF0HIa-Fc-xgxAaTKsbH2b2NcxLCerOtMpUqE1y9YkePb3lez3ZyLxq8POLHbLPQG/s1600/frodeinternet.jpg" height="117" title="truffe immagine" width="200" /></a></div>
Nell'era di internet spesso troviamo siti che permettono di guadagnare soldi su internet, ma non tutti si rivelano affidabili, come al solito bisogna armarsi di buon senso e delle informazioni adeguate per distinguere le truffe dalle possibilità di guadagno.</h3>
<br />
<br />
<br />
<br />
Oggi parliamo di <b>Coin Generation</b>, una società americana, con sede legale a San Francisco Potete controllare il whois del dominio qui: <a href="http://ping.eu/ns-whois/?host=coingeneration.com" target="_blank">ping.eu/ns-whois/?host=coingeneration.com</a><br />
ha anche una sede a londra, come riportato nel loro sito coingeneration.com:<br />
<br />
555 California Street, Suite 4925, San Francisco CA 94104 U.S.A.<br />
LARGO ASSETS LLP., 43 Bedford Street, London WC2E 9HA, England.<br />
<br />
<h3>
Se cercate su internet molti ne parlano bene, dal momento che riscuotono regolarmente i piccoli guadagni, anche se ho letto di molte persone che si sono trovate con i prelievi bloccati. </h3>
<h3>
Francamente ci sono <u>ottime ragioni per <span style="color: red;">non fidarsi</span></u>, e vi dirò perchè...</h3>
<h4>
</h4>
<h4>
<a name='more'></a></h4>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: right; margin-left: 1em; text-align: right;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjyAYi6Q2e-_BToE_iM5Kr9QN3Bn8qeAR49em06NdVnQX5V0N58NmkbHxgyM0J7BRziMhhu0hW1FJ8zRc9UoYXkWN6ITPhOqnQUyJVYF89yklQf6idO2_FOSeqr8VqelhWUX6ldeSEQ42uu/s1600/coingenlogo.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjyAYi6Q2e-_BToE_iM5Kr9QN3Bn8qeAR49em06NdVnQX5V0N58NmkbHxgyM0J7BRziMhhu0hW1FJ8zRc9UoYXkWN6ITPhOqnQUyJVYF89yklQf6idO2_FOSeqr8VqelhWUX6ldeSEQ42uu/s1600/coingenlogo.png" height="65" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Il Logo di Coin Generation</td></tr>
</tbody></table>
<h3>
Innanzitutto partiamo dal principio del funzionamento</h3>
Quello che dichiarano è che intendono pagarvi per sfruttare la capacità di elaborazione del vostro processore per eseguire calcoli scientifici e di vario genere.<br />
<br />
Per far ciò, basta registrarsi al sito, scaricare e installare il loro programma e il nostro computer comincerà ad elaborare dei calcoli per loro conto, facendoci <b>guadagnare 1$ al giorno</b> con la versione base.<br />
<br />
Lo schema è il seguente (tratto dal loro sito coingeneration.com)<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-6wqAUOGeZjLd-w-Idn-QFMYKb9ZsGa_sDJxrs5GhwQeiW5BeurtLfr4_c_9N2TWWk9J2FkxarADjWCo3ZcRs8ssDz_edmfMY_qbuWUml92QJHhx-Gb6ztkCfwWZRv8ujwwepFD53yXhi/s1600/coingeneration+scheme.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-6wqAUOGeZjLd-w-Idn-QFMYKb9ZsGa_sDJxrs5GhwQeiW5BeurtLfr4_c_9N2TWWk9J2FkxarADjWCo3ZcRs8ssDz_edmfMY_qbuWUml92QJHhx-Gb6ztkCfwWZRv8ujwwepFD53yXhi/s1600/coingeneration+scheme.jpg" width="650" /></a></div>
<br />
Per guadagnare di più bisogna <b>aquistare</b> dei pacchetti di threads, che stando alla loro teoria, aumentando la capacità di elaborazione vi permettaranno di guadagnare di più, ecco la tabella dei prezzi:<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgME12nYk7I6F8BHd9GJ_6ox4xJCEkCc3rG90jlGA0VjsydgKF_67VuTs-VsOdgcicIGWPPrXxtfYpw9_fWOZDM_n1bAYRqpndoKByMc8Nrb2ffP0vITjUS1CDnYXwNTqR23WD9Bqc5obs4/s1600/coingen+threads.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgME12nYk7I6F8BHd9GJ_6ox4xJCEkCc3rG90jlGA0VjsydgKF_67VuTs-VsOdgcicIGWPPrXxtfYpw9_fWOZDM_n1bAYRqpndoKByMc8Nrb2ffP0vITjUS1CDnYXwNTqR23WD9Bqc5obs4/s1600/coingen+threads.jpg" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQdEQo4WA3yIJkOc2JndWty5a3fvnLvaZycbb5DS9oc-jqCkATpaLr4ULn5ZpcXPVw0Qw6nusMRoyM0Z0e3_zr112ndyqr38gwgLpusSrCrd96Yjgjg08ysOpmIlTLYBoX3X-opt8i4vbR/s1600/coingen+threads.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><br /></a></div>
Innanzitutto comincio col dire che se il concetto è:<br />
<b>tu mi paghi, io ti faccio usare il mio processore</b><br />
Allora non vedo <u>per quale motivo bisogna pagare</u> per fargli usare di più il processore, non ha senso.<br />
<br />
La versione base è gratis (per 30 giorni poi costa 50$ all'anno) con un solo thread e vi fa guadagnare 1 dollaro al giorno, la versione con 3 thread costa 150$ l'anno e vi fa guadagnare 3$ al giorno ecc...<br />
<br />
Inoltre dichiarano che il loro software non rallenta il computer dal momento che usa il processore <b>tra il 2% e il 6%...</b><br />
<br />
<b>E qui gia dovremmo intuire che qualcosa non torna</b>, se il loro scopo è sfruttare la capacità del nostro processore cosa se ne fanno del <b>6%</b> o anche meno di un computer casalingo magari anche poco potente?<br />
<br />
C'è da dire che l'uso della CPU si può regolare e permettergli di usarla anche al 100% ma <u>stranamente il guadagno è influenzato molto più dal numero di thread che dall'uso del processore...</u><br />
<br />
Tanto per fare un'esempio se uno volesse affittare un computer (o una macchina virtuale) da chi lo fa di mestiere quanto spenderebbe?<br />
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi94YlmSjzgFXzaifFNlIe6-vgcc9CUtTxQOneQ4RiAMxCb0OJfxk5DUz4lMaSlVmufJp8gvPHRtTQzIBUQGi41Q06saRuVW-GE480GeHdPZ8HkNNsOaU8tjU_5nuszUZ1aCFmu4N8699yF/s1600/linode+prezzi.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi94YlmSjzgFXzaifFNlIe6-vgcc9CUtTxQOneQ4RiAMxCb0OJfxk5DUz4lMaSlVmufJp8gvPHRtTQzIBUQGi41Q06saRuVW-GE480GeHdPZ8HkNNsOaU8tjU_5nuszUZ1aCFmu4N8699yF/s1600/linode+prezzi.jpg" height="206" width="640" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Tratto da linode.com provider di server VPS</td></tr>
</tbody></table>
<b>Se con 20 dollari al mese posso affittare un server con 8 processori perche mai dovrei pagare qualcuno 30 dollari al mese per usare il 6% del suo processore?</b><br />
<br />
<span style="font-size: large;"><i>Poi un'altra cosa, con 25 thread si possono eseguire 25 volte i calcoli che si eseguono con 1 solo? <b> </b></i></span><br />
<span style="font-size: large;"><i><b>La risposta è no! </b>a meno che non avete un processore con 25 core! (in commercio difficilmente troverete cpu con più di 4 core).</i></span><br />
<u><br /></u>
<br />
<h3>
Facciamo un esempio, (molto approssimativo,consideriamo dei core single thread, lasciate perdere l'hyper-threading non complichiamo le cose):</h3>
se la capacità massima del processore è <b>100</b> e avete <b>2</b> core <br />
allora ogni core ha <b>50</b> come capacità eleborativa.<br />
<ul>
<li>se ho <b>un thread</b> verrà eseguito sul primo core e potrà sfruttare fino al <b>50%</b> della capacità totale.</li>
<li>se aggiungo un <b>secondo thread</b>, verrà eseguito sul secondo core, ed insieme al primo thread potrà arrivare al <b>100% </b>di uso del processore.</li>
<li>se aggiungo un <b>terzo thread</b>, verrà eseguito sul primo o sul secondo core, a quel punto <b>dovrà condividere la capacità eleborativa</b> con l'altro thread già presente.</li>
</ul>
<b>Si avrà quindi questa situazione:</b><br />
<b>Core 1: thread1 50%</b><br />
<b>Core 2: thread2 25% thread3 25% </b><br />
<br />
Quindi se usiamo 25 thread cosa otteniamo? 25 "lavori" da eseguire simultaneamente, che, se per eseguirne 2 ci vogliono 2 secondi, per eseguirne 25 ci vorranno 25 secondi.<br />
Anzi, aumentando i il numero di thread oltre il numero di core del processore, si sprecano inutilmente cicli di clock per via del context switch. <br />
<br />
Allora come mai pagano esattamente 25 volte tanto?<br />
E come mai non fa differenza se avete un processore potente o meno?<br />
<br />
<b>Facciamo una prova, controlliamo con uno sniffer i dati che il programma trasmette e riceve, inoltre monitoriamo l'uso del processore con il taskmanager:</b><br />
<br />
<iframe allowfullscreen="" frameborder="0" height="360" src="//www.youtube.com/embed/6PHSKX8MI7Y?feature=player_detailpage" width="640"></iframe>
Come potete notare, il programma genera pochissimo traffico, meno di <b>13 kbyte</b> tra prima autenticazione e inizializzazione dello script di calcolo, mi sembra un po' troppo poco, cosa mai calcolerà la cifre di pigreco?...<br />
Inoltre c'è altra cosa strana, l'uso del processore aumenta e diminuisce molto gradualmente con lievi oscillazioni, non vedo delle buone ragioni per un comportamento simile, la mia impressione è che voglia far sembrare che sta eseguendo dei calcoli pesanti... <br />
Durante lo screensaver l'uso del processore non viene influenzato, mi aspetterei che dato che quello è il momento migliore per usare la cpu l'utilizzo aumentasse, invece niente... <br />
<br />
<br />
<b>Facciamo un'altro test, aumentando l'uso del processore e quindi eseguendo effettivamente molti più calcoli, si guadagna di più?</b><br />
<br />
Niente da fare, la velocità con cui i soldi aumentano non cambia...<br />
<br />
<br />
Oltretutto dispongono anche della <b>versione android</b> del loro programma, il che è tutto dire...<br />
Già! Perchè al di la del fatto che i processori di cellulari e tablet sono poco potenti, non sono progettati per l'uso intensivo, quando un cellulare non è in uso la cpu va al minimo per risparmiare energia, se venissero usati davvero per calcoli scientifici che impiegano massicciamente la CPU vi trovereste con il cellulare scarico dopo poche ore.<br />
<br />
<b><span style="font-size: small;"><i>Vi Raccontato un fatto realmente accaduto in un paesino tanti anni fa:</i></span></b><br />
<span style="font-size: small;"><i>Un giorno arrivò un specie di carro con dei commercianti che vendevano diversi oggetti, ma aveva una particolarità: le persone gli davano i soldi e loro gli davano la merce e<b> in più gli restituivano i soldi!</b></i></span><br />
<span style="font-size: small;"><i>Dopo qualche minuto che hanno praticamente regalato molti oggetti di scarso valore, si è radunato un gruppo di persone che hanno cominciato a "comprare" oggetti con un costo maggiore pensando di fare un affare:</i></span><br />
<span style="font-size: small;"><i>A quel punto incamerati un po' di soldi, il carro, tra lo stupore di tutti, <b>ha chiuso gli sportelli ed è scappato via!</b></i></span><b><br /></b><br />
<br />
Sinceramente comincio ad avere "un leggero sospetto", per usare un'espressione fantozziana, sul loro modello di business...<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNEOy9XmPV5CCMe7VtNQJR2AU8LjYqLTsc8JZ-g8t0pi3QlMlGRy-PHlePncZYLJEJgvw65LAOviphd4EsqHyOWh9pzaASWXvsv7oOiGq0h-6u3IfzEeDHrCrYMhNR0Hzmm2eqRdAgELSW/s1600/fantozzi+pane.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNEOy9XmPV5CCMe7VtNQJR2AU8LjYqLTsc8JZ-g8t0pi3QlMlGRy-PHlePncZYLJEJgvw65LAOviphd4EsqHyOWh9pzaASWXvsv7oOiGq0h-6u3IfzEeDHrCrYMhNR0Hzmm2eqRdAgELSW/s1600/fantozzi+pane.jpg" height="215" width="400" /></a></div>
<br />
<br />
<h3>
<span style="font-size: large;"><b>In conclusione</b></span></h3>
<b><br /></b>
<b>Dato che si tratta di un programma closed source,
non è facile capire cosa faccia in realtà, dopo quanto detto voi gli permettereste di avere pieno accesso al vostro computer o
telefono?</b><br />
<br />
<b>Sconsiglio
vivamente di investire soldi, se proprio il sito vi piace cercate di
usare la versione free o al massimo di reinvestire le somme guadagnate
senza spendere un centesimo.</b><br />
<br />
<br />
<span style="font-size: xx-small;">Immagini tratte da:</span><br />
<span style="font-size: xx-small;">https://coingeneration.com/image/design/logo.png</span><br />
<span style="font-size: xx-small;">http://farm3.staticflickr.com/2207/2524306151_64a30174fd_o.jpg</span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-6430614511841005743.post-74693015831848767882013-10-24T19:24:00.000+02:002014-01-24T10:58:50.024+01:00Monitor secondario su Linux come gestirlo al meglio<br />
<h2>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibGCHEk_sksZ-KzaAHjKFC8ihI0yXTcs-2u7q5DHBDrSqGVGz3uEIebKgGAWBGjPkHt4h6636xrFjEM58z-OuH89DHL4bcCUETlIcwTyCG6Yg-7w5BnrejEdS-wD8SqhdJBm93_tUlqIqH/s1600/Oto_godfrey-multi_screen_studio.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibGCHEk_sksZ-KzaAHjKFC8ihI0yXTcs-2u7q5DHBDrSqGVGz3uEIebKgGAWBGjPkHt4h6636xrFjEM58z-OuH89DHL4bcCUETlIcwTyCG6Yg-7w5BnrejEdS-wD8SqhdJBm93_tUlqIqH/s1600/Oto_godfrey-multi_screen_studio.jpg" height="174" width="320" /></a><span style="font-size: xx-small;"> <span style="font-size: large;"><b>Alcuni trucchi e suggerimenti per gestire il vostro monitor secondario su Linux.</b></span></span><span style="font-size: xx-small;"> </span><span style="font-size: xx-small;"> </span></h2>
<h2>
<span style="font-size: xx-small;"><span style="font-weight: normal;"><span style="font-size: small;">Usate spesso un monitor secondario per il vostro portatile?</span></span></span></h2>
<h2>
<span style="font-size: xx-small;"><span style="font-weight: normal;"><span style="font-size: small;">o magari collegate spesso il vostro notebook/netbook ad un proiettore?</span></span></span></h2>
<h2>
<span style="font-size: xx-small;"><span style="font-weight: normal;"><span style="font-size: small;">Se siete appena passati a linux non avete tanto da preoccuparvi, visto che la maggior parte dei desktop enviroment gestisce gli schermi esterni piuttosto bene.</span></span></span></h2>
<h2>
<span style="font-size: xx-small;"><span style="font-weight: normal;"><span style="font-size: small;">Il problema è che in qualche caso alcune opzioni non sono disponibili oppure i tool grafici non funzionano troppo bene.</span></span></span></h2>
<h2>
<span style="font-size: xx-small;"><span style="font-weight: normal;"><span style="font-size: small;">Ho scoperto alcuni tool molto carini che permettono di configurare al meglio i nostri schermi:</span></span></span></h2>
<h2>
<span style="font-size: xx-small;"><span style="font-weight: normal;"><span style="font-size: small;"><a name='more'></a></span></span></span></h2>
<span style="font-size: small;"> Si tratta i <b><span style="background-color: #cccccc;">xrandr</span> e <span style="background-color: #cccccc;">arandr<span style="background-color: white;">, </span></span></b><span style="background-color: white;"> </span></span><br />
<br />
<span style="font-size: small;"><span style="background-color: white;">il primo, xrandr,<b> </b></span></span><b>X Resize, Rotate and Reflect Extension,</b><span style="font-size: small;"> è uno strumento a linea di comando che permette di impostare tutte le opzioni possibili e immaginabili riguardo lo schermo.</span><br />
<span style="font-size: small;"><br /></span>
<span style="font-size: small;">Arandr, invece è il frontend grafico per xrandr, che permette di impostare comodamente moltissime opzioni anche a chi è allergico alla linea di comando.</span><br />
<span style="font-size: small;">In particolare </span>arandr è particolarmente comodo per configurare il desktop esteso semplicemente trascinando gli schermi.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1MrQZSU4uSdXHpFUzpPrpKfxS7u6nkeWqSuRQ0kSzX7SuLkV47bEzMxp_2DXL2ZYqy1buqNeNYJNbtMxZBDNVzM6v6VqWP63aqX0oPzceP8Q5Mcum2GkiShyphenhyphenKCbpg-5dV8Sa_HSxcuuXp/s1600/arandr.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1MrQZSU4uSdXHpFUzpPrpKfxS7u6nkeWqSuRQ0kSzX7SuLkV47bEzMxp_2DXL2ZYqy1buqNeNYJNbtMxZBDNVzM6v6VqWP63aqX0oPzceP8Q5Mcum2GkiShyphenhyphenKCbpg-5dV8Sa_HSxcuuXp/s1600/arandr.png" height="268" width="400" /></a></div>
<br />
Un' altro problema che potete avere se avete un netbook con risoluzione 1024x600 come ad esempio l'acer aspire one, molti eeepc, ecc. Avrete sucuramente notato che la risoluzione 1024x600 mal si adatta a schermi esterni o proiettori, e nel caso teniate spesso delle presentazioni, è scomodo attivare solo il proiettore, sarebbe molto meglio avere la visione condivisa per tenere d'occhio la scaletta.<br />
<br />
Su windows 7, se non ricordo male esiste un driver modificato per le schede video intel, che permette di "strizzare" la risoluzione 1024x768 nel vostro schermo 1024x600.<br />
<br />
Su linux questo tipo di soluzione su Linux è molto più facile e pulita, basta una riga di comando e il vostro schermo sarà come voi vorrete:<br />
<br />
<i>LVDS1 rappresenta il vostro schermo primario, ma potrebbe avere anche un identificativo differente, controllate l'output del comando xrandr per verificare e sostituite con l'identificativo corretto.</i><br />
<br />
1024x768->1024x600 adattato<br />
<blockquote class="tr_bq">
xrandr --output LVDS1 --mode 1024x600 --panning 1024x768 --scale 1.0x1.28</blockquote>
1024x768->1024x600 panning (si sposta con il cursore)<br />
<blockquote class="tr_bq">
xrandr --output LVDS1 --mode 1024x600 --panning 1024x768 --scale 1.0x1.0</blockquote>
1280x768->1024x600 adattato<br />
<blockquote class="tr_bq">
<span style="font-size: small;">xrandr --output LVDS1 --mode 1024x600 --panning 1280x768 --scale 1.25x1.28 </span></blockquote>
<span style="font-size: small;"> ripristina la schermata normale</span><br />
<blockquote class="tr_bq">
<span style="font-size: small;"> xrandr --output LVDS1 --mode 1024x600 --panning 1024x600 --scale 1.0x1.0</span></blockquote>
<span style="font-size: small;">Inoltre sui portatili in genere è presente un tasto che permette di commutare la modalità del monitor: </span><br />
<span style="font-size: small;">a tal proposito nel caso il vostro ambiente desktop non vi soddisfi ho realizzato un piccolo script che potete associare al vostro tasto preferito per commutare il monitor. </span><br />
<br />
<span style="font-size: small;">Ad esempio su xfce4 nelle impostazioni tastiera è piuttosto facile associare il nostro script a qualsiasi tasto:</span><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzkoYPYcpm92gc1nc0cGNtEKuYkZdMkH33hg6e5dtS-7vepYw-7XQZekT_dfjlIJ2e7ZMrNKZ4U07ojv1_eWrONL8ZqglhBVwnVM7uXspl8AovuF2_zGy3nRo3ZX5RBbQUpc4diRCCnqps/s1600/keymapping.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzkoYPYcpm92gc1nc0cGNtEKuYkZdMkH33hg6e5dtS-7vepYw-7XQZekT_dfjlIJ2e7ZMrNKZ4U07ojv1_eWrONL8ZqglhBVwnVM7uXspl8AovuF2_zGy3nRo3ZX5RBbQUpc4diRCCnqps/s1600/keymapping.png" height="385" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7kIW4JKDVb9XbI_TPozqbUqSX_oyLLks26hjx2bVfNtfTU06PExQal4mnE0i3rk4epdXCtaEXmLOq03M4rSCWYJtmXHmJPNOfoMGXnLvnQwMoQidK1UkAl_jydEEHKGZxsZzIfwYY3qKP/s1600/keymapping.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><br /></a></div>
<br />
<br />
<span style="font-size: small;">ogni volta che lo script viene eseguito in base allo stato attuale commuterà i vostri schermi in uno stato differente:</span><br />
<br />
<ul>
<li><span style="font-size: small;">solo primario</span></li>
<li><span style="font-size: small;">solo secondario</span></li>
<li><span style="font-size: small;">modalità clone (entrambi 1024x768)</span></li>
<li><span style="font-size: small;">modalità desktop esteso (monitor secondario a destra) </span></li>
</ul>
Nel caso abbiate un netbook, decommentete una delle due opzioni evidenziate di sottoa seconda se volete lo scroll o lo schermo schiacciato.<br />
<br />
<blockquote class="tr_bq">
<span style="font-size: small;"> #!/bin/sh<br /><br />LVDS=LVDS1 # it can be something like: LVDS, LVDS-1,...<br />VGA=VGA1 # it can be something like: VGA, VGA-1,...<br />COMMON_RES=1024x768 # Common resulution, supported by both screen usually 1024x768<br />OTHER=" --dpi 96" # other option that will be added to the end<br /><br /><br />#if you have a netbook uncomment your preferred option:<br /><br /># option 1: the screen will be scrollable in vertical mode<br /><span style="background-color: yellow;">#NETBOOK="1024x600 --scale 1.0x1.0 --panning"</span><br /><br /># option 2: the resolution 1024x768 will be squeezed in 1024x600<br /><span style="background-color: yellow;">#NETBOOK="1024x600 --scale 1.0x1.28 --panning"</span><br /><br /><br />#check if primary screen i active<br />xrandr | grep -q "$LVDS connected [1-9]" && LVDS_IS_ON=1 || LVDS_IS_ON=0<br />#check if secondary screen is active<br />xrandr | grep -q "$VGA connected [1-9]" && VGA_IS_ON=1 || VGA_IS_ON=0<br />#check if secondary screen is plugged<br />xrandr | grep -q "$VGA connected" || VGA_IS_ON=-1<br /><br />xrandr | grep -q "$LVDS.*$COMMON_RES" && xrandr | grep -q "$VGA.*$COMMON_RES" && CLONE_IS_ON=1 || CLONE_IS_ON=0<br /><br /><br /><br />if [ $LVDS_IS_ON -eq 1 ] && [ $VGA_IS_ON -eq 1 ] && [ $CLONE_IS_ON -eq 0 ]; then<br /> #clone mode, same resolution<br /> xrandr --output $LVDS --mode $NETBOOK $COMMON_RES --pos 0x0 $OTHER<br /> xrandr --output $VGA --mode $COMMON_RES --pos 0x0 $OTHER<br />elif [ $LVDS_IS_ON -eq 1 ] && [ $VGA_IS_ON -eq 1 ] && [ $CLONE_IS_ON -eq 1 ]; then<br /> #primary screen only<br /> xrandr --output $LVDS --auto $OTHER<br /> xrandr --output $VGA --off $OTHER<br />elif [ $LVDS_IS_ON -eq 1 ] && [ $VGA_IS_ON -eq 0 ]; then<br /> #secondary screen only<br /> xrandr --output $LVDS --off $OTHER<br /> xrandr --output $VGA --auto $OTHER<br />elif [ $VGA_IS_ON -eq 1 ]; then<br /> #extended desktop mode, the secondary screen is on the right<br /> xrandr --output $LVDS --auto $OTHER<br /> xrandr --output $VGA --auto --right-of $LVDS $OTHER<br />else<br /> #fallback case, reached also when secondary screen in not connected<br /> xrandr --output $LVDS --auto $OTHER<br />fi</span></blockquote>
<br />
<span style="font-size: small;"> <a href="https://dl.dropboxusercontent.com/u/19307454/Blog/screen-switch.sh" target="_blank">scarica lo script</a></span><br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: xx-small;">immagini tratte da:</span><br />
<span style="font-size: xx-small;">http://upload.wikimedia.org/wikipedia/commons/e/e5/Oto_godfrey-multi_screen_studio.jpg</span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-6430614511841005743.post-3839704501631529082013-08-06T19:47:00.002+02:002014-01-24T10:57:22.096+01:00Virus informatici, Cosa sono? da dove vengono? chi li crea e perchè?<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoX3LvnJbn51fbAmnHKn8Fb9IEJbYish_i8QzqIQyoSxfn2CP6GzWvj3ICL-hy5FE1LjBKxKMrTvIjkvAfEkTrnK_FicuRTDFXt02XCWSxC3cnPR4dvSBqnZrKD4VsoUlWW1V8Nly_ctxh/s1600/virus-41366_640.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoX3LvnJbn51fbAmnHKn8Fb9IEJbYish_i8QzqIQyoSxfn2CP6GzWvj3ICL-hy5FE1LjBKxKMrTvIjkvAfEkTrnK_FicuRTDFXt02XCWSxC3cnPR4dvSBqnZrKD4VsoUlWW1V8Nly_ctxh/s200/virus-41366_640.jpg" height="167" width="200" /></a></div>
<br />
Quello che comunemente viene chiamato <b>Virus </b>informatico, in realtà andrebbe fatto rientrare nella più generica definizione di <b>Malware</b>, cioè, "<b>software malevolo</b>".<br />
<br />
Un Virus è solo una particolare categoria di "software malevoli", che viene chiamata così per via del suo comportamento (si legano ad un programma e si autoreplicano) che ricorda quello dei virus biologici.<br />
<br />
Quindi una <b>malware</b> in sostanza cos'è? <b>è un programma per computer</b>, proprio come word, excel, notepad, emule, internet explorer, firefox, ecc...<br />
<br />
<a name='more'></a><br />
<br />
<b>La differenza è nel comportamento</b>, mentre firefox ha delle funzioni che vi permettono di navigare su internet,leggere la posta,organizzare i segnalibri, ecc... I malware hanno invece delle funzioni per fare guai di vario tipo.<br />
<br />
Molte persone, sono convinte che i virus (Malware), <b>danneggino il loro computer</b>, o necessariamente diano segni vistosi, come strane finestre che si aprono da sole ecc.<br />
Nella realtà solo un piccola parte dei virus (Malware) da questo tipo di sintomi, in genere gli spyware o gli adware.<br />
<b>I virus più cattivi</b> si nascondono, <b>non danno nessun segno</b> evidente, <b>a loro il vostro computer serve! </b><br />
<br />
<h3>
Come creare un virus: (o meglio un malware)</h3>
Cliccate con il tasto destro sul desktop<br />
scegliete: nuovo->collegamento<br />
scrivete: <b>logoff</b> <br />
immettere come nome: <b>Calendario Belen Rodriguez 2013</b><br />
<br />
Complimenti avete appena creato un malware, quello più stupido del mondo ovviamente!<br />
Chiunque cliccherà su quell'icona provocherà la disconnessione dell'utente corrente.<br />
<br />
Si può definire un malware perchè:<br />
1) è un software<br />
2) ha uno scopo malevolo, cioè quello di far disconnettere l'utente contro la sua volontà<br />
<br />
Se al posto di chiamarsi "Calendario Belen Rodriguez 2013" si fosse chiamato "chiudi sessione", non sarebbe stato più un malware.<br />
<br />
<b>Ovviamente i malware che girano su internet hanno scopi ben più subdoli!</b><br />
<br />
<h3>
<b>Chi crea i virus?</b></h3>
Dato che i virus (o meglio malware) sono programmi, necessariamente vengono creati da dei programmatori.<br />
<br />
Molti hanno la convinzione che siano le stesse compagnie che producono gli antivirus a mettere in giro i virus, con lo scopo di vendere i loro prodotti.<br />
Non c'è nulla di più falso, ragionateci un attimo:<br />
<br />
1)<b> Diffondere virus è illegale: </b>se venissero scoperti sarebbero rovinati, tra cause penali e risarcimenti in tutto il mondo. Avete idea di quanto costano alle aziende i danni causati dai virus? milioni...<br />
2)<b> L'immagine conta:</b> se una compagnia che fa antivirus viene beccata a diffondere virus, il giorno dopo chiuderebbe bottega, nessuno si fiderebbe più.<br />
3)<b> La concorrenza:</b> prima o poi qualcuno userebbe tali informazioni per sabotare i rivali, o magari qualche ex dipendente scontento. <br />
4) <b>Non serve:</b> perchè i virus abbondano per i motivi che andremo ad elencare.<br />
<br />
<h3>
Perchè allora alcuni programmatori creano i virus?</h3>
C'è una piccolissima percentuale di programmatori che li crea per svago o motivi personali, ma nella maggior parte dei casi, lo scopo fondamentale è<b> fare soldi.</b><br />
<br />
I Malware permettono di:<br />
<br />
<!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" LatentStyleCount="156">
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tabella normale";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:"Times New Roman";
mso-ansi-language:#0400;
mso-fareast-language:#0400;
mso-bidi-language:#0400;}
table.MsoTableGrid
{mso-style-name:"Griglia tabella";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
border:solid windowtext 1.0pt;
mso-border-alt:solid windowtext .5pt;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-border-insideh:.5pt solid windowtext;
mso-border-insidev:.5pt solid windowtext;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:"Times New Roman";
mso-ansi-language:#0400;
mso-fareast-language:#0400;
mso-bidi-language:#0400;}
</style>
<![endif]-->
<br />
<table border="0" cellpadding="0" cellspacing="0" class="MsoTableGrid" style="border-collapse: collapse; mso-padding-alt: 0cm 5.4pt 0cm 5.4pt; mso-yfti-tbllook: 480;">
<tbody>
<tr style="mso-yfti-firstrow: yes; mso-yfti-irow: 0;">
<td style="padding: 0cm 5.4pt 0cm 5.4pt; width: 203.4pt;" width="271"><div class="MsoNormal">
Rubare password dei siti, i codici delle carte di credito, ecc.</div>
</td>
<td style="padding: 0cm 5.4pt 0cm 5.4pt; width: 45.0pt;" width="60"><div align="center" class="MsoNormal" style="text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span style="font-size: 22.0pt;">=</span></b></div>
</td>
<td style="padding: 0cm 5.4pt 0cm 5.4pt; width: 90.0pt;" width="120"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4V_wRWXrr4gnxXgcerCl4K7_ys0OGTbuWlCDfaGhK0Jh-2frbnL3x1RUir4eoNL4GFNgGPGfgXEULS1VUtEolKHAuJ8NOlsknkewhLw3aRSxcC_4qHtasaNOnlWfB3kYVQ4121Cr92GQB/s1600/stack-29047_640+small2.jpg" imageanchor="1"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4V_wRWXrr4gnxXgcerCl4K7_ys0OGTbuWlCDfaGhK0Jh-2frbnL3x1RUir4eoNL4GFNgGPGfgXEULS1VUtEolKHAuJ8NOlsknkewhLw3aRSxcC_4qHtasaNOnlWfB3kYVQ4121Cr92GQB/s1600/stack-29047_640+small2.jpg" /></a>
</td>
</tr>
<tr style="mso-yfti-irow: 1;">
<td style="padding: 0cm 5.4pt 0cm 5.4pt; width: 203.4pt;" width="271"><div class="MsoNormal">
Creare delle reti (Botnet) da affittare per attacchi DDOS o
altre cose illegali</div>
</td>
<td style="padding: 0cm 5.4pt 0cm 5.4pt; width: 45.0pt;" width="60"><div align="center" class="MsoNormal" style="text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span style="font-size: 22.0pt;">=</span></b></div>
</td>
<td style="padding: 0cm 5.4pt 0cm 5.4pt; width: 90.0pt;" width="120"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4V_wRWXrr4gnxXgcerCl4K7_ys0OGTbuWlCDfaGhK0Jh-2frbnL3x1RUir4eoNL4GFNgGPGfgXEULS1VUtEolKHAuJ8NOlsknkewhLw3aRSxcC_4qHtasaNOnlWfB3kYVQ4121Cr92GQB/s1600/stack-29047_640+small2.jpg" imageanchor="1"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4V_wRWXrr4gnxXgcerCl4K7_ys0OGTbuWlCDfaGhK0Jh-2frbnL3x1RUir4eoNL4GFNgGPGfgXEULS1VUtEolKHAuJ8NOlsknkewhLw3aRSxcC_4qHtasaNOnlWfB3kYVQ4121Cr92GQB/s1600/stack-29047_640+small2.jpg" /></a>
</td>
</tr>
<tr style="mso-yfti-irow: 2;">
<td style="padding: 0cm 5.4pt 0cm 5.4pt; width: 203.4pt;" width="271"><div class="MsoNormal">
Inviare Spam con contenuti pubblicitari.</div>
</td>
<td style="padding: 0cm 5.4pt 0cm 5.4pt; width: 45.0pt;" width="60"><div align="center" class="MsoNormal" style="text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span style="font-size: 22.0pt;">=</span></b></div>
</td>
<td style="padding: 0cm 5.4pt 0cm 5.4pt; width: 90.0pt;" width="120"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4V_wRWXrr4gnxXgcerCl4K7_ys0OGTbuWlCDfaGhK0Jh-2frbnL3x1RUir4eoNL4GFNgGPGfgXEULS1VUtEolKHAuJ8NOlsknkewhLw3aRSxcC_4qHtasaNOnlWfB3kYVQ4121Cr92GQB/s1600/stack-29047_640+small2.jpg" imageanchor="1"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4V_wRWXrr4gnxXgcerCl4K7_ys0OGTbuWlCDfaGhK0Jh-2frbnL3x1RUir4eoNL4GFNgGPGfgXEULS1VUtEolKHAuJ8NOlsknkewhLw3aRSxcC_4qHtasaNOnlWfB3kYVQ4121Cr92GQB/s1600/stack-29047_640+small2.jpg" /></a>
</td>
</tr>
<tr style="mso-yfti-irow: 3;">
<td style="padding: 0cm 5.4pt 0cm 5.4pt; width: 203.4pt;" width="271"><div class="MsoNormal">
Alterare i click dei banner pubblicità</div>
</td>
<td style="padding: 0cm 5.4pt 0cm 5.4pt; width: 45.0pt;" width="60"><div align="center" class="MsoNormal" style="text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span style="font-size: 22.0pt;">=</span></b></div>
</td>
<td style="padding: 0cm 5.4pt 0cm 5.4pt; width: 90.0pt;" width="120"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4V_wRWXrr4gnxXgcerCl4K7_ys0OGTbuWlCDfaGhK0Jh-2frbnL3x1RUir4eoNL4GFNgGPGfgXEULS1VUtEolKHAuJ8NOlsknkewhLw3aRSxcC_4qHtasaNOnlWfB3kYVQ4121Cr92GQB/s1600/stack-29047_640+small2.jpg" imageanchor="1"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4V_wRWXrr4gnxXgcerCl4K7_ys0OGTbuWlCDfaGhK0Jh-2frbnL3x1RUir4eoNL4GFNgGPGfgXEULS1VUtEolKHAuJ8NOlsknkewhLw3aRSxcC_4qHtasaNOnlWfB3kYVQ4121Cr92GQB/s1600/stack-29047_640+small2.jpg" /></a></td>
</tr>
<tr style="mso-yfti-irow: 4; mso-yfti-lastrow: yes;">
<td style="padding: 0cm 5.4pt 0cm 5.4pt; width: 203.4pt;" width="271"><div class="MsoNormal">
Inviare mail di Phishing, per truffe e riciclaggio</div>
</td>
<td style="padding: 0cm 5.4pt 0cm 5.4pt; width: 45.0pt;" width="60"><div align="center" class="MsoNormal" style="text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span style="font-size: 22.0pt;">=</span></b></div>
</td>
<td style="padding: 0cm 5.4pt 0cm 5.4pt; width: 90.0pt;" width="120"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4V_wRWXrr4gnxXgcerCl4K7_ys0OGTbuWlCDfaGhK0Jh-2frbnL3x1RUir4eoNL4GFNgGPGfgXEULS1VUtEolKHAuJ8NOlsknkewhLw3aRSxcC_4qHtasaNOnlWfB3kYVQ4121Cr92GQB/s1600/stack-29047_640+small2.jpg" imageanchor="1"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4V_wRWXrr4gnxXgcerCl4K7_ys0OGTbuWlCDfaGhK0Jh-2frbnL3x1RUir4eoNL4GFNgGPGfgXEULS1VUtEolKHAuJ8NOlsknkewhLw3aRSxcC_4qHtasaNOnlWfB3kYVQ4121Cr92GQB/s1600/stack-29047_640+small2.jpg" /></a>
</td>
</tr>
</tbody></table>
<br />
<br />
Anche se alcune cose non sembrerebbero redditizie, lo spam, dovete considerere che anche se solo <b>1%</b> di chi riceve spam, va a guardare i siti linkati, e magari acquista pillole di viagra, pillole dimagranti o altre cose a prezzi esorbitanti, il volume di mail inviate è tale che il <b>ricavo e comunque considerevole</b>.<br />
Inoltre il tutto è a<b> costo 0</b>! Infatti per fare ciò, <b>usano i vostri computer</b> e la vostra connessione internet!<br />
<br />
Alcuni virus vengono creati anche per effetturare delle intercettazioni/spionaggio, (i cosidetti <b>captatori informatici</b>, termine che piace ai giuristi) e vengono usati da agenzie governative, servizi segreti, ecc...(vedi il caso <b>PRISM</b>). Questo tipo di malware non sono molto dissimili da quelli usati per le <b>BOTNET </b>e le tecniche di diffusione sono più o meno le stesse.<br />
<h3>
</h3>
<h3>
Come funzionano le Botnet:</h3>
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6Iw4VnHcWVR5UswP_fQEovQLEL1f5pqnLsQkPVzdl4fl0EIQDzdjvrZqXxRjA1PvMjC3tTVUpWV2tiYrn5FPZXzY4uyBNmC122Duvckd56SLmURqa27ygonoQnrjOu7wjf3l4W89kwzzB/s1600/botnet1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6Iw4VnHcWVR5UswP_fQEovQLEL1f5pqnLsQkPVzdl4fl0EIQDzdjvrZqXxRjA1PvMjC3tTVUpWV2tiYrn5FPZXzY4uyBNmC122Duvckd56SLmURqa27ygonoQnrjOu7wjf3l4W89kwzzB/s640/botnet1.jpg" height="158" width="640" /></a></div>
<br />
<b>Fase 1:</b> i computer delle vittime vengono infettati, ci sono tanti modi diversi per farlo:<br />
<ol>
<li>Il classico Trojan Hourse, un file apparentemente utile e innocuo, ma che invece contiene un malware. Si trovano spesso nei programmi craccati e nei file scaricati sui peer to peer.</li>
<li>Delle pagine web che sfruttano alcune vulnerabilità del Browser o di qualche Plugin.</li>
<li>Chiavette USB infette</li>
<li>Direttamente tramite rete, sfruttando le vulnerabilità di programmi che avete installato e che sono in ascolto su qualche porta.</li>
<li>Mail di Phishing e ingegneria sociale, si convince l'utente a installare il malware con l'inganno.</li>
</ol>
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjM2ci_3ayupdiBeqIY-CNC6pJpG44ryVZPnJETHAnVE9To4FlTHqJxqg-ykuT91x7ZuTnEHuNCvqo_W5hEO8EbMlLM14Ob3BSOhXNCccRosjMPXp3uVOE2LoXsKLdYhlzRlAjBPI7HxWou/s1600/botnet2.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjM2ci_3ayupdiBeqIY-CNC6pJpG44ryVZPnJETHAnVE9To4FlTHqJxqg-ykuT91x7ZuTnEHuNCvqo_W5hEO8EbMlLM14Ob3BSOhXNCccRosjMPXp3uVOE2LoXsKLdYhlzRlAjBPI7HxWou/s640/botnet2.jpg" height="225" width="640" /></a></div>
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div style="text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8xKHrfyY5tQqOi4GsWXYTZJTpf_lH2-MgDOpMaw9A8ZxPphf1rG5FKiBylHOTUmmDDK-XiA2voT-cxU9T5qw25ZSmStPMK52g6xWXfiqIpGQwEmhWyEg_LC5FS7lZZUXNk1PdQkuvz9Uk/s1600/robotsoldier.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8xKHrfyY5tQqOi4GsWXYTZJTpf_lH2-MgDOpMaw9A8ZxPphf1rG5FKiBylHOTUmmDDK-XiA2voT-cxU9T5qw25ZSmStPMK52g6xWXfiqIpGQwEmhWyEg_LC5FS7lZZUXNk1PdQkuvz9Uk/s1600/robotsoldier.jpg" /></a></div>
<br />
<br />
<b>Fase 2:</b> i malintenzionati prendono il controllo dei computer delle vittime, il computer infetti prendono il nome di Zombie o Bot.<br />
I computer delle vittime, in genere non danno segni di malfunzionamento, anche perchè finchè il proprietario della botnet non invia dei comandi, il malware resta quasi inattivo.<br />
Quando la botnet si attiva, potrebbe causare qualche piccolo rallentamento, ma è molto difficile rendersi conto dell'infezione solo in base al funzionamento del computer.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8xKHrfyY5tQqOi4GsWXYTZJTpf_lH2-MgDOpMaw9A8ZxPphf1rG5FKiBylHOTUmmDDK-XiA2voT-cxU9T5qw25ZSmStPMK52g6xWXfiqIpGQwEmhWyEg_LC5FS7lZZUXNk1PdQkuvz9Uk/s1600/robotsoldier.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"></a><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4i36Lv7BOBiyNkmZFwCvsPIo9561sjiZlQ0X2heZ9yh6SW5J7FOpAtmyzNThpkFWBqOR7Wgv2fqyJTptLTYZJGuGY9Mv2zI-JlGvcPeFPJjEPHGgO-pn8LiYZisbqAdXR-hco6JdwG6ET/s1600/botnet3.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4i36Lv7BOBiyNkmZFwCvsPIo9561sjiZlQ0X2heZ9yh6SW5J7FOpAtmyzNThpkFWBqOR7Wgv2fqyJTptLTYZJGuGY9Mv2zI-JlGvcPeFPJjEPHGgO-pn8LiYZisbqAdXR-hco6JdwG6ET/s200/botnet3.jpg" height="160" width="200" /></a></div>
<b>Fase 3: </b>La botnet è attiva e pronta per essere usata, moto spesso viene affittata a terzi, per scopi vari,(spam, phishing, rendersi anonimi quando si compiono reati, o anche rubare informazioni)<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-l4k-RWaZ6ZgZs6TdZaP69_NOVGYSX1EI0lYAgKfeojIOMPrx04_lUOIDUmYa-dSLskamNpt-31UtvCilCrWzYsTIuz4PS3GhRrcvCfCCeI9Zkt00LA_GHffY8tKXvp5oJdgF-XhFExlY/s1600/botnet4.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-l4k-RWaZ6ZgZs6TdZaP69_NOVGYSX1EI0lYAgKfeojIOMPrx04_lUOIDUmYa-dSLskamNpt-31UtvCilCrWzYsTIuz4PS3GhRrcvCfCCeI9Zkt00LA_GHffY8tKXvp5oJdgF-XhFExlY/s640/botnet4.jpg" height="162" width="640" /></a></div>
<br />
<b>Fase 4: </b>La botnet entra in funzione, i malware installati sui computer si attivano e cominciano ad eseguire gli ordini dei criminali.<br />
<br />
<h3>
Ce ne sono molti di computer infetti? e in Italia?</h3>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi58CDnhDNr8Lv-61urFfcAAUVxAoxVWzkrb9oC7ZzRXT8tJhEWsSrMu9mKDPcXFguQM999rMZnokdvK9sXY-98fyHGTrCJqu4AyrtfyMycwS0bHqLoPVQREDukpR6eS78GFgSPjWc8ubV2/s1600/Carnabotnet_geovideo_lowres.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi58CDnhDNr8Lv-61urFfcAAUVxAoxVWzkrb9oC7ZzRXT8tJhEWsSrMu9mKDPcXFguQM999rMZnokdvK9sXY-98fyHGTrCJqu4AyrtfyMycwS0bHqLoPVQREDukpR6eS78GFgSPjWc8ubV2/s1600/Carnabotnet_geovideo_lowres.gif" /></a></div>
<br />
<br />
<span style="font-size: large;">Cominciate a comprendere ora cosa c'è dietro i la parola <b>Virus</b>?</span><br />
<br />
<br />
<br />
<br />
<span style="font-size: xx-small;">Immagini tratte da:<br />http://commons.wikimedia.org/wiki/File:Botnet.svg <br />http://commons.wikimedia.org/wiki/File:Ej%C3%A9rcito-Antivirus-Wikipedia.PNG </span><br />
<span style="font-size: xx-small;">http://pixabay.com/it/pila-nota-carta-euro-29047/</span><br />
<span style="font-size: xx-small;">http://pixabay.com/it/virus-cartone-animato-medico-germe-41366/ </span><br />
<span style="font-size: xx-small;">http://commons.wikimedia.org/wiki/File:Carnabotnet_geovideo_lowres.gif </span><br />
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: xx-small;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEii1DlxP7-86F57zTaRvY-V_6Xu5pUoCtB3ppiOBkSgZ6uIFLooYm12lkVKMhLNwNYOI76JkuzS7GhifsjCeOSdjFSDQ47uEk2xR_m9cy5keBLMY82i8S6-AOUNSJzmKDx6fetfyGBANmvy/s1600/stack-29047_640+small.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><br /></a></span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: xx-small;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYJXjQbgrhb2WVtMuoF_1GbR4cWjdw-bWWyB4FNXep6RgS0UJPaalzqN1uyfvU9ZD88THa4Cs1GEOekjQTbEc6b2c3QBA87nFL_4PaYt80NuL8ZZrwAkJx23XGPkO6GMnIRxkFTNbHu5xi/s1600/stack-29047_640.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><br /></a></span></div>
<span style="font-size: xx-small;"> </span>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-6430614511841005743.post-24450438307225342832013-08-01T15:46:00.000+02:002014-07-16T11:04:20.109+02:00Antivirus: Quale Scegliere? Gratuito? A pagamento? ed il Firewall?<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghBXqV292IaUR93TkgYxzUpOjLDFRcp-ekMxzB_9SoG96Sw5qv0u3bLBb2RTZGetVwJgBiq3bbCFgAXNdMJsEsxb-dk7ZH0nAoMW6jUvwGl_sJnL00JsOKYLE3Zv-GDnKgPcE1rOGeD9XB/s1600/drone+A.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghBXqV292IaUR93TkgYxzUpOjLDFRcp-ekMxzB_9SoG96Sw5qv0u3bLBb2RTZGetVwJgBiq3bbCFgAXNdMJsEsxb-dk7ZH0nAoMW6jUvwGl_sJnL00JsOKYLE3Zv-GDnKgPcE1rOGeD9XB/s1600/drone+A.jpg" /></a></div>
<style type="text/css">TD P { margin-bottom: 0cm; }H3 { margin-bottom: 0.21cm; }P { margin-bottom: 0.21cm; }A:link { }</style>
<br />
Ormai il web è colmo di minacce diventa quindi importantissimo
adottare le giuste contromisure per tenere il nostro sistema al
sicuro.<br />
<h2>
<span style="font-size: large;"><b>Alcune Premesse
Importanti:</b></span>
</h2>
<a href="https://www.blogger.com/null" name="_ctl0_MainContent_TabellaPost3"></a><a href="https://www.blogger.com/null" name="_ctl0_MainContent_TabellaPost2"></a>
Ricordate sempre che <b>nessun antivirus è invincibile,</b> nessuno rileva il 100% dei virus a volte può capitare anche che all'antivirus più blasonato sfuggano virus che invece vengono rilevati dall'ultimo degli antivirus free.<br />
Inoltre il
fatto che il vostro computer non dia segni di malfunzionamento non vi
garantisce che sia esente da malware, molti dei malware più
pericolosi, se sfuggono all'antivirus non danno sintomi.<br />
<br />
<b>Evitate assolutamente</b> di usare
<b>antivirus craccati</b>, sarebbe come <b>comprare un antifurto dalla banda bassotti</b>, insomma non proprio una buona idea.<br />
<br />
<b>Non mettete mai 2 antivirus insieme </b>(a meno che non sapete molto ma molto bene quello che state facendo), al massimo potete affiancarlo con
qualcosa che fa scansioni solo su richiesta tipo Malwarebytes o un'antispyware come superantispyware, spybot ecc...<br />
<br />
<a href="https://www.blogger.com/null" name="_ctl0_MainContent_TabellaPost6"></a><a href="https://www.blogger.com/null" name="_ctl0_MainContent_TabellaPost5"></a>
<b>Se sospettate che il vostro computer sia infetto...</b> <u>Non fate
la scansione con l'antivirus che avete già installato</u>, serve a
poco, perchè <u>se il malware è entrato vuol dire che il vostro
antivirus non lo rileva</u> e comunque il virus una volta entrato potrebbe aver compromesso l'antivirus.<br />
<a href="https://www.blogger.com/null" name="_ctl0_MainContent_TabellaPost7"></a>Piuttosto fate una
scansione avviando il computer con un "RECOVERY CD", ce ne
sono molti gratuiti <a href="http://www.avira.com/en/download/product/avira-rescue-system">AVIRA</a>,<a href="http://www.bitdefender.com/support/how-to-create-a-bitdefender-rescue-cd-627.html">BITDEFENDER</a>,<a href="https://support.kaspersky.com/viruses/rescuedisk">KASPERKY</a>,<a href="https://security.symantec.com/nbrt/overview.aspx?">NORTON</a>, (meglio se usate uno diverso da quello che avete installato) oppure almeno
riavviate in modalità provvisoria (Premendo F8 all'avvio) e provate
a fare una scansione con programmi come Malwarebytes o CureIt.<br />
<br />
<h2>
<span style="font-size: large;"><a href="https://www.blogger.com/null" name="_ctl0_MainContent_TabellaPost8"></a><b>Come orientarsi
per la scelta:</b></span></h2>
<h3>
<b><a name='more'></a></b></h3>
Innazitutto bisogna comprendere la <b>differenza tra Antivirus
semplice e Security suite</b>:<br />
<ul>
<li><div style="margin-bottom: 0cm;">
L'<b>antivirus</b> ha come
funzione primaria quella di rilevare i file nocivi, a seconda del
prodotto può avere qualche funzione in più come ad esempio
scansione della posta elettronica, protezione web, ecc...</div>
</li>
<li>Per <b>Security Suite</b> si intende un prodotto che oltre
all'antivirus, fornisce altre funzioni che contribuiscono a
migliorare la sicurezza del PC, in primis il <b>firewall</b>, poi a
seconda del prodotto: filtro famiglia, funzioni per e-banking,
ecc...
<br />
</li>
</ul>
<br />
<b>Un'altra cosa importante da tenere a mente è che molti antivirus,
usano il motore di rilevazione sviluppato da altri produttori, ad
esempio:</b><br />
<table cellpadding="2" cellspacing="0" style="width: 643px;">
<colgroup><col width="316"></col>
<col width="316"></col>
</colgroup><tbody>
<tr valign="TOP">
<td style="border-bottom: 1px solid #808080; border-left: 1px solid #808080; border-right: none; border-top: 1px solid #808080; padding-bottom: 0.05cm; padding-left: 0.05cm; padding-right: 0cm; padding-top: 0.05cm;" width="316"><b>Prodotto</b></td>
<td style="border-bottom: 1px solid #808080; border-left: 1px solid #808080; border-right: 1px solid #808080; border-top: 1px solid #808080; padding: 0.05cm;" width="316"><b>Motore</b></td>
</tr>
<tr valign="TOP">
<td style="border-bottom: 1px solid #808080; border-left: 1px solid #808080; border-right: none; border-top: none; padding-bottom: 0.05cm; padding-left: 0.05cm; padding-right: 0cm; padding-top: 0cm;" width="316">Zone Alarm</td>
<td style="border-bottom: 1px solid #808080; border-left: 1px solid #808080; border-right: 1px solid #808080; border-top: none; padding-bottom: 0.05cm; padding-left: 0.05cm; padding-right: 0.05cm; padding-top: 0cm;" width="316">Kaspersky</td>
</tr>
<tr valign="TOP">
<td style="border-bottom: 1px solid #808080; border-left: 1px solid #808080; border-right: none; border-top: none; padding-bottom: 0.05cm; padding-left: 0.05cm; padding-right: 0cm; padding-top: 0cm;" width="316">eScan</td>
<td style="border-bottom: 1px solid #808080; border-left: 1px solid #808080; border-right: 1px solid #808080; border-top: none; padding-bottom: 0.05cm; padding-left: 0.05cm; padding-right: 0.05cm; padding-top: 0cm;" width="316">Bitdefender</td>
</tr>
<tr valign="TOP">
<td style="border-bottom: 1px solid #808080; border-left: 1px solid #808080; border-right: none; border-top: none; padding-bottom: 0.05cm; padding-left: 0.05cm; padding-right: 0cm; padding-top: 0cm;" width="316">BullGuard</td>
<td style="border-bottom: 1px solid #808080; border-left: 1px solid #808080; border-right: 1px solid #808080; border-top: none; padding-bottom: 0.05cm; padding-left: 0.05cm; padding-right: 0.05cm; padding-top: 0cm;" width="316">Bitdefender </td>
</tr>
</tbody></table>
<br />
<br />
<a href="https://www.blogger.com/null" name="_ctl0_MainContent_TabellaPost16"></a>Qui è possibile
consultare una lista più completa:
<br />
<a href="https://www.blogger.com/null" name="_ctl0_MainContent_TabellaPost17"></a><a href="http://www.av-comparatives.org/av-vendors/">http://www.av-comparatives.org/av-vendors/</a><br />
<h2>
</h2>
<h2>
<span style="font-size: large;">Cos'è il firewall?</span></h2>
No, non vuol dire muro di fuoco, ma bensì <i>parete refrattaria, muro tagliafuoco o muro ignifugo.</i><br />
Il firewall è un dispositivo (hardware o software) che regola il flusso di pacchetti della rete, decidendo chi puo trasmettere a chi e in che modo, integrando inoltre funzioni di rilevamento di attacchi conosciuti.<br />
( lo so non è una definizione accademica, ma se sapete cos'è il deep
packet inspection, non avrei bisogno di spiegarvi nulla )<br />
<br />
Ci sono i <b>firewall hardware</b>, che sono degli aggeggi esteriormente simili al router che avete in casa (e tra l'altro il vostro router ha sicuramente anche una funzione firewall), e poi ci sono i <b>firewall software</b> ossia programmi che potete installare sul computer.<br />
<br />
<b>Domanda: se ho il firewall nel router perche devo mettere il firewall software?</b><br />
Perchè il router aiuta a isolare la vostra rete locale da internet, non vi protegge da un'altro computer infetto (chi si ricorda SASSER Worm?) sulla stessa rete. Inoltre i firewall software hanno molte funzioni di controllo che vi permettono di capire costa sta succedendo nel vostro sistema, come il controllo delle connessioni in uscita programma per programma, e molto spesso hanno anche delle funzioni <b>HIPS (host-based intrusion prevention system) </b>che permettono di capire se un programma sta facendo qualcosa di sospetto, l'esecuzione sicura nella sandbox ( in sostanza si cerca di isolare i programmi sospetti a scopo preventivo ), ecc.<br />
<br />
<b>E il firewall di Windows?</b><br />
Beh, come dire, meglio di niente, chiaramente qualsiasi malware sarà già premunito al riguardo.<br />
<br />
<h2>
<span style="font-size: large;">Test sugli antivirus:</span></h2>
<a href="https://www.blogger.com/null" name="_ctl0_MainContent_TabellaPost18"></a>Ci sono diversi siti
indipendenti che effettuano dei test sugli antivirus, e possiamo
utilizzare i loro dati per avere un riscontro più o meno oggettivo
su quella che è l'efficacia delle varie soluzioni esistenti.
<br />
In particolare farò riferimento a quelli che mi sembrano
fatti meglio (ce ne sono altri ma questi hanno dei report più dettagliati):<br />
<br />
<br />
(guardate in particolare il real world test e il file detection test)<br />
<a href="https://www.blogger.com/null" name="_ctl0_MainContent_TabellaPost19"></a><a href="https://www.blogger.com/null" name="_ctl0_MainContent_TabellaPost20"></a>
<a href="http://chart.av-comparatives.org/chart1.php">http://chart.av-comparatives.org/chart1.php</a><br />
<br />
(oltre a guardare la classifica ordinandoli per protezione/performance ecc. cliccate sui singoli prodotti e guardate i dettagli)<br />
<a href="http://www.av-test.org/en/tests/home-user/windows-7/mayjun-2013">http://www.av-test.org/en/tests/home-user/windows-7/mayjun-2013</a><br />
<br />
(test sui firewall, interessante notare che molte internet security offrono dei firewall scadenti)
<br />
<a href="https://www.blogger.com/null" name="_ctl0_MainContent_TabellaPost21"></a><a href="https://www.blogger.com/null" name="_ctl0_MainContent_TabellaPost22"></a>
<a href="http://www.matousec.com/projects/proactive-security-challenge/results.php">http://www.matousec.com/projects/proactive-security-challenge/results.php</a>
<br />
<br />
<h2>
<span style="font-size: large;"><b>I miei Consigli:</b></span></h2>
In base ai dati raccolti dai siti che vi ho mostrato e in base alla mia personale esperienza vi consiglio alcuni prodotti, chiaramente non tutti potrebbero essere d'accordo, ma ognuno è libero di farsi la propria idea in merito.<br />
<b> </b><br />
<b>Gratuiti per uso personale:</b><br />
<ol>
<li><b>BitDefender free</b> - <strike>gratis
solo se si fa un acquisto con trialpay </strike>(ora c'è la versione completamente free), ma resta uno dei migliori al mondo, sia per efficacia che per leggerezza.</li>
<li><b>Avast free</b> - nel complesso appare il più bilanciato degli antivirus free, dotato di diverse funzioni di sicurezza, come la sandbox, software healt, ecc.. e una buona capacità di rilevamento. <br />Nel caso risulti troppo pesante e invasivo è possibile fare un'installazione ridotta eliminando i componenti che non ci interessano.</li>
<li><b>Avira free</b> - ha una capacità di rilevazione tra le più alte in assoluto, nel realworld test è un po' penalizzato dalle poche funzionalità di contorno ed ha delle publicità a volte un po' fastidiose, se associato ad un buon firewall può essere una scelta molto valida.</li>
<li><b>Comodo Free Internet Security</b> - nell'ultimo test di av-test, sembra un prodotto molto valido, inoltre il firewall è ottimo, pecca solo un po' di gioventù è stato da poco inserito nei test e solo di recente sta dando ottimi risultati. Un prodotto da provare e da tenere d'occhio.</li>
<li><b>AVG free</b> - una soluzione valida nel complesso, la capacità di rilevazione è inferiore ai precedenti (guardare i test), nel real world test ha dei buoni risultati ma in av-comparatives si nota come sia penalizzato da un'alta incidenza di fallimenti user-dependent, cioè da maggiore possibilità all'utente di fare guai<b>.</b></li>
<li><b><b>Panda Cloud Antivirus Free</b></b> - un buon antivirus gratuito, il fatto che sia cloud, gli consente di occupare poca memoria e di avere una buona capacità rilevamento, le performance sono medio buone, tuttavia nei real world test non è tra le eccellenze, resta comunque un'ottimo prodotto.</li>
<li><b>Zone Alarm Free antivirus + Firewall</b> - Nonostante usi il motore di rilevamento di kaspersky, negli ultimi test su av-test non ha ottenuto dei buoni risultati, evidentemente non l'hanno sfruttato come si devoveva, oltretutto anche il firewall secondo matousec non è un gran che.</li>
<li><b>Microsoft Security Essential </b>- la protezione è decisamente inferiore ai precedenti, c'è da dire che se non altro ha una percentuale di falsi positivi pari a 0.</li>
</ol>
<br />
<b>Gratuito uso
professionale:</b><br />
<ol>
<li><b>Comodo Free Internet Security - </b>uno dei pochi gratuiti anche per uso professionale, come è espressamente scritto anche nel suo forum: <a href="http://forums.comodo.com/empty-t38776.0.html">http://forums.comodo.com/empty-t38776.0.html</a></li>
<li><b>Microsoft Security Essential</b> - gratuito fino a 10
PC</li>
<li><b>Clam AV</b> - gratuito al 100% ed opensource <u>ma poco efficace</u></li>
</ol>
<br />
<b>A
pagamento:</b><br />
<ol>
<li><b>BitDefender, </b><b>Kaspersky</b> - A pari merito, ottimi ed hanno anche un buon firewall
nelle versioni "internet security" e simili.<b><br /></b></li>
<li><b>GData</b> - usa due motori di rilevazione indipendenti di terze parti, al momento Bitdefender + Avast, ottenendo ottimi risultati, l'unica pecca è che il firewall nella versione "internet security" non è dei migliori.</li>
<li><b>Trend Micro</b> - Un' altro ottimo prodotto, anche in questo il firewall nella versione "internet security" non sembra dei migliori.</li>
<li><b>Norton Antivirus</b> - amato e odiato, si porta dietro una brutta fama riguardo la pesantezza, che invece risulta oggi nella media. Resta un prodotto solido ed efficace da un'azienda che ha anni di esperienza alle spalle. Anche in questo caso il firewall nella versione "internet security" non eccelle.</li>
<li><b>Comodo</b> <b>Pro</b> - Ha qualche funzione in più della Free Internet Security, L'ho inserito all'ultimo posto perchè è da troppo poco tempo nei test, ed un risultato eccellente va confermato nel tempo.</li>
</ol>
<b>Firewall:</b><br />
<ol>
<li><b>Comodo firewall free: </b>non vi consiglio nient'altro perchè è il migliore ed è pure gratis. Ha una funzione che si chiama <b>Defense+</b>, molto efficace ma a volte un po' fastidiosa, dal momento che fa molte domande (anche se usandolo ne fa via via sempre meno), comunque si può disabilitare nel caso non la si volesse. Ovviamente se avete una internet security, occhio perche potrebbe andare in conflitto, meglio associarlo ad antivirus semplici.</li>
</ol>
<br />
<b>Meglio
free o a pagamento?</b><br />
Io sono dell'idea che con un buon
antivirus free + un buon firewall si possa stare pittosto
tranquilli,<br />
se avete bisogno di un prodotto più completo, magari
con filtro famiglia e funzioni per e-banking, allora potrebbe valere
la pena di comprarlo.<br />
<br />
<br />
<br />
<a href="https://www.blogger.com/null" name="_ctl0_MainContent_TabellaPost28"></a><a href="https://www.blogger.com/null" name="_ctl0_MainContent_TabellaPost29"></a>
<span style="font-size: xx-small;">Immagini tratte da:</span><br />
<a href="https://www.blogger.com/null" name="_ctl0_MainContent_TabellaPost30"></a><a href="https://www.blogger.com/null" name="_ctl0_MainContent_TabellaPost31"></a>
<span style="font-size: xx-small;">http://commons.wikimedia.org/wiki/File:Ej%C3%A9rcito-Antivirus-Wikipedia.PNG</span>
<br />
<div style="margin-bottom: 0cm;">
<br /></div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-6430614511841005743.post-63178486306570013392013-07-28T19:10:00.001+02:002014-01-24T10:59:12.735+01:00Password Hasher Plus (mod) per Firefox, Una password sola per domarle tutte<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2_4gPSUlQs9fia-yZSjeMzGq88twAXkYNcI9uY-q9Y8T5YCrYcbZaTIvE2vIbNejPQ8oi8PmOwca5mifhQ8hpwB0VzD6gt892BnX00o-NW2r0O8ZpQcHcrXIl6QYhG4Xwj0gdO50h2wkI/s1600/lock.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="170" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2_4gPSUlQs9fia-yZSjeMzGq88twAXkYNcI9uY-q9Y8T5YCrYcbZaTIvE2vIbNejPQ8oi8PmOwca5mifhQ8hpwB0VzD6gt892BnX00o-NW2r0O8ZpQcHcrXIl6QYhG4Xwj0gdO50h2wkI/s200/lock.jpg" width="200" /></a></div>
<a href="http://1.bp.blogspot.com/-2pixqRMOImA/Ufjjvcor45I/AAAAAAAAAHQ/6KFx8BpNMTQ/s1600/pass.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"></a><a href="http://4.bp.blogspot.com/-N0wgk2Q91sQ/Ufji6cSi-HI/AAAAAAAAAHI/EXud5JatNM8/s1600/password+protected.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><br /></a><br />
Avete mai pensato che se vi registrate su un sito poco affidabile,
potrebbe usare la password di registrazione per accedere ai vostri
account? <a href="http://2.bp.blogspot.com/-N0wgk2Q91sQ/Ufji6cSi-HI/AAAAAAAAAHE/HuHwWQw-jtc/s1600/password+protected.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"></a><br />
Lo dicono sempre, <b>per ogni sito va usata una password diversa</b>, proprio come per le chiavi di casa, del garage, dell'ufficio e della macchina.<br />
<br />
Il
problema è che è difficile ricordarcele tutte, così finiamo per mettere
la stessa password ovunque o usiamo al massimo due password diverse.<br />
<br />
Una
soluzione efficace è di generare tutte le password combinando il nome
del sito con un'unica password principale mediante degli algoritmi di
Hash.<br />
<br />
<br />
Questo sistema ci garantisce che da
una password generata non si possa risalire ne alla password principale,
ne alle altre password generate.<br />
<br />
Questa cosa si può realizzare mediante un' estensione per Firefox che si chiama <b>Password Hasher</b> (Plus per Chrome)<br />
<i>(vi mostrerò anche come modificare l'addon per Firefox in modo che funzioni in modo simile alla versione Plus)</i><br />
<br />
<a name='more'></a><br />
<br />
Esiste in diverse versioni:<br />
<br />
<a href="https://addons.mozilla.org/it/firefox/addon/password-hasher/">[per Firefox]</a> <a href="https://chrome.google.com/webstore/detail/password-hasher-plus-pass/glopbmohkffbnplcjbbbfmmimfhfnhgd">[per Chrome]</a> <a href="https://play.google.com/store/apps/details?id=com.ginkel.hashit&hl=it">[per Android]</a><br />
<br />
Qui vi mostro la versione per firefox:<br />
<br />
andate nel menu strumenti->componenti aggiuntivi<br />
e andate su estensioni->password hasher->opzioni<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiR7JnA_WgH6H34a7KCRqo8I5p7bLcRiNJezm9CEJpJssrfV7DW7B_4rfINDcFNklMwdIyQMzSwNKtWj4fw3hXkE5SkxUqmOTqOJKOIharUqeTbApAbSSUWTQHc2CvHBsIR70iAFHovZoG5/s1600/2013-07-28-1375026738_598x350_scrot.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiR7JnA_WgH6H34a7KCRqo8I5p7bLcRiNJezm9CEJpJssrfV7DW7B_4rfINDcFNklMwdIyQMzSwNKtWj4fw3hXkE5SkxUqmOTqOJKOIharUqeTbApAbSSUWTQHc2CvHBsIR70iAFHovZoG5/s1600/2013-07-28-1375026738_598x350_scrot.png" /></a></div>
<br />
Vi
consiglio di disattivare "Mostra tasto Password Hasher" e "Mostra tasto
rivela password" perchè anche se sono comodi, possono alterare il
layout di alcune pagine. Per il resto configuratelo a piacimento.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUZnvw5mCqgv8L0hWytotBTfw6qZkZNpErZ4IQIe-bUiFvGpciuSTT8vkZQt0EH501y6ZyYId-1oGvm1OgUiVAnf02L8FnEdR2FHJ8bs1zEb3hXdLuBIFk5h1JeNFE9V0MT6n5NX6RKZHt/s1600/2013-07-28-1375026947_495x189_scrot.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUZnvw5mCqgv8L0hWytotBTfw6qZkZNpErZ4IQIe-bUiFvGpciuSTT8vkZQt0EH501y6ZyYId-1oGvm1OgUiVAnf02L8FnEdR2FHJ8bs1zEb3hXdLuBIFk5h1JeNFE9V0MT6n5NX6RKZHt/s1600/2013-07-28-1375026947_495x189_scrot.png" /></a></div>
<br />
Quando state per digitare una password per accedere ad un sito, posizionate il cursore del campo della password e premete <b>ctrl + F6</b>, oppure andate nel menu <b>Strumenti -> password hasher</b>.<br />
A questo punto digitate la password principale e automaticamente il programma genererà una password specifica per il sito.<br />
<br />
nel caso voleste cambiare la password di un sito, usate il tasto "varia"<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjd4FCH21AGwWT-bKe-xhSJ0oNK4UnD5_iVd7W3Um5HzNXMEGTRuFrGYBFOwg6ykPLfr2QyHyQIZG6SOR2Cq1kK33-AHP16IdsSy24x8-ShT-OSaZU1C5uy0g4DyOAo0kbX0kRn4BW-SRPj/s1600/2013-07-28-1375026983_494x188_scrot.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjd4FCH21AGwWT-bKe-xhSJ0oNK4UnD5_iVd7W3Um5HzNXMEGTRuFrGYBFOwg6ykPLfr2QyHyQIZG6SOR2Cq1kK33-AHP16IdsSy24x8-ShT-OSaZU1C5uy0g4DyOAo0kbX0kRn4BW-SRPj/s1600/2013-07-28-1375026983_494x188_scrot.png" /></a></div>
<br />
che
aggiungerà il carattere ":" seguito da un numero progressivo che
aumenta ogni volta che premete "Varia". Ciò è sufficiente a far si che
il programma a partire dalla stessa password principale, generi una
password completamente diversa.<br />
<br />
La versione per Google Chrome (ed anche l'app Android) ha una funzione in più:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLka6nz5ey3elIbSNFIXCFnk_nt8-cc75ZNRAt7WcjljhO7kzZaLGjiHseH8C9_8ZxAIz8TXDhkAV_wgKDgcG9zExCKAfapusEM0VHO_UrYFTCDvkIo_Z0g7giY9Tidy0bGM7p1LsLwXSg/s1600/2013-07-28-1375027750_756x368_scrot.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="311" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLka6nz5ey3elIbSNFIXCFnk_nt8-cc75ZNRAt7WcjljhO7kzZaLGjiHseH8C9_8ZxAIz8TXDhkAV_wgKDgcG9zExCKAfapusEM0VHO_UrYFTCDvkIo_Z0g7giY9Tidy0bGM7p1LsLwXSg/s1600/2013-07-28-1375027750_756x368_scrot.png" width="640" /></a></div>
Ovvero la <b>"Private Key"</b>,
che è una stringa che viene combinata con la password e in modo tale
che se qualcuno scoprisse la vostra password principale, senza avere la
Private Key non potrà in nessun modo generare le vostre password.<br />
<br />
L'inconveniente è che dovete stare attenti a <b>custodire gelosamente</b> e accuratamente questa chiave, perchè nel caso la perdeste, <b>non potreste più accedere a nessun sito </b>sul quale avete usato il generatore di password.<br />
<br />
<h3>
A questo punto lascio una miniguida per i più smanettoni, ovvero come
fare in modo che l'estensione per firefox usi la Private Key.</h3>
<i>NB.
la seguente procedura è testata con password hasher 1.1.7, nel caso
dovesse aggiornarsi il plugin (volendo potete impostare gli
aggiornamenti manuali) bisognerà ripeterla o modificarla.</i><br />
<br />
chiudete firefox<br />
Individuate il percorso che contiene il profilo di firefox:<br />
<br />
su linux:<br />
~/.mozilla/firefox/[caratteri a caso].default/<br />
<br />
su windows 7:<br />
C:\users\[tuo utente]\AppData\Roaming\Mozilla\Firefox\Profiles\[caratteri a caso].default\<br />
<br />
<br />
Poi a partire dal percorso del profilo andate nella cartella extensions/passhash@mozilla.wijjo.com/chrome/content/<br />
<br />
nella quale sono contenuti i file che ci interessano:<br />
<b>passhash-dialog.js</b><br />
<b><b>passhash-portable.js</b> </b><br />
<br />
ovviamente sostituite nei codici di seguito<br />
<span style="background-color: yellow;">09B0B0A8-F8A8-43DE-9ACA-2DD4E6DFDA0D</span><br />
con la vostra private key, potete farne generare una nuova a google crome<br />
oppure Scriverla voi, basta che rispettate i trattini e usate solo lettere maiuscole dalla A alla F e numeri da 0 a 9.<br />
<br />
Modifichiamo il file:<br />
<b>passhash-dialog.js</b><br />
alla riga 245 dopo <i>"var hashWordOrig = ctlHashWord.value;"</i><br />
aggiungete il seguente codice:<br />
<br />
<blockquote class="tr_bq">
//----------- MY MOD BEGIN HERE !!! ------------------------<br />
<br />
<br />
var newTag = PassHashCommon.generateHashWord (<br />
"<span style="background-color: yellow;">09B0B0A8-F8A8-43DE-9ACA-2DD4E6DFDA0D</span>",<br />
ctlSiteTag.value,<br />
24,<br />
true, // require digits<br />
true, // require punctuation<br />
true, // require mixed case<br />
false, // no special characters<br />
false // only digits<br />
);<br />
<br />
ctlHashWord.value = PassHashCommon.generateHashWord(<br />
newTag,<br />
ctlMasterKey.value,<br />
this.hashWordSize,<br />
this.requireDigit,<br />
this.requirePunctuation,<br />
this.requireMixedCase,<br />
this.restrictSpecial,<br />
this.restrictDigits<br />
);<br />
<br />
//----------- MY MOD END HERE !!! ------------------------- </blockquote>
E salvate.<br />
<br />
Modifichiamo il File:<br />
<b>passhash-portable.js</b><br />
alla riga 72 dopo <i>"else if (document.getElementById("s26").checked) hashWordSize = 26;"</i><br />
aggiungiamo il seguente codice:<br />
<br />
<blockquote class="tr_bq">
//----------- MY MOD BEGIN HERE !!! -------------------------------------<br />
<br />
var newTag = PassHashCommon.generateHashWord (<br />
"<span style="background-color: yellow;">09B0B0A8-F8A8-43DE-9ACA-2DD4E6DFDA0D</span>",<br />
siteTag.value,<br />
24,<br />
true, // require digits<br />
true, // require punctuation<br />
true, // require mixed case<br />
false, // no special characters<br />
false // only digits<br />
);<br />
<br />
hashWord.value = PassHashCommon.generateHashWord(<br />
newTag,<br />
masterKey.value,<br />
hashWordSize,<br />
requireDigit,<br />
requirePunctuation,<br />
requireMixedCase,<br />
restrictSpecial,<br />
restrictDigits<br />
);<br />
<br />
//----------- MY MOD END HERE !!! ---------------------------------------</blockquote>
e salvate.<br />
<br />
A
questo punto avviate firefox e vedrete che se mettete la stessa private
key su chrome o sulla app android avrete le stesse password.<br />
<br />
andate nel menu strumenti->componenti aggiuntivi<br />
e andate su estensioni->password hasher->opzioni<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiOmHyJiib2S-0GuwWEIxAPif-p0undaE8uI9DEQp2QWKgl1Cn7izCsm_KFTxcHlElAYLsiuXbkvrBL1vzjwneWCZro9X7_PSEEFjnwPqaujyBdLlxaGxCasCjHeNpTmoG_CyMDzLH5ljvH/s1600/2013-07-28-1375030522_599x348_scrot.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiOmHyJiib2S-0GuwWEIxAPif-p0undaE8uI9DEQp2QWKgl1Cn7izCsm_KFTxcHlElAYLsiuXbkvrBL1vzjwneWCZro9X7_PSEEFjnwPqaujyBdLlxaGxCasCjHeNpTmoG_CyMDzLH5ljvH/s1600/2013-07-28-1375030522_599x348_scrot.png" /></a></div>
<br />
usate
il tasto "crea password html" per generare una pagina html che potete
mettere ovunque, anche su una chiavetta usb, nella quale c'è il software
per generare le vostre password e la private key memorizzata dentro.<br />
<br />
può
essere utile conservare questo file, così in caso di problemi, avrete
sempre la possibilità di accedere alle vostre password.<br />
<br />Unknownnoreply@blogger.comtag:blogger.com,1999:blog-6430614511841005743.post-60284808706798229092013-07-28T10:40:00.002+02:002014-01-24T10:59:16.148+01:00Il vosto Smartphone Android ai Raggi X !!!<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPgnuosiEq4BfHiq5JYFGMuxGN7fWn3o_FIICPUw8CikdTdzy-ZYxmcOnz-M95uKR2yPqWj2ufgkC2p3GvOEiGCufY2lHJrnEPPI-SB4tE6HN79cIxNDCM0oGvKduNM2rkmSVuPV94r2D2/s1600/6920315316_f08b3167ff.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPgnuosiEq4BfHiq5JYFGMuxGN7fWn3o_FIICPUw8CikdTdzy-ZYxmcOnz-M95uKR2yPqWj2ufgkC2p3GvOEiGCufY2lHJrnEPPI-SB4tE6HN79cIxNDCM0oGvKduNM2rkmSVuPV94r2D2/s200/6920315316_f08b3167ff.jpg" width="141" /></a></div>
<a href="http://www.magictech.it/wp-content/uploads/2010/11/radiografia.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><br /></a>
Se state pensando di usare il vostro cellulare per farvi una lastra, o sbirciare sotto i vestiti di qualcuno, avete capito male :)<br />
<br />
Quello di cui voglio parlarvi è un'applicazione che google non ha voluto includere nel PlayStore.<br />
<br />
<br />
Si tratta di <b>X-Ray</b>, un'applicazione che controlla se nel vostro telefono ci sono delle vulnerabilità.<br />
<br />
<br />
Cosa vuol dire vulnerabilità?<br />
Sono dei difetti nella programmazione del software, che possono essere sfruttati da programmi malevoli, per ottenere il controllo del vostro telefono.<br />
<br />
Se installate un malware sul vostro telefono, già può fare danni, ma se ci sono anche delle falle nel sistema, allora potrebbe potenzialmente aquisire il <b>"root", cioè il controllo totale del vostro telefono</b>.<br />
<br />
<a name='more'></a><br />
<br />
Non a caso, sono uscite diverse volte sul play store, delle applicazioni (non malware) che permettevano di fare il root del telefono in un attimo, sfuttando appunto questo tipo di vulnerabilità.<br />
<br />
Andate sul sito:<br />
<a href="http://www.xray.io/">http://www.xray.io/</a><br />
scaricate l'apk e installatelo.<br />
<br />
ci metterà un po' a darvi il risultato, ma alla fine saprete se il vostro telefono ha delle vulnerabilità conosciute.<br />
<br />
Nel caso, dovesse rilevarvi delle vulnerabilità, <b>niente panico</b>,<br />
la cosa migliore da fare è aggiornare il software del telefono all'ultima versione.<br />
<br />
Nel caso non sia possibile, perchè magari avete un telefono vecchio non più supportato, occorre una maggiore attenzione ai programmi che si scaricano,<br />
evitare di scaricare programmi al di fuori del play store a meno che non si è assolutamente sicuri dell'affidabilià del fornitore e se il telefono non è troppo lento installare un antivirus.<br />
<br />Unknownnoreply@blogger.comtag:blogger.com,1999:blog-6430614511841005743.post-27058867323213852622013-07-28T09:58:00.001+02:002014-01-24T10:59:07.811+01:00Navigazione Anonima e Tor non bastano, dobbiamo evitare anche il fingerprinting, con Firefox si può...<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRAOpJ4f8O2gzG97dzVZT4t2JJrwFLBxluk9ksf2XTd1pqzdJZC0z4PsJjpR8ytYPBHn4tw1PT6oUfX8bHa7EkPBU-xTOvjV7dlypFM9Jx1jfvy8tg-hyMyfwh-yAsJ7dbTLHpo4g_uEal/s1600/fingerprint.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRAOpJ4f8O2gzG97dzVZT4t2JJrwFLBxluk9ksf2XTd1pqzdJZC0z4PsJjpR8ytYPBHn4tw1PT6oUfX8bHa7EkPBU-xTOvjV7dlypFM9Jx1jfvy8tg-hyMyfwh-yAsJ7dbTLHpo4g_uEal/s200/fingerprint.jpg" height="200" width="153" /></a></div>
<a href="http://www.smartinsights.com/wp-content/uploads/2013/02/digital_fingerpint1.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><br /></a>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsgxeQkJAbmyr_8bLPyTeaauSr7ZAU3R4eOPQlq9j-PBCq520g6Jp6n65xppVzDLLXPzJMMnNVCsff2zPs4TKSA4geFtikEj9RZHGk4MoGi0xET1IwIHzsBhiVpXNiKSbbvnw5t8cBPGw6/s1600/firefox-font.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><br /></a>
<a href="http://www.stilegames.com/wp-content/uploads/firefox-font.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><br /></a><br />
La maggior parte di noi ormai conosce bene la modalita incognito o private browsing.<br />
<br />
Se
il vostro obbiettivo è soltanto non laciare tracce sul computer, allora
la modalità incognito va benissimo, anche se su firefox bisogna stare
attenti ai componenti aggiuntivi.<br />
<br />
Quello che molti di noi invece non sanno è che <b>cancellare i cookies non basta</b> (o bloccarli) per renderci irriconoscibili ai siti.<br />
<br />
<br />
E potrebbe <b>non bastare nemmeno l'uso di Tor</b> dal momento che machera l'ip, ma non le caratteristiche del browser e del sistema in uso.<br />
<br />
<br />
<br />
Facciamo un semplice esempio:<br />
andiamo su google, magari facciamo il login, facciamo qualche ricerca e poi chiudiamo.<br />
<br />
Dopo
vogliamo navigare in modo anonimo, e vogliamo che google non abbia modo
di capire che siamo gli stessi di prima, perchè magari dobbiamo fare delle ricerche,
diciamo dai contenuti "più sensibili" alla privacy. <br />
<br />
Allora cosa facciamo?
abilitiamo la modalità incognito(o in private) e siccome i cookies
memorizzati non verranno inviati, magicamente google non si accorge che
eravano loggati e sembrerebbe non riconoscerci più.<br />
<br />
Non è detto!<br />
i cookies non sono l'unico modo per riconoscere un browser, esiste una tecnica molto efficace che si chiama <b>fingerprinting</b>.<br />
<br />
<a name='more'></a><br />
<br />
Come
funziona? in pratica si acquisiscono tutte le informazioni possibili
dal vostro browser, risoluzione dello schermo, sistema operativo, plugin
installati, font installati, ecc. e con questi dati si costruisce un
impronta dell'utente.<br />
<br />
Quanto è precisa questa impronta? un bel po'!!! Andate sul sito:<br />
<br />
<a href="https://panopticlick.eff.org/">https://panopticlick.eff.org/</a><br />
<br />
e fate una prova:<br />
vi dice che la vostra impronta è unica su tutti i milioni di browser testati?<br />
vi dice che solo 1 computer su 1000000 ha quella impronta?<br />
<br />
esatto,
è molto preciso, e se si incrocia la fingerprint con l'indirizzo ip
(nel caso non utilizzate tor) diventa praticamente univoca.<br />
<br />
la modalità incognito dei browser varia di poco la fingerprint, quindi risulta poco utile per evitare di essere tracciati.<br />
<br />
(leggete qui per approfindire <a href="https://blog.torproject.org/blog/google-chrome-incognito-mode-tor-and-fingerprinting">https://blog.torproject.org/blog/google-chrome-incognito-mode-tor-and-fingerprinting</a> )<br />
<br />
Nel caso specifico google, voglio precisare che non so se usi il fingerprinting, ma non è da escludere. <br />
<br />
<h2>
<b>Cosa possiamo fare?</b></h2>
Volete la soluziona più semplice e sicura?<br />
<br />
<b>usate Tails live CD</b> <a href="https://tails.boum.org/">https://tails.boum.org/</a><br />
<br />
Se preferite non dover avviare ogni volta il live cd, allora continuate a leggere :)<br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfziDRoBAXJVpkb4JYbkKJgskCgg5ALgeaJRiE-2hUctfzctm8IscxwnLOOflH2BIXDTIlVijei-Cl_43jtctLOt18s0VG5hcUM4AOYi5m5L_9eLY9Tp-hBRbBRGhSw-gKQiQTM68rhldM/s1600/Clipboard01.jpeg" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfziDRoBAXJVpkb4JYbkKJgskCgg5ALgeaJRiE-2hUctfzctm8IscxwnLOOflH2BIXDTIlVijei-Cl_43jtctLOt18s0VG5hcUM4AOYi5m5L_9eLY9Tp-hBRbBRGhSw-gKQiQTM68rhldM/s320/Clipboard01.jpeg" height="206" width="320" /></a></div>
consiglio di creare un profilo alternativo, lanciate:<br />
<blockquote class="tr_bq">
<i>firefox -ProfileManager</i></blockquote>
a questo punto creiamo un nuovo profilo, possiamo scegliere una qualsiasi cartella dove memorizzarlo.<br />
<br />
Una volta creato il profilo ad esempio facciamo conto si chiami utente2, ci basta lanciare firefox in questo modo:<br />
<br />
<blockquote class="tr_bq">
<i>firefox -P utente2 -no-remote</i></blockquote>
<br />
e come per magia avremo una seconda finestra indipendente di firefox...<br />
ovviamente
nel profile manager bisogna lasciare il profilo precedente come
predefinito altrimenti non potrete aprire due finestre indipendenti
sullo stesso profilo.<br />
<br />
In questo modo potete anche aprire contemporaneamente con lo stesso browser due o più profili facebook ecc...<br />
<br />
Ora configuriamo il browser:<br />
usando
il profilo alternativo appena creato, nelle preferenze di firefox
andate nella scheda privacy, e impostare come da immagine (in rosso):<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNz9i6R9hLRFHYRIpwGiVreoNurxmCas0bsAVSYku2jtK6rPLfeeoz5GarAogTJORlonRkYcxg9GwlvJtRjxdBRprPjo70ALiOwkcWw2cRlDgJctVOcs07zax7HkWL-ZtiMM1xUXbwkJbX/s1600/Clipboard01.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNz9i6R9hLRFHYRIpwGiVreoNurxmCas0bsAVSYku2jtK6rPLfeeoz5GarAogTJORlonRkYcxg9GwlvJtRjxdBRprPjo70ALiOwkcWw2cRlDgJctVOcs07zax7HkWL-ZtiMM1xUXbwkJbX/s1600/Clipboard01.png" height="338" width="400" /></a></div>
<br />
poi installiamo l'estensione firegloves<br />
<a href="https://addons.mozilla.org/en-us/firefox/addon/firegloves/">https://addons.mozilla.org/en-us/firefox/addon/firegloves/</a><br />
<br />
<br />
e impostatela come da immagini:<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpIXgMc-OSgZHqS625xE18zPtn3_wO-a7ttl5bNS_mtISz8Y3ut5WSXHcTFlY39GCdkkuVt3GxthIjCH16klqjPWkaC08q43PAVbTVXPMGO5SnmWk4FmdxRVlRfcVY5Nnz9jarH6Kbv7DC/s1600/2013-07-28-1374996927_436x575_scrot.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpIXgMc-OSgZHqS625xE18zPtn3_wO-a7ttl5bNS_mtISz8Y3ut5WSXHcTFlY39GCdkkuVt3GxthIjCH16klqjPWkaC08q43PAVbTVXPMGO5SnmWk4FmdxRVlRfcVY5Nnz9jarH6Kbv7DC/s1600/2013-07-28-1374996927_436x575_scrot.png" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhf1-SAbYoCg_AtWRlc4vqr07O_gG7Lms4MBk0i7Tx_iRBA0FD9YOqSNIPYPLXesZk9wTOIW7n72i3q1-my2SCHzF2Kz90lXz23_4zmMOrqkn5wmmLO_4w4vhnX9yKWe2p3dqZDfm7ghhEA/s1600/2013-07-28-1374996950_436x591_scrot.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhf1-SAbYoCg_AtWRlc4vqr07O_gG7Lms4MBk0i7Tx_iRBA0FD9YOqSNIPYPLXesZk9wTOIW7n72i3q1-my2SCHzF2Kz90lXz23_4zmMOrqkn5wmmLO_4w4vhnX9yKWe2p3dqZDfm7ghhEA/s1600/2013-07-28-1374996950_436x591_scrot.png" /> </a></div>
<div class="separator" style="clear: both; text-align: left;">
in questa ultima schermata dovete decidere se lasciare abilitata o meno l'opzione <b>"disable plugin and mimeType lists"</b></div>
<div class="separator" style="clear: both; text-align: left;">
spuntando la casella miglorerete molto l'anonimato, ma su molti siti flash player o altri plugin non funzioneranno.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Io consiglierei di tenere attivata la random mode se lasciate attiva la lista dei plugin, in modo che la fingerprint vari di continuo, altrimenti se si spunta <b>"disable plugin and mimeType lists"</b> si può anche disattivare la random mode, e lasciare impostata una risolluzione molto comune come 1024x768. </div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Potete divertirvi a cambiare impostazioni e vedere quanto è tracciabile il browser rieseguendo il test su <a href="https://panopticlick.eff.org/">https://panopticlick.eff.org/</a>.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<br />
Se volete migliorare ulteriormente la vostra privacy, vi consiglio di installare anche i seguenti componenti aggiuntivi:<br />
<br />
<a href="https://addons.mozilla.org/it/firefox/addon/adblock-plus/?src=ss">adblock plus</a><br />
<a href="https://addons.mozilla.org/it/firefox/addon/noscript/?src=ss">noscript</a><br />
<br />
e di usare come motore di ricerca:<br />
<br />
<a href="https://duckduckgo.com/">https://duckduckgo.com/</a><br />
<br />
Un'ulteriore accorgimento è quello di utilizzare un server DNS<br />
alternativo, visto che qualsiasi sito visitiamo(o quasi), viene prima comunicato al server DNS. A tal proposito vi consiglio<br />
OpenNIC <a href="http://www.opennicproject.org/">http://www.opennicproject.org/</a><br />
Che non mantiene traccia delle informazioni. <br />
Per usarlo impostare nella vostra connessione di rete<br />
<br />
DNS primario: 84.200.79.111<br />
DNS secondario: 78.138.98.82<br />
<br />
Ovviamente se oltre a questi accorgimenti utilizzate anche Tor <a href="https://www.torproject.org/">https://www.torproject.org/</a><br />
è molto meglio dal momento che maschera anche l'ip, l'unica pecca è che è lento.<br />
<br />
Per altre informazioni riguardo privacy e sistemi per evitare di essere tracciati, vi consiglio di visitare il sito:<br />
<a href="https://prism-break.org/">https://prism-break.org/</a>Unknownnoreply@blogger.com