Visualizzazione post con etichetta Informatica. Mostra tutti i post
Visualizzazione post con etichetta Informatica. Mostra tutti i post

domenica 21 febbraio 2010

iPad e liPhone 4G supporteranno la videochiamata


Più i giorni passano e più aumentano le indiscrezioni e le notizie sulla prossima versione del nuovo iPhone.

Grazie alla nuova versione di SDK rilasciata agli sviluppatori, si sono scoperte delle informazioni segrete che confermano la presenza della funzione videochiamata sul prossimo iPhone e sull’iPad.


Nell'immagine sovrastante si può vedere una stringa all’interno del file “TelephonyUI” dove si può leggere la definizione “VideoChat”: a quanto pare verrà gestita con un frame dalla stessa applicazione “Telefono”.



Nell'immagine superiore, invece, possiamo vedere le due icone per le chiamate video.

Aspettiamo, naturalmente, la conferma di queste deduzioni, sperando che la Apple abbia capito che è finalmente arrivato il momento di installare una fotocamera anteriore che permetta la funzione videochiamata che, ormai, anche i sassi hanno...

La Francia si prepara a filtrare Internet


L'Assemblea Nazionale francese ha approvato, con 312 voti a favore e 214 contrari, la proposta di legge Loppsi II (Legge d'orientamento e programmazione per la sicurezza interna), che include un giro di vite piuttosto stretto su Internet.

Motivazione delle norme è la lotta alla pedopornografia, per eliminare la quale il governo ha intenzione di istituire un sistema di filtri sulla Rete.

La legge impone ai provider il blocco dell'accesso a qualunque indirizzo Ip e sito indicato dalle autorità qualora queste abbiano il sospetto che venga usato per la distribuzione di materiale pornografico illegale.

Se sta conducendo un'indagine per questo reato, la polizia ottiene poi automaticamente l'autorizzazione a intercettare le telefonate e i dati delle connessioni a Internet dei sospettati.

Tutti gli emendamenti proposti durante la discussione parlamentare per evitare abusi sono stati respinti: alcuni deputati avevano suggerito di bloccare soltanto Url che puntassero a documenti specifici, non interi siti, e chiesto che un giudice verificasse mensilmente la lista degli Url per evitare che venissero inclusi indirizzi innocenti, ma non sono stati ascoltati.

Era stato anche proposto di iniziare il filtraggio a titolo temporaneo e sperimentale, per valutarne rischi e benefici, ma anche questa proposta è caduta nel vuoto.

Secondo La Quadrature du Net il presidente Sarkozy sta usando la pedopornografia come arma per introdurre dei filtri sulla Rete che eliminino contenuti a lui sgraditi e che non hanno nulla a che fare con lo sfruttamento dei bambini.

"La macchina della sicurezza del governo a poco a poco sta tentando di controllare Internet a spese delle libertà" ha affermato Jérémie Zimmermann, portavoce di La Quadrature du Net.

Zimmerman porta poi l'esempio della Germania, dove una legge similare è stata ritirata perché inefficace: i filtri - hanno scoperto i tedeschi - non sono funzionali alla lotta alla pedopornografia, mentre l'unica strada per il successo in questo senso è mirare alla rimozione dei contenuti. Chi vuole i filtri ha probabilmente tutt'altro obiettivo in mente.

Della stessa opinione è Favrice Epelboin, giornalista autore di uno studio sul business della pedopornografia: i pedofili - sostiene Epelboin - ormai usano reti peer to peer crittografate ed è pertanto inutile istituire un sistema come quello al vaglio dell'Assemblea Nazionale.

D'altra parte è stato lo stesso presidente Sarkozy a dichiarare, in un discorso ai membri dell'industria musicale ed editoriale francese, che il governo si sarebbe impegnato a istituire filtri per eliminare da Internet ogni forma di pirateria.

La Loppsi II - che comprende anche norme sull'inasprimento delle pene per la contraffazione delle carte di credito e il furto d'identità, oltre all'aumento dell'uso delle telecamere a circuito chiuso - è stata dichiarata urgente dal governo e dunque, anziché le tradizionali quattro letture, ne ha richieste solo due per l'approvazione.

Se, ad aprile, il Senato voterà a favore, la Loppsi II diventerà legge nazionale.

sabato 20 febbraio 2010

7.000 occhiali 3D sequestrati in tutta Italia


L'agenzia AGI segnala che negli ultimi giorni sono stati sequestrati più di 7.000 occhiali 3D in tutta Italia. A seguito delle segnalazioni del Codacons, infatti, il Ministero della salute ha ritenuto necessario fare delle verifiche e ispezioni nei cinema di tutto il paese, per assicurarsi che gli occhiali che in questi giorni centinaia di migliaia di italiani stanno utilizzando per vedere film come Avatar siano stati confezionati secondo le normative CE.

A quanto pare, in molti casi i supporti per il 3D riportavano soltanto la dicitura "made in China", senza alcun marchio di conformità e sicurezza CE (richiesto in tutte le forme di occhiali, come sottolinea il Codacons). Questo marchio certifica che gli occhiali sono stati testati adeguatamente, e che non presentano un rischio per la vista. Inoltre in alcuni casi gli occhiali venivano riciclati per visioni successive senza una adeguata pulizia: a quanto pare, infatti, non tutti i cinema igenizzavano i supporti dopo ogni visione, cosa che ha preoccupato il Ministero per la possibilità che gli occhiali siano veicolo di infezioni dell'occhio e della cute.


Il ministero, riferisce l'AGI, "ritiene indispensabile uno specifico protocollo di pulizia e di disinfezione": insomma, la diffusione del 3D come standard dovrà essere accompagnata anche da una adeguata normativa per quanto riguarda gli standard qualitativi. Un problema, peraltro, che risulta essere emerso solo in Italia, tanto da essere stato segnalato anche sull'Hollywood Reporter.

venerdì 19 febbraio 2010

Il più grande attacco informatico del mondo

Secondo il Washington Post si tratta dell'attacco informatico più vasto mai eseguito: anche se è stato scoperto solo ora, è iniziato nel gennaio del 2008 e ha coinvolto 196 Paesi, 75.000 tra Pc e server violati e 2.500 aziende.

Il merito della scoperta va ad Alex Cox, dipendente di Netwittness, che ha individuato il bot Kneper, responsabile dell'infezione che ha spalancato le porte di così tanti sistemi.

Per ottenere il proprio scopo, Kneper si è avvalso dell'aiuto degli utenti delle aziende colpite che, con leggerezza, l'hanno installato sui propri Pc senza sapere che cosa stessero facendo.

I danni causati dalle intrusioni non sono ancora stati quantificati né è ancora chiaro quali e quanti dati siano stati sottratti. Si sa soltanto che tra le aziende colpiti ci sono nomi importanti come le aziende farmaceutiche Merck & Co e Cardinal Health e la cinematografica Paramount, mentre l'elenco dei Paesi più colpiti vede in testa Arabia Saudita, Messico, Usa, Egitto e Turchia.

Pare inoltre che alcune agenzie del governo statunitense siano state colpite, con il furto di dati anche dagli account di posta militari; il Pentagono finora ha risposto alle domande evitando ogni commento.

Quanto ai responsabili, le indagini puntano verso l'est europeo e la Cina.

E se il PIN delle carte di credito fosse uguale per tutte? C'é chi l'ha fatto...


Un gruppo di ricercatori dell'Università di Cambridge ha scoperto una falla ridicolmente facile da usare nel sistema di gestione "chip and pin" delle transazioni effettuate con carte di credito nei terminali dei negozi.

Secondo Ross Anderson, del Cambridge University Computer Laboratory, si tratta di
"uno dei difetti più grandi mai scoperto nei sistemi di pagamento... in un sistema usato da centinaia di milioni di persone, decine di migliaia di banche e milioni di punti vendita".

La falla permette al malfattore di usare una carta di credito rubata senza conoscerne il PIN. Il metodo, di cui non sono stati divulgati tutti i dettagli per ovvie ragioni, sembra essere un
man in the middle: la carta rubata viene inserita in un lettore portatile collegato a un laptop sul quale gira un programma apposito scritto dai ricercatori di Cambridge. Il tutto è nascosto in un piccolo zaino, dal quale esce un cavetto, che viene dissimulato passandolo nella manica del manigoldo. Il cavetto si collega a una finta carta di credito, che è quella che viene infilata nel terminale del negozio al posto di quella vera.

La transazione avviene nel modo normale, avendo l'accortezza di non far notare il cavetto che sporge dalla carta (non è difficile), ma al momento della richiesta del PIN il criminale è libero di digitare quello che preferisce, anche
"0000", perché il software e la finta carta fanno credere al terminale che sia stato immesso il codice corretto. La ricevuta riporta l'indicazione che la transazione è stata verificata tramite PIN.

Il programma
Newsnight della BBC ha realizzato un video in cui mostra questo trucco all'opera, naturalmente in condizioni controllate e con tutti i permessi del caso. Ha funzionato con due carte di credito e due di debito di quattro diversi istituti di credito britannici. Gli istituti, interpellati dalla BBC, hanno sottolineato che si tratta di un problema che riguarda l'intero settore e non è colpa di un singolo operatore e da quanto dicono sembra di capire che stiano già lavorando alla soluzione.

Ora resta da chiarire se il problema si estende anche alle carte di credito non britanniche. Considerato che le carte di credito estere funzionano anche nel Regno Unito, la cosa sembra altamente probabile. Un rimedio possibile è disporre il terminale di lettura delle carte in modo che il malfattore non possa dissimulare il cavetto coprendolo con la manica del maglione o della giacca.

lunedì 15 febbraio 2010

La Gioconda oggi si disegna con Brushes


Speed Painting Gioconda è un video realizzato dal giovane Emanuele Esposito (aka. Skorpion) con il suo iPod Touch. Cos'ha di particolare questo video? Il celebre quadro de La Gioconda di Leonardo Da Vinci realizzato con il programma Brushes in più di 50 ore di lavoro! Un grosso complimento all'autore per la dedizione e la pazienza, che hanno portato alla realizzazione del video sottostante (in cui le 50 ore di lavoro sono state ridotte, per ovvi motivi, a poco più di quattro minuti). Godetevelo!

domenica 14 febbraio 2010

JailBreak su iPhone con firmware v.3.1.3


Dopo numerose email e richieste da parte di amici e lettori del mio blog, ho deciso di approfondire il discorso su questo nuovo firmware rilasciato dalla mela più famosa del mondo per il suo telefono. Per prima cosa andiamo ad analizzare nel dettaglio le migliorie che hanno aggiunto a questa nuova versione.
Il nuovo firmware 3.1.3 sostituisce il suo predecessore correggendo alcuni bug definiti minori ed aggiorna la sicurezza del sistema operativo a bordo del melafonino e del player multimediale.

Nel dettaglio, il firmware 3.1.3 va a migliorare la precisione del livello della batteria visualizzato su iPhone 3G S e a risolvere problemi che impedivano l’avvio di applicazioni di terze parti. L’aggiornamento, inoltre, corregge un bug che determinava la chiusura anomala di un’applicazione quando si usa la tastiera giapponese Kana. Per quanto riguarda la sicurezza del sistema operativo, il firmware 3.1.3 interviene sui componenti CoreAudio, ImageIO, Recovery Mode e WebKit.

Piccole correzioni, dunque, associate a un aggiornamento di sicurezza per il sistema operativo. Le novità più attese per iPhone e iPod Touch dovrebbero essere introdotte con l’arrivo della prossima major release, in merito alla quale Steve Jobs ha parlato di prestazioni e velocità di gran lunga superiori a quelle offerte dai produttori concorrenti.

Insomma, per chi non avesse aggiornato il melafonino all'ultimo firmware, il mio consiglio, è quello di mantenere la vecchia versione 3.1.2.
Per coloro, invece, che sciaguratamente abbiano effettuato l'aggiornamento all'ultima release, si saranno sicuramente accorti che tutto quello che era stato fatto precedentemente per sbloccare il telefono è stato "demoniacamente" annullato, ma non disperate: basta armarsi di un po' di olio di gomito, un paio di software e il gioco è fatto.

Come condizione preliminare avremo bisogno del download .NET Framework 3.5 (se non l'abbiamo già installato). Fatto ciò, possiamo iniziare la procedura.
  1. Effettuiamo il download dell'ultima versione di iTunes dal sito ufficale dell Apple.
  2. Avviamo iTunes e sincronizziamo l'iPhone con il PC in modo da poter eseguire un backup di tutti i dati contenuti all'interno del melafonino (musica, applicazioni, immagini, etc.).
  3. Scarichiamo Sn0wbreeze 3.1.x o V 1.x.
  4. Avviamo Sn0wbreeze e selezionamo Simple Mode.
  5. Sn0wbreeze creerà un file .psw personalizzato per il nostro iPhone, selezionamolo correttamente cliccando su Browse, se non ce l'avete, lo troverete facilmente su Google (3.1.3 ipsw download ita).
  6. A questo punto dovrete ripristinare il vostro iPhone con questo personalizzato firmware 3.1.3 che avrete preparato con il programma. Cliccate sul vostro telefono nella sidebar di Itunes e tenete premuto il pulsante Shift + b per poi cliccare sull'opzione Restore su iTunes, quindi rilasciate il pulsante Shift.
  7. Questa operazione farà sì che iTunes sia pronto a selezionare la location del vostro personalizzato firmware 3.1.3. Selezionate il file .ipsw e cliccate su "Open".
  8. Ora lasciate che iTunes lavori eseguendo una serie di passaggi automatici. Non fate nulla! Aspettate che iTunes termini il suo lavoro di installazione del firmware 3.1.3 senza intervenire. Dopo un po' il vostro iPhone vi mostrerà una barra progresso. Una volta terminato, l'iPhone si riavvierà automaticamente e avrete effettuato l'Hailbreak del vostro iPhone firmware 3.1.3.
  9. Una volta eseguito il Jailbreak, potete andare su Cydia e selezionare Manage -> Source e a questo punto digitate e aggiungete il seguente URL per Ultrasn0w: http://repo666.ultrasn0w.com
  10. Cercate Ultrasn0w 0.92, installatelo e fatelo partire. Aspettate che il programma faccia il suo lavoro e riavviate. A questo punto tornerete ad essere padroni di un iPhone privo di limitazioni!

martedì 26 gennaio 2010

Crackata la PlayStation 3!


Chi mi segue avrà notato la mia prolungata assenza e per questo chiedo venia a tutti i lettori, ma, nonostante le ore in una giornata siano sempre 24, sembra che per me il tempo si sia dimezzato. Spero che questo nuovo post possa essere il preludio per un ritorno più assiduo.

Un post di "welcome back" non poteva essere certamente migliore di questo di cui mi accingo a parlare.

Tutti sanno che PlayStation 3 è "un sistema piuttosto sicuro", più difficile da compromettere di qualunque altro sistema hardware abbia mai affrontato: a parlare così è George Hotz, l'hacker che è riuscito a crackare la console di Sony (e che al proprio attivo ha già l' "apertura" dell'iPhone) e l'ha annunciato sul proprio blog.

La PlayStation 3 è sul mercato ormai da tre anni eppure nessuno, finora, era riuscito a ottenerne il controllo totale; Hotz, usando una combinazione di modifiche hardware e di software specifici, ha raggiunto l'obiettivo, riuscendo a violare per primo la console di casa Sony.

George Hotz ha deciso che non rivelerà i dettagli che l'hanno portato al successo, per evitare che Sony prenda immediatamente delle misure per impedire che altri seguano la via ora aperta.

Applicando questa tecnica, infatti, è possibile fare praticamente qualunque cosa con la PlayStation 3: installare una versione di Linux senza limiti, per esempio, ma anche far girare un emulatore per i giochi della PS2 e trovare un sistema per far funzionare videogame pirata, anche se Hotz si dice del tutto disinteressato a quest'ultimo utilizzo del proprio lavoro.

La PlayStation 3 era l'ultima console a resistere agli attacchi di quanti hanno cercato di forzarne le difese sin da quando è uscita: Xbox 360 e Wii sono già cadute tempo fa.

Purtroppo, però, nessuno ha ancora confermato la cosa tranne il fautore della scoperta e, a quanto sembra, nesuno mai potrà confermare che la famigerata PS3 è stata realmente crackata, almeno fino a quando Hotz vorrà mantere segreti i risultati della sua scoperta e permettere ad altri di emularlo. Bufala o meno che dir si voglia, è difficile pensare che se un essere umano è stato sulla luna non possa crackare una console di gioco...perchè ci siamo stati sulla luna, vero?

mercoledì 30 dicembre 2009

Blindare Firefox. Come? Con un paio di plugin!

Mozilla Firefox è, al momento, il browser più utilizzato dall'utente medio. Questa popolarità, guadagnata con gli anni, è stata sicuramente dovuta alla sicurezza che questo browser offre rispetto ad Internet Explorer. Non tutti sanno, però, che la "volpe di fuoco", una volta scaricata dal sito ufficiale, necessita di alcuni plugin (gratuiti!) per renderlo sicuro e (quasi) inattaccabile, altrimenti, vuoto e spoglio, non è diverso da tutti gli altri browser attualmente in circolazione.
Di seguito vi propongo alcuni plugin che, secondo il mio modesto parere non dovrebbero assolutamente mancare all'interno del nostro Firefox:

CookieSafe: Permette di controllare i permessi dei cookie (soprattutto quelli abusivi).
Clicca qui per aggiungerlo al tuo Firefox!

NoScript: Permette l'esecuzione di JavaScript, di Java ed opzionalmente degli altri plug-in solo per siti direttamente permessi dall'utente. Un'estensione fondamentale per chi non vuole che sul proprio pc entri spazzatura e virus!
Clicca qui per aggiungerlo al tuo Firefox!

XSS Me: Protezione contro gli attacchi XSS.
Clicca qui per aggiungerlo al tuo Firefox!

RefControl: Permette di controllare cosa viene trasmesso come refer HTTP per ogni sito.
(Per avere una protezione efficace, andiamo nel menu “strumenti” > “componenti aggiuntivi” > “RefControl” > “Opzioni” > “Modifica” e mettiamo la spunta sulla voce “Contraffai”)
Clicca qui per aggiungerlo al tuo Firefox!

BetterPrivacy: consente di proteggersi nel migliore dei modi dai LSO, nonché di cancellare i normali cookie di flash (settings.sol).
Clicca qui per aggiungerlo al tuo Firefox!

WOT: sta per "Web of Trust" e consiste grazie alla sua estesa community, di catalogare attraverso dei parametri le pagine web in sicure e non sicure. Installando questa estensione noterete un cerchietto accanto ogni pagina, se è di colore verde vuol dire che gli utenti di Wot gli hanno dato una valutazione positiva e quindi sicura, al contrario se è di colore rosso significa che si tratta di un sito non attendibile, o da contenuti non adatti ai bambini, o anche, un negozio virtuale non affidabile.
Se dovessimo ugualmente entrare in un sito malfidato la pagina diventa nera con al centro il logo di Wot, il quale ci avverte del pericolo. Per visualizzare la pagina basta scegliere l'opzione "visualizza comunque". Possiamo anche informarci del perchè il sito non è ritenuto affidabile. E una scheda ci darà ad esempio che il sito ha dei programmi con dialer, o una volta registrati si riceve spam ecc.
Installata l'estensione faremo parte anche noi della community di wot, dando così (se vogliamo)le nostre valutazioni ai siti che riteniamo o non riteniamo sicuri.
Se vogliamo condividere la nostra esperienza di un determinato sito con gli altri utenti ci basterà cliccare sul logo di wot presente nel nostro browser e apparirà una piccola finestra con quattro parametri da votare.
I parametri sono
  • Attendibilità
  • Affidabilità fornitore (per gli acquisti)
  • Riservatezza
  • Sicurezza per i bambini
Wot si serve anche di elenchi di siti anti-phishing.
Installando questa estensione saprete sempre la reputazione di un sito, forum , blog o altro che andrete a visitare.
Clicca qui per aggiungerlo al tuo Firefox!

AdBlock Plus: Per chi odia la pubblicità presente nei vari siti web, e per chi gradirebbe non vederla più, sicuramente AdBlock Plus è un estensione per Firefox che fa per lui. Facilissima da usare, blocca tutte le pubblicità che si desidera e può isolare anche un sito dal filtraggio. Installarla ed utilizzarla è semplicissimo, come tutte le altre extension, mentre la configurazione è abbastanza automatica: quando si ha una pubblicità, accanto al banner compare un tasto con scritto BLOCCA - premendolo la pubblicità non verà più visualizzata. Per filtrare un sito, basta andare nel menù strumenti, cliccare su AdBlock Plus, Aggiungi filtro ed inserire il link del sito da filtrare ed il gioco è fatto.Per chi vuole invece eliminare tutte le pubblicità, può usare uno dei filtri presenti in rete. Segnalo quello di GxWare. Sul sito ci sono tutte le istruzioni su come applicarlo.
Clicca qui per aggiungerlo al tuo Firefox!

Stealther: Con questa estensione eviteremo di salvare sul computer locale cronologia, cache, cookie, elenco dei file scaricati, schede chiuse di recente, informazioni digitate nei form. Allo stesso tempo, eviteremo di inviare ai siti visitati la versione del browser e quella del sistema operativo.
Clicca qui per aggiungerlo al tuo Firefox!

LinkExtend: Fornisce il livello di sicurezza, etica, sicurezza verso i minori, pagerank e altre informazioni della pagina che stiamo visitando o di un link.
Clicca qui per aggiungerlo al tuo Firefox!

Unico difetto è che delle volte (spesso) Firefox va ad occupare diverse risorse di memoria e a seconda del PC in uso si potrebbero riscontrare rallentamenti e diminuzione delle prestazioni. Ecco, allora che il plugin Cache Status viene in nostro soccorso: consente di liberare la memoria occupata in eccesso da questo browser Internet con conseguente aumento della velocità e miglioramento delle prestazioni di Firefox.
Clicca qui per aggiungerlo al tuo Firefox!

Se volete aggiungere qualche plugin che per voi andrebbe associato al pacchetto sicurezza fin qui elencato, scrivetelo nei commenti.

giovedì 3 dicembre 2009

Le dodici truffe di Natale.

McAfee mette in guardia gli utenti sulle 12 truffe di Natale e sugli attacchi online più diffusi in occasione delle festività: secondo l'indagine State of the Net 2009 di Consumer Reports, i criminali informatici hanno sottratto agli utenti 8 miliardi di dollari

nei due anni scorsi.

Truffa I: Truffe di phishing di beneficenza. Durante la stagione delle feste, gli hacker sfruttano la generosità dei cittadini inviando email che sembrano provenire da enti di beneficenza legittimi; in realtà si tratta di siti web fasulli creati per appropriarsi delle donazioni, delle informazioni delle carte di credito e delle identità dei donatori.

Truffa II: Fatture fasulle da servizi di consegna volti a sottrarre denaro. I criminali informatici spesso inviano fatture fasulle e notifiche di consegna che sembrano arrivare per esempio da Federal Express o UPS chiedendo i dettagli della carta di credito per il riaccredito sul conto: le informazioni dell'utente vengono così rubate.

Truffa III: Social Networking. I criminali approfittano di questo di questo periodo particolare dell'anno inviando email di "Nuova richiesta di amicizia" che sembrano autentiche e provenire da parte di siti di social networking; cliccare sui link contenuti in queste email può portare all'installazione automatica di malware sui computer e sottrarre informazioni personali.

Truffa IV: I pericoli dei biglietti natalizi elettronici. Nella scorsa stagione festiva, è stato scoperto un worm mascherato da bigliettino elettronico Hallmark e da promozioni festive di McDonald's e Coca-Cola; Anche gli allegati di posta a tema natalizio in formato PowerPoint sono molto popolari come veicolo di malware.

Truffa V: Bigiotteria di "lusso" a prezzi esorbitanti. Una campagna festiva porta gli acquirenti su siti fasulli di malware che offrono regali lussuosi "scontati" di grandi firme (come Cartier, Gucci e Tag Heuer), utilizzando anche loghi fasulli del Better Business Bureau per ingannare gli acquirenti e spingerli ad acquistare prodotti che non riceveranno mai.

Truffa VI: Fare shopping natalizio in modo sicuro. Forrester Research Inc. prevede che le vendite natalizie online vedranno un aumento quest'anno, poiché molti utenti alla ricerca di occasioni si rivolgeranno al web per fare affari. Mentre gli utenti fanno acquisti e navigano su hotspot aperti, gli hacker possono spiare la loro attività nel tentativo di rubare le loro informazioni personali; il suggerimento per gli utenti è di non fare mai acquisti online da un computer pubblico o utilizzando una rete Wi-Fi aperta.

Truffa VII: I testi dei canti natalizi possono essere rischiosi. Durante le feste, gli hacker creano siti web fraudolenti a tema natalizio per colpire coloro che cercano una suoneria o uno sfondo per il Pc a tema natalizio, i testi dei canti natalizi o uno screen saver a tema: in questo modo si rischia di infettare il Pc con spyware, adware o altro malware.

Truffa VIII: Disoccupazione. I truffatori approfittano dei disperati alla ricerca di un impiego con la promessa di un impiego ben retribuito e opportunità di guadagno lavorando da casa; una volta che gli interessati hanno inviato i propri dati e pagamento la quota di "avviamento", gli hacker sottraggono denaro invece di dar seguito all'opportunità di impiego promessa.

Truffa IX: La frode dei siti di aste. Gli acquirenti dovrebbero fare attenzione alle occasioni sui siti di aste che sembrano troppo belle per essere vere, perché spesso tali acquisti non vengono mai consegnati all'acquirente.

Truffa X: Il "password stealing". Il furto di password dilaga durante il periodo festivo: i ladri utilizzano strumenti per scoprire la password di un utente e inviare malware per registrare le battute sulla tastiera del Pc, una tecnica denominata keylogging.

Truffa XI: Le truffe delle email bancarie. I criminali informatici ingannano i consumatori spingendoli a divulgare i loro dettagli bancari inviando email che sembrano arrivare da istituti finanziari reali. Chiedono agli utenti di confermare le informazioni relative al conto bancario, inclusi nome utente e password, con l'avviso che se non forniranno tali informazioni l'account verrà chiuso.

Truffa XII: I tuoi file in cambio di un riscatto: le truffe "Ransomware". Gli hacker ottengono il controllo dei computer degli utenti attraverso una serie di queste truffe festive, poi si comportano come "rapitori virtuali" per sequestrare i file e cifrarli, rendendoli illeggibili e inaccessibili. Il truffatore trattiene in ostaggio i file dell'utente chiedendo il pagamento di un riscatto per restituirli.

mercoledì 2 dicembre 2009

Schermate nere della morte in Windows: colpa di Windows? No, di un aggiornamento...

Vari siti specialistici e anche siti generalisti come la BBC stanno segnalando un problema che a quanto pare potrebbe affliggere milioni di utenti di Windows 7 ed è stato battezzato affettuosamente lo Schermo Nero della Morte.

In pratica, all'avvio di Windows 7 lo schermo risulta completamente nero dopo aver fatto login: niente desktop, taskbar o barra laterale, ma (quando va bene) solo una finestra di Explorer. Questo rende comprensibilmente piuttosto difficile lavorare. Il problema riguarda anche Windows Vista, XP, NT, e 2000.

La società di software Prevx ha predisposto un rimedio temporaneo e parziale. La causa sembra essere uno dei recenti aggiornamenti di Windows, quello del 25 novembre, che ha cambiato la gestione del Registro. Cercando negli archivi Microsoft si trovano delle informazioni per XP, che però sembrano riguardare un altro problema che produce una schermata nera. Secondo InformationWeek, Microsoft per ora si limita a dire che "sta investigando le segnalazioni" e che a indagine completata fornirà "istruzioni dettagliate su come prevenire o gestire queste problematiche".

Vi terrò aggiornati su eventuali sviluppi e se avete info in merito postatele nei commenti.

Soprattutto una raccomandazione: non fidatevi di siti Web sconosciuti che offrono rimedi per questo problema. I parassiti e criminali della Rete stanno già approfittando della notizia.
Evitate inoltre, per qualche giorno, di eseguire download ed installazione di aggiornamenti, almeno fin quando non si avranno idee più chiare a riguardo e/o non verrà rilasciato un aggiornamento di aggiornamento (perdonatemi il gioco di parole ma questa cosa mi fa sorridere...) che possa tappare la falla.

martedì 1 dicembre 2009

Warcraft-dipendente? Fai causa Blizzard!

Il nome di Erik Estavillo non dirà nulla ai più, ma per i grandi produttori di videogiochi deve fare lo stesso effetto delle zanzare in estate: un fastidio continuo ma scarsamente minaccioso.

Estavillo, studente universitario californiano, ha fatto causa a Blizzard Entertainmente per "pratiche commerciali ingannevoli" nel viodeogioco World of Warcraft: avendo creato un mondo virtuale che costringe i giocatori a "camminare o correre a un ritmo lento, richiedendo più tempo del necessario per muoversi da un luogo all'altro" ha indotto in Estavillo una grave forma di dipendenza dal gioco stesso che l'ha trasformato in un alienato non più in grado di agire normalmente nel mondo reale.

Non solo: l'ambiente di World of Warcraft sarebbe "nocivo per molti suoi clienti, che li costringe ad attenersi ad attività di gioco vili e mendaci". Ed ecco perché Estavillo chiede a Blizzard un risarcimento pari a un milione di dollari.

Per sostenere le proprie tesi, lo studente ha incluso nella causa i nomi di alcuni testimoni: Martin Lee Gore, fondatore dei Depeche Mode (in quanto "egli stesso notoriamente triste, solitario e alienato, come è possibile evincere dai brani che ha composto") e l'attrice Winona Ryder (appassionata come Estavillo a Il giovane Holden e per questo in grado di "spiegare il significato dell'alienazione in quel libro e come tale alienazione possa essere trasposta nella vita reale e in videogiochi come World of Warcraft").

Per quanto folli possano sembrare le richieste di Erik Estavillo, rientreranno nella normalità del personaggio apprendendo che nella lista delle aziende già querelate sono presenti Microsoft, Sony e Nintendo.

La prima era stata accusata di avergli causato stress in seguito al malfunzionamento della console Xbox (segnalato dall'apparizione del problema dei "Tre Led Rossi", Red Ring of Death): per riaversi aveva chiesto 75.000 dollari.

Sony, invece, ha osato escluderlo dal PlayStation Network per via del suo comportamento (come previsto dalla licenza) negandogli così i suoi diritti costituzionali (la libertà di parola nella fattispecie): in questo caso la richiesta è stata di soli 55.000 dollari, diventati 180.000 nell'appello seguito al fallimento del primo grado.

Infine la querela rivolta a Nintendo è motivata dalla sparizione dell'Homebrew Channel a seguito di un aggiornamento della Wii: avrebbe interferito nella "ricerca della felicità" di Estevillo, per riprendere la quale aveva bisogno soltanto di 5.000 dollari.

Estavillo non ha mai ottenuto niente da nessuna delle proprie azioni legali, per le quali preferisce non rivolgersi a un avvocato ma agire in prima persona.

martedì 24 novembre 2009

The Pirate Bay chiude: la fine del download? Non proprio...

La notizia che "il galeone dei pirati" stia affondando ha fatto il giro del mondo in pochissime ore. Uno dei tantissimi motivi che hanno spinto li tre "amigos" alla chiusura del più grande tracker BitTorrent del mondo è stato sicuramente i non pochi problemi legali avuti di recente, ma non solo. Il mondo informatico evolve giorno dopo giorno e così accade anche per le tecnologie destinate al download:

Pirate Bay smette di essere un tracker BitTorrent perché la tecnologia dei tracker è ormai sorpassata: il futuro sono i magnet link e le Distributed Hash Tables. In pratica il vecchio sistema centralizzato viene sostituito da un sistema distribuito.

Non c'è più un server cui appoggiarsi ma ogni nodo della rete peer to peer esegue parte del lavoro di ricerca e condivisione. Dal punto di vista legale ciò significa che non esiste più un server da chiudere con l'accusa di violazione del copyright perché il funzionamento del sistema è decentralizzato: è un po' la stessa evoluzione subita dalla tecnologia alla base di eMule nel passaggio dai server alla rete Kademlia.

Per gli utenti, ai quali interessa sostanzialmente avere un link su cui cliccare per avviare il download, cambia poco: potranno sempre usare il motore di ricerca della Baia dei Pirati (almeno fino all'estate 2010, quando inizierà il processo d'appello) ma poi cliccheranno su un magnet link.

Il client Torrent che effettuerà il download dovrà essere aggiornato per supportare questo sistema (le ultime versioni dei software più usati sono già al passo) ma, a parte questo, tutto resta come prima.


Per chi invece si occupa di lotta alla pirateria tutto ciò può significare qualche problema in più: la mancanza di un tracker porta sia all'impossibilità di avere un server da chiudere o mettere in difficoltà (come sta accadendo ultimamente) - dato che tutto è gestito dai singoli nodi della rete - sia alla mancanza di un punto di partenza stabile per le indagini mirate a stanare i condivisori.

Anche senza tracker, Pirate Bay resterà il punto di riferimento per lo scarimento tramite protocollo Torrent, ma forse cambierà logo: un'azienda svedese - la Sandryds Handels AB - si è accorta che il famoso galeone non è un marchio registrato e sta tentando di appropriarsene per apporlo su una linea di chiavette Usb.

Secono Peter Sunde, che di tanto in tanto sembra riprendere il ruolo di portavoce della Baia (nonostante l'abbia ufficialmente abbandonato), quella di Sandryds è solo una registrazione preliminare che deve ancora essere approvata dalle autorità e sarà facilmente annullata.

Mal che vada, magari vedremo Pirate Bay in tribunale per difendere la proprietà intellettuale che le appartiene

lunedì 23 novembre 2009

Il computer che pensa come un gatto.

IBM ha annunciato il cervello artificiale più potente mai costruito. Ha 147.456 processori, oltre 150 terabyte di memoria, richiede seimila tonnellate di impianto di raffreddamento, occupa circa 4000 metri quadri e consuma megawatt di corrente. Tutto questo produce l'equivalente del cervello di un gatto molto, molto lento. Oltre cento volte più lento del vostro micio prediletto.

Se siete gattofili, potreste essere tentati di dire che questo dimostra quanto è intelligente il vostro adorato batuffolo dalle unghie retrattili, cosa che del resto avete sempre saputo, ma andateci cauti. La supermacchina di IBM è un simulatore di cervello, non una copia, e le simulazioni richiedono sempre molta più potenza di calcolo rispetto alle copie.

E' una simulazione davvero notevole. Al centro di ricerca Almaden a San Jose, in California, è stato infatti replicato virtualmente il funzionamento coordinato di 1,6 miliardi di neuroni interconnessi da 9 trilioni di sinapsi (una complessità paragonabile appunto al cervello di un gatto), polverizzando il record precedente di 55 milioni di neuroni, che equivaleva al cervello di un ratto. Un record ottenuto dallo stesso team soltanto due anni fa.

A quando una simulazione del cervello umano? Probabilmente fra non più di vent'anni. La potenza di calcolo necessaria è mille volte superiore a quella del simulatore di gatto, ma ai ritmi di progresso attuali un supercomputer del genere dovrebbe essere disponibile entro il 2019. Giusto in tempo per andare a caccia di Sarah Connor.

Lo scopo di questa ricerca non è creare una razza di Terminator o di gatti robot, ma studiare in condizioni controllate il comportamento e la dinamica del cervello senza fare a fettine nessuno. La vera sfida, infatti, è capire come fa il cervello ad auto-organizzarsi, perché non basta che ci siano miliardi di neuroni: devono anche essere strutturati coerentemente. Un conto è avere una casa, un altro è avere una catasta informe di mattoni che la compongono. L'organizzazione spontanea, generata dall'esperienza e dall'interazione con il mondo, è completamente differente dal modello informatico attuale, in cui tutto viene preimpostato, ed è il motivo per cui simulare l'intelligenza biologica richiede supercomputer tirati per il collo.

Ma i risultati cominciano a vedersi. Una simulazione più modesta, chiamata Darwin e basata su 50.000 neuroni virtuali, pari a un quarto del cervello di un moscerino, è stata installata in un robottino dotato di ruote. Man mano che il robottino interagiva con il mondo circostante, i suoi neuroni virtuali modificavano autonomamente le proprie interconnessioni, producendo un'organizzazione spontanea.

L'altro risultato significativo, che verrà presentato a breve in dettaglio dal ricercatore di Almaden Dharmendra S. Modha, è l'uso dei supercomputer per decifrare in modo non invasivo (senza fare a fettine nessuno, appunto) le interconnessioni del cervello umano analizzando immagini ottenute tramite risonanza magnetica. In pratica è come fare una radiografia a un grosso piatto di spaghetti e riuscire a capire il percorso fatto da ogni spaghetto. Questo lavoro è indispensabile, spiega Modha nel suo blog, per capire come fa ognuno di noi a rappresentare ed elaborare le informazioni.

A che scopo fare tutto questo? Perché è cool, ma soprattutto perché i computer odierni sono stupidi e incapaci di gestire le ambiguità del mondo reale e di analizzare le informazioni in base al contesto, e in un mondo sempre più complesso occorre complementare l'intelligenza naturale con quella artificiale, così come complementiamo la nostra forza muscolare con quella delle macchine. E anche perché, per dirla tutta, l'attuale detentore del record d'intelligenza di questo pianeta sta dimostrando troppo spesso di non essere all'altezza del compito.

sabato 21 novembre 2009

La nave dei pirati affonda: The Pirate Bay chiude!

Lo staff del più grande tracker BitTorrent del mondo, The Pirate Bay, ha annunciato che si sta lentamente spegnendo.

Un'avventura iniziata il 21 novembre 2003, quando un gruppo di amici (Gottfrid Svartholm, conosciuto sotto lo pseudonimo di anakata, Fredrik Neij, TiAMO, e Peter Sunde, brokep) dalla Svezia decisero di avviare un tracker BitTorrent chiamato ‘The Pirate Bay‘ che divenne ben presto uno dei più grandi tracker BitTorrent su Internet utilizzato da milioni di utenti per la condivisione dei file.

Sebbene il sito resterà operativo (per ora) milioni di utenti BitTorrent perderanno l’uso del proprio tracker preferito, mentre (fortunatamente) possono ancora contare sui molti tracker alternativi ancora funzionanti. Il sito della baia dei pirati continuerà infatti a funzionare come motore di ricerca per file torrent. Invece lo storico server dove in questi anni sono transitati più di 25 milioni di utenti sarà donato ad un museo.

Purtroppo The Pirate Bay non verrà solo ricordato per essere stato il più grande tracker BitTorrent, ma soprattutto per la causa legale mossa dalle major per la violazione sul Copyright. Infatti il 17 aprile 2009 i quattro fondatori de "La Baia dei Pirati" sono stati condannati a un anno di prigione per complicità nella violazione di diritti d'autore. I quattro dovranno anche versare 30 milioni di corone (2,7 milioni di euro) di danni e interessi all'industria discografica, cinematografica e dei videogiochi, che reclamavano 117 milioni di corone a titolo di mancati guadagni.

I legali dei quattro hanno subito annunciato di voler ricorrere in appello. Ora la Stampa attende la prossima estate, quando si terrà il processo di appello di The Pirate Bay. Giungono però rumours che uno dei giudici a presiedere la corte di Appello abbia a che fare con Spotify, servizio legale di streaming online, per ascoltare album full lenght in streaming. Gli avvocati delle parti coinvolte hanno già segnalato tale anomalia, è forse per tale motivazione che il processo di appello è stato spostato all'estate del 2010.

Ironia della sorte o solo fatale destino che questa notizia la stia pubblicando esattamente oggi, 21 novembre 2009, dopo esattamente 6 anni dalla fondazione de "La Baia dei Pirati"? Forse entrambe, perchè con "The Pirate Bay" muore un pezzo di storia, così com'è stato per Napster, prima quando ancora non esistevano "muli", "torrenti" o altro ancora.

Google Chrome O.S.: rivoluzione a lungo termine.

http://www.wired.com/images_blogs/gadgetlab/2009/07/gchrome-660x427.jpg

L'attesa per il pre-lancio (webcast qui) di Google Chrome O.S., il sistema operativo firmato Google, era altissima, ma come spesso succede, le aspettative raramente vengono ripagate. Molti hanno pensato che si trattasse di una mossa del colosso delle ricerche in Rete per scalzare il sostanziale monopolio di Microsoft nel settore dei sistemi operativi per personal computer, ma quello che è emerso dal suo debutto è tutt'altro.

Google Chrome O.S. è basato su Linux (Debian), come previsto, ma non si può installare al posto di Windows, Linux o Mac OS X su qualunque PC: funziona soltanto sugli apparecchi benedetti da Google (o in una macchina virtuale di VMWare, scaricabile come descritto su Lifehacker.com), che per ora non esistono ma saranno sostanzialmente dei netbook e dei telefonini (gira su processori x86 e ARM). Il lancio vero e proprio di Chrome O.S. avverrà infatti a fine 2010: oggi viene presentata solo un'anteprima per far sentire il profumo di ciò che verrà sfornato tra qualche mese.

Chrome O.S. non supporta i dischi rigidi, per esempio, ma soltanto quelli a stato solido; è Linux, ma non ha applicazioni tradizionali da installare; tutto avviene dentro il browser (che naturalmente è il browser di Google, ossia Chrome); niente dati locali o quasi, perché tutto risiede sulla Rete. Esiste in due versioni, quella a sorgente chiuso (Chrome O.S.) e quella open source (Chromium).

Come racconta molto informalmente il video esplicativo di Google, Chrome O.S. è un sistema operativo il cui unico scopo è avviarsi il più velocemente possibile per permettere all'utente di fare la cosa che ormai fa più di ogni altra al computer: accedere a Internet: nella demo, il boot e il caricamento del browser richiedono in tutto soltanto sette secondi. Il computer diventa sostanzialmente un terminale con qualche ornamento in più. Le applicazioni risiedono nel browser e usano l'HTML5 per essere più potenti e versatili delle applicazioni via Web attuali. Non c'è un menu Start o un Dock: tutta l'interazione avviene tramite le schede del browser, compresa la configurazione. La mail si consulta tramite Gmail, i documenti si editano tramite Google Docs, e così via.

Google Chrome O.S. non è dunque la rivoluzione immediata per il PC che molti si aspettavano, ma è comunque una sfida a lungo termine per Microsoft, Apple e il mondo Linux, perché rende sostanzialmente irrilevante il sistema operativo per la maggior parte delle applicazioni che non richiedano la gestione di grandi quantità di dati (editing audio e video, per esempio). Tutto questo ricorda molto la vicenda di Netscape, che doveva rendere irrilevante il sistema operativo alcuni anni fa. Sappiamo com'è andata, e c'è sempre la questione di fondo: ci fidiamo ad affidare tutto, ma proprio tutto, compresi i nostri dati personali, le nostre foto, le nostre mail, a Google?

venerdì 20 novembre 2009

Windows 7 paralizzabile da remoto: possibile? Sembra proprio di sì...


Il nuovo Windows 7 è nato da pochissimo e già ha fatto parlare di sè moltissimo, ma non solo per le migliorie apportare dopo Vista purtroppo. Recentemente è stata scoperta una nuova falla, che se Windows 7 fosse una nave, il suo capitano urlerebbe senza pensarci su due volte "Abbandonare la nave!". Fortunatamente Windows 7 non è una nave e, nel momento in cui viene scoperto un buco, viene trovato anche (solitamente...) il "tappo" con cui bloccarlo.

Stando al suo scopritore Laurent Gaffié: è possibile paralizzare Windows 7 (e anche alcune versioni di Windows Server 2008) semplicemente inducendo l'utente a visitare un sito Web appositamente confezionato. Niente schermo blu classico, ma un blocco completo: il computer cessa di rispondere ai comandi. E' quindi necessario riavviarlo, con conseguente perdita dei dati non salvati. Imbarazzante non poco per Bill Gates and friends.

Microsoft sta già lavorando all'aggiornamento per turare la falla, ma nel frattempo le dimostrazioni dell'estrema facilità con la quale si può sfruttare il difetto cominciano a circolare in Rete.

La prima dimostrazione, naturalmente, è quella dello scopritore, che l'11 novembre ha pubblicato poco responsabilmente tutto il codice Python da usare.

Come funziona la falla? E' abbastanza semplice. Il software Microsoft che in Windows 7 gestisce il protocollo SMB (Server Message Block), quello utilizzato normalmente nei computer Windows per la condivisione di file e stampanti, non gestisce adeguatamente eventuali incoerenze nei dati trasmessi nell'ambito di questa condivisione. Specificamente, Windows 7 si blocca completamente (va in loop infinito) se riceve l'header di un pacchetto di dati SMB che dichiara una lunghezza diversa da quella reale. E' sufficiente un singolo byte di differenza, secondo i test di PraetorianPrefect.com. Se succede, l'unica cosa che si può fare è premere il pulsante di spegnimento del computer e poi riavviare.

Un malintenzionato non deve fare altro che predisporre un server sul quale gira il codice pubblicato da Gaffié, lasciarlo in ascolto e indurre la vittima, tramite un qualunque espediente psicologico (mail allettante, invito in chat), a visitare una pagina Web contenente un link speciale che rimanda al server ostile. Ergo, per i meno esperti, non aprite email di strani mittenti di cui non avete mai sentito parlare ed anche strane email, perchè no, di amici e conoscenti di cui non aspettate nulla; se non siete sicuri, chiedete conferma prima di aprire il messaggio, scaricare allegati o cliccare sui link contenuti in esso (questa è una regola fondamentale per la sicurezza generale del proprio computer). Quando la vittima contatta la pagina Web, si attiva una connessione SMB che manda il pacchetto malformato a Windows 7, che si paralizza. Ci sono anche altri metodi (un comando dir \\indirizzo ip\risorsa condivisa fasulla dalla macchina della vittima), ma questo è probabilmente il più pernicioso.

Microsoft ha pubblicato un advisory in inglese, in cui raccomanda agli utenti Windows 7 di bloccare le porte TCP 139 e 445 al firewall e di bloccare ogni comunicazione SMB da e verso Internet. Di norma dovreste già essere configurati in questo modo (se avete dubbi, chiedete a un esperto fidato di controllare per voi), per cui la falla sarebbe sfruttabile solo dai vostri colleghi dispettosi.

L'advisory di Microsoft indica che Windows XP e Windows Vista non sono affetti da questa vulnerabilità e sottolinea che per ora non sono noti siti che la sfruttano e non è possibile sfruttarla per eseguire codice o prendere diversamente il controllo del computer della vittima: il peggio che vi può capitare, insomma, è trovarvi con il computer improvvisamente bloccato. Proprio come ai vecchi tempi.

Insomma, nuovo sistema operativo, vecchi problemi: la stessa solfa di sempre.

giovedì 19 novembre 2009

Creare divertenti fotomontaggi con Juxtaposer.

Juxtaposer app icon

Juxtaposer è un'applicazione davvero simpatica per iPhone e iPod touch che permette di combinare le immagini per creare curiosi fotomontaggi attraverso un’interfaccia semplice e intuitiva.

Il funzionamento è semplice. Tagliare un pezzo di una foto che abbiamo nella libreria del nostro iPhone / iPod Touch e incollarlo sopra un’altra foto.

Juxtaposer juxtaposer

La prima cosa da fare per utilizzare questa applicazione è scegliere due foto dalla nostra librería.

Una volta selezionate le 2 immagini, selezionare la parte dell’immagine che vogliamo tagliare, procediamo a ritagliare le parti desiderate. Tracciamo un contorno intorno alla parte di foto che ci serve, per esempio ritagliamo la testa di un amico o di un nostro animale domestico. Juxtaposer permette di sfruttare lo (zoom in e zoom out) per ritagliare con precisione la parte scelta.

Oppure possiamo ruotare l’immagine, per dare l’angolazione desiderata per adattarla perfettamente alla seconda fotografia. In questo modo possiamo incollare la testa del nostro cane su quella del gatto o viceversa, creare una nuova creatura mitologica o un monumento famoso con il viso di un amico.

Un help è sempre a nostra disposizione cunsultabile in qualsiasi momento, facendo clic su l’immagine che appare sul dischetto in alto a sinistra.

Riassumiamo alcune delle caratteristiche principali di questo programma :
- Possibili azioni undo e redo.

- Disponibilità di diversi tipi di pennelli per creare o bordi sfocati.

- Possibilità di aggiungere più pezzi di immagini per l’immagine finale.

- Possibilità di salvare l’immagine creata nella nostra foto album.

- Possibilità di salvare diversi progetti in una sola volta per riprenderli in un secondo momento.

- Mascherare l’immagine di sfondo, questo ci permetterà di isolare la parte d’ immagine su cui lavorare senza prendere in considerazione l’immagine di sfondo.

- Opzione per passare tra le modalità di modifica e la visualizzazione a tutto schermo dell’immagine con un tocco del dito sullo schermo.

- Capacità di lavorare con il nostro dispositivo in posizione orizzontale o verticale.

- Possibilità di cambiare le impostazioni cliccando su “Impostazioni avanzate”.

Juxtaposer

È davvero possibile fare qualsiasi cosa, Juxtaposer è sicuramente un app che chiunque dovrebbe avere sul suo iPhone.

mercoledì 18 novembre 2009

Applicare effetti particolari alle nostre foto su iphone con ColorSplah

ColorSplash app icon

ColorSplash è un'applicazione molto carina per gli amanti del fotoritocco "portable". Il software, sviluppato da Hendrick Kueck, permette di eseguire alcuni straordinari effetti alle foto contenute nella galleria del nostro iphone. ColorSplash utilizza un processo chiamato desaturazione per trasformare le foto in parte o totalmente in bianco e nero.

ColorSplash

Il programma è provvisto di un ottimo tutorial per capire bene il suo funzionamento. Una volta fatto ciò, selezionando una foto dalla galleria oppure scattandone una nuova con la fotocamera, ColorSplash caricherà la foto selezionata, convertendola in bianco e nero.

http://www.spazioiphone.com/wordpress/wp-content/uploads/2009/11/871603_2.jpg

Sarà possibile, poi, aggiungere in modo selettivo il colore in alcune zone dell'immagine utilizzando uno dei quattropennelli disponibili: hard-edged, soft-edged, transparent o opaque.
L'applicativo offre due modalità di visualizzazione: Normale (che mostra l'immagine in bianco e nero e le parti colorate) e Red che mostra tutte le aree colorate dell'immagine in un rosso opaco.
Con la funzione Pan & Zoom si può andare ulteriormente nel dettaglio dell'immagine per curarne i dettagli.

http://www.spazioiphone.com/wordpress/wp-content/uploads/2009/11/871603_5.jpg

ColorSplash salva automaticamente il lavoro in "sessioni", quindi è sempre possibile risalire all'ultimo lavoro salvato. Un'applicazione molto simpatica che farà piacere a tutti gli appassionati dello "scatto facile".

martedì 17 novembre 2009

Assassin's Creed Lineage: il film.

http://www.centerzone.it/images/stories/assassins_creed.jpg

Hollywood ci ha abituati a prodotti cinematografici tratti da fumetti e videogame (ultimo esempio è il recentissimo Prince of Persia: Le Sabbie del Tempo che uscirà il 28 maggio del 2010 nel nostro paese), in cui i nostri amati eroi prendono vita e affrontano sfide talvolta già viste o già vissute nelle nostre ore di gioco. Meno comune, però, è che una casa di produzione di videogame produca un vero e proprio cortometraggio. Assassin's Creed Lineage, però, va oltre tutto questo, abbandonando le rive dell'etichetta di mero prodotto pubblicitario e finendo per essere un prodotto totalmente nuovo ed innovativo, che, probabilmente, apre una nuova finestra sul mondo videoludico, perfetta fusione tra cinema e videogame. Prodotto dalla Hybride Technologies (una casa di produzione di effetti visivi assorbita qualche anno fa dalla Ubisoft), Assassin's Creed Lineage è un vero e proprio film diretto dal regista canadese Yves Simoneau. Canadese anche il cast, nonostante siano stati cercati attori di origini italiane. La storia è un prologo del videogame Assassin's Creed II (in uscita il 20 novembre) e ruota attorno all'Assassino Giovanni Auditore, padre del protagonista del gioco, Ezio. L'intera trama è disponibile su Wikipedia, ma vi consiglio di vedere il film direttamente qui sotto, naturalmente in HD:



Il film è stato sviluppato parallelamente al videogame e girato in teatro di posa su green screen: le ambientazioni sono state riprodotte fedelmente da quelle del gioco (ovviamente con un rendering più fotorealistico), così come nel gioco sono stati utilizzati i volti e le movenze degli attori del film, registrati tramite motion capture. Tra ottobre e novembre la UbiSoft ha distribuito il film in tre spezzoni da dieci minuti ciascuno, per poi pubblicare il film completo.

http://gamingbolt.com/wp-content/uploads/2009/10/assassins-creed-2-wallpaper.jpg

Il film, assieme a un video dietro le quinte, verrà poi trasmesso in HD il prossimo 19 novembre su Discovery Channel alle 22.