Archivi tag: consulente informatico brescia

Deep Web e Dark Web coprono il 90% del Web

Deep Web e Dark web coprono il 90% del web

Le zone nascoste della Rete costituiscono oltre il 90% del web questo è un dato di fatto, abbiamo già spiegato in questo articolo come accedere al Deep Web.

Il World Wide Web corrisponde in pieno al suo nome ossia è mondiale (worldwide) ed estremamente vasto, ma se ci limitassimo a considerarne lepagine web che i motori di ricerca indicizzano ci limiteremmo a considerarne soltanto una parte, quella più visibile e minore.

Noi possiamo possiamo immaginare il web come se fosse costituito da diversi strati. Il primo, quello più superficiale, è anche quello più frequentato e quello più visibile. Infatti viene chiamato il Surface Web o Visibile Web consta di tutte le pagine raggiunte dai motori di ricerca, che non sono poche.

Si può dare credito alla stima di World Wide Web Size, secondo la quale le pagine indicizzate sono oltre 4,73 miliardi (ma secondo altre stime una cifra più realistica sarebbe di 8 miliardi di pagine): un numero enorme, difficile da immaginare, ma che tuttavia corrisponde soltanto a una parte dell'intero web. Quella, appunto, più superficiale.

Seguendo l'abusata immagine dell'iceberg, potremmo dire che il Surface Web corrisponde alla parte dell'iceberg che si vede al di sopra della superficie del mare. Ciò che sta sotto detta superficie, però, è anche molto più vasto.

È questo il deep web, tutto ciò che i motori di ricerca non riescono a raggiungere e che quindi noi non vediamo e non troviamo. 

Esistono delle stime secondo le quali questo "web sommerso" sia addirittura tra le 400 e le 500 volte più grande del "web di superficie" e, sebbene spesso all'espressione deep web si associ la sensazione che si stia parlando di qualcosa di illegale, ciò non è vero: semplicemente, è qualcosa che resta nascosto alla prima occhiata, ma è anche pur vero che vi è molto traffico illegale.

Il dark web invece è diverso. In questo caso stiamo parlando di siti non indicizzati dai normali motori di ricerca, che spesso sono ospitati su server anonimi e accessibili soltanto tramite mezzi che permettano di nascondere la propria identità: per esempio adoperando software come TOR, uno dei più diffusi sistemi di comunicazione anonima.

Usando un browser e TOR (o anche il TOR browser, che permette di evitare le operazioni di configurazione) si riesce ad accedere a una piccola galassia di siti di ogni natura: molto più piccolo del deep web, il dark web comprende davvero di tutto, compresi siti che trattano argomenti – e merci – illegali.

Un esempio, che è molto diffuso nel Dark Web, sono i marketplace dove si possono acquistare medicinali, droghe e armi che non sarebbero altrimenti ottenibili nel rispetto della legge. C'è anche una macabra realtà nel Dark Web un elevatissimo traffico di materiale pedo pornografico.

Il nome di Silk Roadd ovrebbe far suonare un campanello nelle menti di chi ha frequentato il web negli ultimi due anni: fu chiuso nel 2013 a seguito di un raid dell'FBIdopo due anni di attività, era noto come «l'Amazon della droga» per motivi che dovrebbero essere ovvi.

La caduta di Silk Road non ha certo portato alla chiusura delle attività illegali condotte nel dark web, ma anzi: siti come Agora, Alpha Baye altri ancora ne hanno preso il posto, generando un volume d'affari giornaliero calcolato da alcuni ricercatori della Carnegie Mellon intorno ai 500.000 dollari.

Non bisogna peraltro pensare che tutti coloro i quali usano TOR siano dediti ad attività illecite: per esempio c'è anche chi semplicemente vuole tutelare la propriariservatezzae chi è costretto a nascondere le proprie simpatie politiche, non in linea con quelle del governo del suo Paese, per paura di ripercussioni sulla sua vita reale e pertanto si affida alla parte nascosta e "oscura" della Rete.

Fonte: ZEUS News

Chronos trasforma qualunque orologio in uno smartwatch

chronos trasforma il tuo orologio in smartwhatchSiete interessati agli smartwatch ed ai dispositivi indossabili in generale ma non volete abbandonare l'orologio che avete attualmente al polso?

La soluzione potrebbe essere Chronos, sottile disco in acciaio inossidabile (resistente all'acqua) che può essere applicato sotto la cassa di un qualunque orologio di tipo tradizionale.
Una volta installato Chronos, questo permetterà di utilizzare tutta una serie di caratteristiche, fino ad oggi peculiarità esclusive degli smartwatch e di altri wearables.

Chronos integra accelerometro, motore di feedback aptico, notifiche LED e supporta il caricamento in modalità wireless.

Certo, il quadrante dell'orologio resta quello classico ma Chronos è capace di interagire con i dispositivi mobili usando Bluetooth 4.0 LE informando istantaneamente l'utente attraverso avvisi visivi e vibrazioni.
Grazie all'utilizzo delle gestures, movimenti con polso e braccio, sarà possibile controllare lo smartphone collegato a Chronos senza estrarlo dalla tasca.

Il disco di Chronos misura 33 millimetri di diametro ed è spesso meno di 3 millimetri.
Stando a quanto dichiarato, la batteria di Chronos dovrebbe avere un'autonomia pari a 36 ore.

Il dispositivo viene offerto in fase di preordine al prezzo di 99 dollari. Questo il sito ufficiale.

fonte: IlSoftware

L’unione Europea e la neutralità delle reti, un principio

rete neutrale comunità europea

Il Parlamento Europeo ha approvato il testo che dovrebbe garantire l'equità del trattamento del traffico, ma che apre la strada a discriminazioni tecniche ed economiche per i servizi veicolati dagli ISP. Magra consolazione, l'abbattimento del roaming

A nulla sono serviti gli allarmi delle associazioni che si battono a favore dei diritti digitali e gli appelli delle aziende IT, ed è rimasto inascoltato anche il pronunciamento del padre del World Wide Web Tim Berners-Lee, che ieri auspicava di responsabilizzare i membri del Parlamento Europeo: la votazione in seduta plenaria ha approvato un testo che non contiene nemmeno le parole "neutralità della Rete", lasciando campo libero alle incertezze, e spazio di manovra a coloro che perseguissero l'interesse di una Rete a diverse corsie, con diversi privilegi, nelle mani degli operatori.

Il testo approvato nel 2014 dal Parlamento Europeo per dare vita ad un Mercato Unico della Telecomunicazioni, estremamente garantista rispetto all'equità di trattamento del traffico e dei servizi di rete, nel corso dei mesi e nel corso dei triloghi è stato pesantemente strattonato, soprattutto dal Consiglio, e le garanzie rispetto alla neutralità della Rete sembrano essere state giocate come merce di scambio per raggiungere un accordo sulle previsioni relative all'abbattimento dei costi di roaming. Il testo all'esame del Parlamento Europeo, il testoapprovato con 500 voti a favore, contro 163 contrari, non ha accolto nessuno degliemendamenti che avrebbero potuto reintrodurre la salvaguardia della neutralità della Rete.
Nonostante in linea di principio si stabilisca che la necessità di "trattare tutto il traffico dati in modo equivalente", sono sostanzialmente l'incompletezza e la vaghezza a rendere il Pacchetto Telecomunicazioni una minaccia ad una rete neutrale.

È la mancanza di chiarezza a lasciare campo libero agli operatori di agevolare certi servizi rispetto al traffico ordinario e ad aprire il campo ad accordi con fornitori di contenuti e servizi disposti a pagare per aggiudicarsi la priorità dei propri "servizi specializzati". Lediscriminazioni tecnologiche, poi, sono addirittura incoraggiate con la discrezionalità lasciata agli ISP di delineare delle "classi" di servizi o delle "specifiche categorie di traffico", magarisgradito al mercato come quello delle VPN o della rete BitTorrent, che prevedano "diversi requisiti di QoS", a cui possano essere applicate "delle ragionevoli misure di gestione" in deroga al principio che tutti i bit che scorrono in rete siano trattati con equità.

Ad incoraggiare gli ISP ad agire sul traffico sono poi le eccezioni previste per le situazioni di imminente congestione della rete: le misure di network management sono ammesse non solo per risolvere delle contingenze, scoraggiando così gli investimenti degli operatori nell'infrastruttura. 

È la mancanza di previsioni per limitare le discriminazioni economiche a configurare l'avvento di un mercato fondato su servizi zero rating, considerati dall'Europa una minaccia solo "in certe circostanze", e ad aprire agli accordi tra fornitori di connettività e fornitori di contenuti che paghino per includere i propri servizi nei piani di connettività offerti agli utenti, così da scavalcare la concorrenza. Il Parlamento europeo ha formalmente scaricato sugli stati membri la responsabilità di decidere a riguardo, senza però specificare le modalità e la portata degli interventi che gli stati potranno mettere in atto: anzi, è probabile che Slovenia e Paesi Bassi, che dispongono di leggi a tutela della neutralità della Rete in opposizione ai servizi zero rating, e che si sono espresse contro il testo approvato oggi, saranno costrette a rivedere il loro impianto normativo.

Hanno espresso delusione parlamentari come la Pirata Julia Reda e come Marietje Schaake, mentre il Commissario responsabile per l'Economia e la società digitali Oettinger non esita acelebrare l'accordo raggiunto in vista di una "Internet aperta", con "nuove regole che assicureranno che il traffico internet sia trattato equamente", "senza discriminazioni" o "prioritizzazioni a pagamento", "mettendo al bando il blocco e il throttling dei servizi". Il vicepresidente della Commissione Europea Andrus Ansip, più elegantemente, pone l'accento sulla novità delle regole che per la prima volta in Europa sanciscono il principio della neutralità della Rete. A determinare se questo principio rimarrà soltanto tale saranno le negoziazioni con il BEREC: le speranze a cui si aggrappa la società civile connessa sono riposte nel regolatore, che ha nove mesi per tracciare le linee guida per l'implementazione a favore dei paesi membri.

Ai cittadini europei resta la rumorosa soddisfazione per il passo avanti compiuto sulla strada del roaming zero: una strada tracciata da tempo, che si concluderà il 15 giugno 2017, con una tappa intermedia fissata per il 30 aprile 2016, quando le maggiorazioni sulle tariffe mobile all'estero non dovranno superare i 5 centesimi di euro al minuto per le chiamate vocali e per ogni MB di traffico dati e i 2 centesimi per gli SMS. Le scappatoie per gli operatori sono comunque previste "in casi eccezionali", qualora dimostrassero di non essere in grado di recuperare i costi sostenuti, e per prevenire che gli utenti abusino del "roaming permanente".

Fonte: punto-informatico.it
 

Deep Web – Quanti lo conoscono?

Deep Web lo sconosciuto

Deep Web: cos’è e come entrare

Attualmente si sente molto spesso parlare, in TV e sui giornali, di Deep Web, ma di sapete di cosa si tratta precisamente?

Molto semplicemente, il Deep Web è una parte di Web “sommersa” dove vengono svolte tantissime attività, da quelle illegali (come la vendita di documenti falsi) ad altre che si potrebbero dire molto più “tranquille”. Sostanzialmente sono dei siti “nascosti”, che non si trovano e non possono essere trovati con delle ricerche nei normali motori di ricerca, come Google, inoltre questi siti possono essere visitati solo sfruttando la rete di anonimizzazione TOR e quindi TOR Browser.

Di TOR (ossia The Onion Router) è un sistema di anonimizzazione gratuito che permette di nascondere il proprio indirizzo IP e la propria identità in Rete “rimbalzando” la connessione fra vari computer sparsi in tutto il mondo. Sembra molto difficile ma in realtà è molto facile accedere al Deep Web sfruttando le sue potenzialità.

Il metodo più semplice per entrare nel Deep Web è quello di scaricare TOR Browser che in pratica è una versione portable modificata di FireFow. Per farlo, collegati al sito Internet di Tor Browser Bundle e clicca sul link 32/64-bit collocato accanto alla voce Italiano (it) (nella colonna Microsoft Windows).

Una volta che hai scaricato non ti resta che fare doppio click su installa ed si scompatterà nella cartella che desideri, poi non ti restetà che lanciare l'icona Start Tor Browser

Il sistema ti connettera in modalità anonima al circuito TOR ed ora potrai iniziare a navigare nel deep web digitanto l'indirizzo nella barra degli indirizzi.

Al termine della navigazione nel Deep Web, puoi disconnetterti da Tor e cancellare automaticamente tutte le tracce delle tue recenti attività online chiudendo Tor Browser. Esatto! Clicchi sul pulsante con la x in alto a destra e il gioco è fatto.

Come navigare nel Deep Web

I siti presenti nel Deep Web non si possono trovare nei comuni motori di ricerca questo significa che devi avere dei punti di partenza alternativi per trovare tutte le risorse nascoste di questo mondo.

Per fare un esempio uno degli accessi impossibili dei normali browser è il Hidden Wiki, dope puoi accedere con Tor cliccando qui: Hidden Wiki, un sito collaborativo in cui gli utenti del Deep Web provenienti da tutto il mondo che postano link a siti nascosti di ogni genere. I link sono suddivisi per genere e lingua e si può trovare davvero di tutto: dai negozi ai siti per lo scambio di file in maniera sicura.

Un altro sito simile a Hidden Wiki, con link forniti dagli utenti, è Onion URL Repository. Esiste anche un motore di ricerca per il Deep Web denominato Torch, che allo stato attuale dovrebbe indirizzare oltre 118mila pagine del “Web sommerso”. Consultali e nelle loro pagine troverai sicuramente il meglio del Deep Web.

Il Deep Web è accessibile anche da smartphone e tablet. E' necessario installare le giuste applicazioni, vediamone alcune:

  • Su iPhone e iPad è disponibile il browser Onion Browser che è open source e non richiede alcuna configurazione particolare, difatti una volta avviato stabilisce automaticamente la connessione alla rete Tor. Costa 0,89 euro e non richiede il jailbreak. Non è sempre velocissimo nell’aprire le pagine Web, qualche volta si può bloccare, ma attualmente è difficile trovare di meglio su iOS senza sbloccare il sistema.
  • Su Android invece ci si può affidare a due app, Orbot e OrBrowser. Il primo è il client ufficiale di Tor per Android mentre il secondo è un browser Web pre-configurato per la navigazione anonima (quindi anche al Deep Web). Per utilizzarli, devi prima scaricare Orbot e seguire la procedura di configurazione iniziale pigiando su Ho capito e desidero continuare senza il root se hai un telefono/tablet non sbloccato oppure su Richiedi accesso superuser se hai un terminale sottoposto alla procedura di root. Dopodiché devi tenere il dito sul pulsante Power per un paio di secondi, attendere che venga stabilita la connessione alla rete TOR, selezionare l’icona del mondo in alto a destra e pigiare su Check browser per avviare OrBrowser e cominciare a navigare online.

Attenzione: tutte le informazioni e i link contenuti in questo articolo sono a puro scopo informativo, non è assolutamente mia intenzione promuovere qualsivoglia tipo di attività illegale e non mi assumo alcuna responsabilità circa l’uso che farai delle indicazioni presenti nell’articolo.

Chi sono

Sono Alberto Antonelli, consulente informatico, da sempre mi occupo di informatica, ho realizzato e venduto il mio primo software già all'età di 13 anni con grande soddisfazione. Da li, il mondo dell'informatica mi ha sempre affasciato con passione. Ho deciso di intraprendere gli studi seguendo le mie passioni, frequentando l'istituto tecnico ad indirizzo informatico per poi laurearmi in ingegneria informatica e robotica presso il Politecnico di Milano.

Nel 1999-2000 come tesi di laurea ho realizzato il sistema di allarme per la rilevazione di perdite e guasti nella rete del teleriscaldamento di Brescia sfruttando la tecnologia della riflessione di un impulso elettrico, progettando una speciale apparecchiatura che segnali ed individui la presenza di un guasto nella rete con tolleranza di errore ridotta al minimo, con conseguente realizzazione di uno specifico software per la gestione delle apparecchiature e dei guasti riscontrati

Dal 1999 al 2001 durante gli studi ho collaborato come sistemista – programmatore con N.N sistemi. Con particolare riferimento agli applicativi software e manutenzione degli esistenti. Progettazione e configurazione di reti LAN e WAN. Gestione della rete LAN ed interfacciamento con la WAN della BCC alta Valle Trompia, con relativa gestione informatica della sede centrale e delle filiali fornendo un servizio di assistenza completa per tutte le problematiche relativa all’area informatica ed alle interconnessioni con le filiali, realizzazione di un applicativo software per la gestione delle stampe remote. Progettazione e realizzazione di un collegamento point to ponti con la BCC Di Ghedi in maniera criptata e protetta.

Da 2001 al 2008 ho lavorato presso Master House come sistemista programmatore occupandomi di Assistenza clienti e realizzazione di applicativi software con linguaggi Visual Basic 6, VB.NET, C#, AspX, JAVA. Interfacciamento e scambio dati con sistemi AS/400, SQL server, sia con interfaccia windows che via web. Assistenza sistemistica Microsoft,  in particolare Windows 2003 Server. Progettazione e realizzazione di ambienti strutturati in dominio con Active directory, Exchange server. Conoscenza dei principali antivirus centralizzati e sistemi di backup. Progettazione e gestione  infrastrutture di reti LAN/WAN, configurazione Router e Firewall (Hardware/Software),VPN. Progettazione e realizzazione di una grande e complessa  infrastruttura LAN/WAN con più di 50 filiali gestita con dominio Windows 2003 server e linux per Centro Gamma S.p.A e società collegate.

Dal 2008 al 2010

ho lavorato presso la JCN Informatica come sistemista programmatore, gestendo il reparto tecnico informatico, coordinamento del personale, progettazione infrastrutture informatiche aziendali, networking, realizzazione reti wireless, sistemi di telecontrollo, videosorveglianza, progettazione installazione consulenza ed assistenza server, sistemi di backup e sicurezza dei dati intranet internet, progettazione e realizzazione software, integrazione e migrazione dei dati tra diversi sistemi.

Dal 2010 ad oggi sono consulente informatico libero professionista in particolare mi occupo:

  • protezione dei dati con sistemi di crittografia, sistemi di backup e verifica, progettazione e realizzazione infrastrutture aziendali (networking e server), reti wireless a corto medio e lungo raggio.
  • Consulenza e sviluppo web, telefonia con centralini VoIp, videosorveglianza, progettazione e realizzazione software, integrazione software esistenti manipolazione dei dati su sistemi di diversa natura nonché integrazione degli stessi, sviluppo software di integrazione e comunicazione con le macchine operative presenti in azienda.
  • Controlli di sicurezza informatica, per aziende ed istituti bancari.
  • Coordinamento e consulenza con il reparto IT delle aziende.
  • Consulenza tecnologica a 360°

Attualmente il mio parco clienti compre tutti i settori, da commercialisti, avvocati, architetti, aziende manufatturiere, consulenti, aziende di consulenza informatica e coinvolge aziende di spicco in ogni settore.

Mi avvalgo anche di collaboratori esterni per ampliare la gamma dei servizi e per offrire un servizio di qualità superiore.