Cerca nel blog

lunedì 30 novembre 2015

Eliminare la password di un file di PowerPoint precedentemente protetto






Può capitare di creare con Power Point un file [pptx o ppsx] protetto, così come ci si può malauguratamente scordare della password usata allo scopo. Se non si riesce a ricordare la password utilizzata e non la si è marcata su programmi come KeePass, le alternative sono ben poche.

Una speranza arriva da questa guida che ho trovato in rete (purtroppo non sono io il genio dietro a questo piccolo hack) e che vi posto traducendola in italiano: in fondo all'articolo troverete la fonte del miracolo.


Ricordo che queste procedure servono solo a riprendere possesso di un proprio file e non sono volte a deproteggere presentazioni di altri autori.


La prima mossa consiste nel rinominare il file personale da deproteggere cambiandone l'estensione (le ultime lettere dopo il punto che indicano al Sistema Operativo di Microsoft con quale applicazione gestire il file): da [MyTest.ppsx] a [MyTest.zip].

Ignorate la domanda di windows riguardo ad eventuali problemi derivanti dal cambio estensione del file.




Ora bisogna aprire il file zip appena creato dopo questa procedura.




Tra le diverse cartelle del file zip, aprire la cartella nominata [ppt].

Trascinare via il file [presentation.xml] in una nuova cartella temporanea.


Aprire il file con il notepad per esplorarne il contenuto ed editarlo. Rispetto ad un file senza protezioni si è aggiunto un nodo nel file xml, ossia è presente una stringa che inizia per "<p:modifyverifier".



Cercate questa stringa con la funzione trova: ora bisognerà eliminare l'intero nodo (così come nella figura precedente) per deproteggere il file dalla password (banalizzando molto il concetto).




Ora bisogna salvare il file appena modificato, sostituirlo nel file zip di prima sostituendo il vecchio xml.


Salvare e chiudere il file zip. Ora rinominare il file [MyTest.ppsx] (come era all'inizio). Non rimane che aprire il file con Power Point.




Il file è magicamente deprotetto e senza password.




Fonte il blog "Gautam K Banik": http://gbanik.blogspot.it/2013/06/and-now-unlock-your-protected.html

domenica 29 novembre 2015

Fatti scientifici della settimana - via @TopScienceFacts




6. L'assottigliarsi del ghiaccio artico implica inverni più miti
5. Zanzare vaccinate per contrastare la Malaria
4. Il 57% di tutte le foreste dell'Amazonia sono in pericolo
3. I Tardigradi rubano DNA a funghi, batteri e animali
2. La Spettroscopia a Raggi Gamma è perfetta per estrarre minerali dagli asteroidi
1. Il Senato degli stati uniti vota a favore della legalizzazione delle attività minerarie nello spazio


Fonti:


http://tinyurl.com/zua2ayu
http://tinyurl.com/p4nrbvx
http://tinyurl.com/nv8u9mu
http://tinyurl.com/h3zpzos
http://tinyurl.com/jrnkhha
http://tinyurl.com/o3oy6wv





venerdì 27 novembre 2015

Crozza nel Paese delle Meraviglie - 27 Novembre 2015


























Come funzionano le fabbriche di Like da cui comprare falsi follower? via @veritasium



Il Disinformatico di Paolo Attivissimo - puntata del 27 Novembre 2015





Il titolo di ogni notizia contiene un link al relativo articolo sul blog "Il Disinformatico" di Paolo Attivissimo.


Sommario:


Bufale e Dintorni


Nostradamus, come al solito, avrebbe previsto tutto:

Si tratta del solito fenomeno di ClickJacking, ossia articoli spazzatura che incuriosiscono i lettori e attirano click promettendo di rivelare quali profezie di Nostradamus avrebbero anticipato le ultime vicende di cronaca. Facendo le pulci a questi articoli si scopre che la fonte sarebbe sempre la stessa, ossia il libro intitolato "Le Profezie" che puntualmente non contiene le parole citate: rimane sempre valido l'assunto che se ci si concentra sulle interpretazioni, si può prevedere (a posteriori) qualunque evento.




Playstation 4 e Terrorismo:


Alcuni media affermano che sono state utilizzate le chat di Play4 per comunicare con i vertici dell'ISIS. La fonte principale risulta essere il ben poco credibile MIrror che a sua volta si basa sulle dichiarazioni, vere, rilasciate dal ministro della difesa belga Jan Jambon tre giorni prima degli attentati a Parigi.

In realtà, applicando i principi della Steganografia  per cui mittente e destinatario concordano un codice non vincolato a normali simboli alfabetici, qualunque piattafroma di comunicazione permette alle persone di scambiarsi messaggi cifrati: inutile quindi cercare di implementare costosissimi sistemi per la sorveglianza di massa quando questi possono essere elusi con la tecnica prima descritta oppure utilizzando (come accade quasi sempre) applicazioni scritte appositemente per lo scopo (sarebbe questa la via scelta dalle organizzazioni terroristiche).










La Bufala dell'UFO nelle foto di Scot Kelly:

Scott Kelly, da un anno in missione sulla ISS per realizzare una ricerca sugli effetti fisici della permanenza nello spazio, è solito scattare foto e pubblicarle sul suo account twitter.

I follower le osservano e spesso trovano particolari interessanti che scambiano più o meno volontariamente per UFO (sono quasi sempre luci o riflessi della stessa ISS). 

Anche in questo caso, tutto è riconducbile al fenomeno del ClickJacking: articoli accattivanti, ma dai contenuti "spazzatura", realizzati per attirare click e di conseguenza maggiori introiti pubblicitari. 




Sicurezza Informatica




Windows Phone, esce il rooting per questo dispositivo: 


E' ora possibile diventare amministratori del proprio Windows Phone (tutti gli smartphone in vendita non permettono di essere amministratori del telefono con l'account di "root", da qui il nome della procedura di sblocco, ossia "rootare") grazie ad un kit apposito realizzato gratuitamente da un appassionato per estendere le funzionalità dei telefoni Lumia.

Una volta diventati "root" del proprio telefono con questa procedura, si può ad esempio eliminare un'applicazione preinstallata che non si gradisce e che occupa inopinatamente memoria: memoria che con il rooting diventa maggiormente gestibile dall'utente.

Meglio tenere a mente che questa procedura comporta sempre il rischio di "briccare" il telefono (il dispostivo diventa un mattone, o brick in inglese, risultando inutilizzabile e da buttare): ci sono da valutare però rischi di sicurezza legati all'installazione di app di terze parti, una procedura possibile solo dopo il rooting, nonché un rischio maggiore di incorrere in malware. 


Occorre perciò valutare il rapporto rischio/beneficio.

Kit a disposizione: qui.


Utenti Dell con pc preinfettati:

Così come era accaduto a Lenovo, sono stati trovati sui computer Dell (modelli Dell XPS, Latitude, Precision e Inspiron) certificati di sicurezza errati in grado di creare una grossa minaccia per la sicurezza dei suoi dispositivi (compromette le comunicazioni criptate https, ossia quelle relative a home banking, acquisti online...).

Esiste uno strumento per individuare i certificati: qui.

Dell, prima di fornire un aggiornamento per la revoca del certificato infetto, consiglia agli utenti di usare Firefox che individua il problema e sconsiglia di utilizzare le connessioni basate su quel certificato (fonte HackerNews)


Anche Microsoft e il suo strumento di rimozione malware Defender sono stati aggiornati per riconoscere la minaccia.

Secondo HackerNews per rimuovere il certificato del tutto ed evitare che venga reinstallato sulla macchina bisogna:


  • Cancellare Dell.Foundation.Agent.Plugins.eDell.dll dal sistema
  • Poi rimuovere il certificato eDellRoot root CA 

L'analisi di SiamoGeek: qui.


Video che illustra come provare a tamponare questa falla:


HIV/AIDS: come funziona la malattia e quali sono le nuove promettenti cure

giovedì 26 novembre 2015

Alghe geneticamente modificate per veicolare la Chemioterapia - La Pallottola Magica di Paul Ehrlich





La Pallottola Magica

Il principio della "Pallottola Magica" secondo cui un medicinale dovrebbe colpire solo le cellule malate senza intaccare quelle sane non è nuovissimo: venne formulato all'inizio del ventesimo secolo dal medico tedesco Paul Ehrlich.

Ehrlich era incuriosito dal catrame di carbon fossile e dalla possibilità che alcuni suoi derivati, dei coloranti, fossero in grado di colorare alcuni tessuti e alcuni microrganismi ma non altri.

A questo punro il medico si chiese se esisteva la possibilità che un composto chimico appositamente formulato fosse in grado di uccidere solo i patogeni di una certa malattia, risparmiando le altre cellule sane dell'organismo. Dopo aver ottenuto un primo successo contro i tripanosomi (protozoi parassiti) grazie ad un colorante rosso chiamato Tripan I, concentrò le sue forze per debellare con lo stesso sistema lo spirocheta della Sifilide, tremenda malattia venerea, forse la più temuta prima dell'avvento dell'AIDS.

Considerando che la sifilide veniva spesso trattata facendo respirare al malato dei vapori di mercurio, (spesso efficaci, ma colpevoli di pesanti effetti collaterali sul paziente tra cui la demenza tipica dei "cappellai", soliti infeltrire i tessuti proprio con il mercurio), la ricerca di una nuova cura dotata di tali capacità avrebbe aperto una nuova era per la medicina.

Con pazienza teutonica, Ehrlich preparò centinaia di composti chimici (precisamente 606) sino ad elaborare quello che diverrà commercialmente noto come Salvarsan (Hoechst): l'era della chemioterapia era inziata. Nel 1908 Ehrlich venne per questo insignito del premio Nobel.


Nanotecnologia per le terapie tumorali

Sebbene il principio della Pallottola Magica sia fondamentale, non sempre le cure mediche riescono a tenergli fede: tipico esempio ne è la Chemioterapia, che dovendo agire sul meccanismo di replicazione cellulare elimina numerose cellule sane dell'organismo colpevoli solo di condividere questa peculiarità con le cellule cancerose (ecco spiegato il motivo per cui si perdono i capelli).

Premettendo che nel corso degli ultimi anni, a più riprese, numerosi scienziati hanno dichiarato  di aver scoperto il rimedio "fine di mondo" al cancro, e parlo di ricercatori che hanno pubblicato articoli in peer-review e non di cialtronate pericolose alla Tullio Simoncini, la pubblicazione citata in questo post si differenzia per il fatto di riproporre il principio della "Pallottola Magica" al cancro.

Mi ero occupato di qualcosa di simile anche durante la tesi della Laurea Specialistica in Bioingegneria ed anche durante la prima parte del mio dottorato: l'idea alla base della ricerca era quella di ingegnerizzare un vettore per il trasporto del medicinale anticancro in modo tale che le cure arrivassero solo alle cellule tumorali senza uccidere anche le cellule sane. Tutto ciò poteva essere fatto creando nanocapsule magnetiche da guidare verso il tumore sfruttando un campo magnetico esterno, oppure utilizzando degli antigeni da immobilizzare sulla superficie della capsula tali da riconoscere i recettori delle cellule malate in modo da ancorarsi solo a quelle.


Alghe geneticamente modificate 

In questo caso i ricercatori della University of South Australia guidati dal Prof. Nico Voelcker, in collaborazione con i ricercatori dell'Università di Dresda in Germania, hanno ingegnerizzato delle alghe (diatomee) per produrre una proteina anticorpo-legante sulla superficie del loro guscio. A loro voltale proteine si legano solo alle molecole delle cellule cancerose, fatto per cui sarebbe possibile veicolare solo a loro eventuali farmaci.

Considerando che le alghe necessitano solo di acqua e luce per crescere, il gruppo di ricerca è convinto che questa tecnica abbia un grande potenziale per la sintesi futura di trattamenti anticancro dal momento che potrebbe ridurre i costi e gli scarti dovuti alla produzione di nanoparticelle.







Articolo su Nature: qui.

Fonti: http://www.ibtimes.co.uk/algae-genetically-engineered-kill-90-cancer-cells-without-harming-healthy-ones-1528038

Il libro "I Bottoni di Napoleone" di Penny Le Couteur e Jay Burreson

La Teoria della Relatività di Einstein spiegata da David Tennant






In occasione del centenario dalla pubblicazione della Teoria sulla Relatività Generale di sua maestà Albert Einstein, nel video seguente David Tennant (una delle ultime impersonificazioni del leggendario Dottor Who) ci spiega questa pietra miliare della storia scientifica dell'umanità.






Quali sono le aspettative di vita del genere umano - @Veritasium

mercoledì 25 novembre 2015

Guardare Netflix su Ubuntu 14.04 - La soluzione è installare Chrome







Ho provato sia la versione Desktop di Netflix che la versione online via Chrome: devo ammettere che da Chrome la visione dei contenuti è più fluida e permette anche di scegliere un punto preciso dello stream da cui partire o a cui tornare.

Presenterò allora entrambi i metodi per avere accesso a questa piattaforma su Ubuntu 14.04.


Versione via browser Chrome:

Se avete già installato Chrome, avete anche già finito: collegatevi a Netflix e godetevi i vostri spettacoli preferiti. Se invece dovete ancora installarlo potete fare così:

Andate a questo link: https://www.google.com/intl/IT/chrome/browser/desktop/index.html

Aprite il pacchetto più consono alla vostra distro con Ubuntu Software Center.


Non appena si aprirà Ubuntu Software Center (USC) cliccare su Installa: se non aveste messo in precedenza l'opzione di apertura con USC, fare doppio clicco sul pacchetto di installazione situato nella cartella di download del vostro browser (molto probabilmente la cartella Download di Ubuntu).


Aprite il browser e collegatevi al vostro account Netflix.


Fonte AskUbuntu: qui.


Installare la applicazione Desktop di Ubuntu - I comandi da digitare nel terminale

Installazione di Pipelight:
 
 
sudo apt-add-repository ppa:pipelight/stable
sudo apt-get update
sudo apt-get install pipelight-multi
 
 
Abilitare Silverlight:


sudo pipelight-plugin --enable silverlight
 
 
 
Installare Netflix:


sudo apt-get install netflix-desktop 




Fonte It's FOSS: qui.

venerdì 20 novembre 2015

Crozza Nel Paese Delle Meraviglie - puntata del 20 Novembre 2015

























La Chimera della Creatività -









Il Disinformatico di Paolo Attivissimo - puntata del 20 Novembre 2015 (il dopo Parigi)




Il titolo di ogni notizia contiene un link all'articolo del blog di Paolo Attivissimo.

Link alla puntata odierna, 20 Novembre 2015 trasmesso dall'emittente radiofonica svizzera ReteTre: qui.




Crittografia e libertà di comunicazione Online: il falso attentato su WhatsApp

Tutto quello che viene pubblicato sui social media non è privato nè tantomeno anonimo: testimone ne è il caso di un utente svizzero che ha inviato su WhatsApp un avviso di allarme ai suoi contatti per metterli in guardia da un presunto attentato su un treno per Zurigo.

Il responsabile è stato prontamente individuato dalle autorità svizzere: ma a questo punto è lecito chiedersi come ci sia riuscita la polizia di Zurigo, se le comunicazioni di WhatsApp sono cifrate con un sistema End-To-End.

Senza poter entrare nei dettagli (conosciuti peraltro solo dagli specialisti del settore) la cifratura funzionerebbe solo tra sistemi Android: in aggiunta i metadata dei messaggi circolano in chiaro. Insomma, individuare l'autore di un messaggio è tutt'altro che difficile.



Diffusione di falsi avvisi e bufale: un comportamento irresponsabile

Qualche esempio:

Nostradamus e la previsione degli attentati: un classico senza tempo

La Torre Eiffel spenta dopo gli attentati: accade ogni notte.



Telegram blocca utenti pro-ISIS: come ci è riuscità considerando che le comunicazioni sono criptate?

Risposta: anche le comunicazioni via Telegram sono parzialmente leggibili. Le chat e le chat di gruppo sono private tra i membri, ma i pacchetti di sticher, i canali (messaggi broadcast), i bot (account per la gestione automatica dei messaggi) sono pubblicamente disponibili.

I messaggi privati nei gruppi restano inaccessibili e l'unico modo per poter intercettare chi fa propaganda terroristica è quello di infiltrasi all'interno di questi gruppi per poi segnalare alle autorità i facinorosi attraverso l'indirizzo abuse@telegram.org.



App svizzera Threema raccomandata dall'ISIS


Per quanto la pubblicità (positiva o negativa) sia l'anima del commercio, ricevere feedback positivi per il proprio lavoro dall'ISIS non è certo il viatico migliore per il successo e risulta un testimonial quantomeno sgradito.

I vertici di CIA ed FBI vorrebbero fossero implementate delle backdoor in tutti i programmi di messaggistica di questo tipo: il provvedimento sarebbe completamente inutile visto che nella maggior parte dei casi i terroristi progettano da sè le app di messagistica per scambiarsi i messaggi.

Indebolire la privacy dei cittadini e delle aziende andrebbe a tutto vantaggio dei malfattori e lascerebbe indisturbate le organizzazioni criminali/terroristiche tecnologicamente ben equipaggiate; generare queste backdoor creerebbe un falso senso di sicurezza.

Post di Sergio Zanatta, retwittato da Paolo, riguardante il tema della crittografia e la libertà di comunicare privatamente in rete: qui.


Appelli Falsi collegati ai fatti di Parigi

Allarme secondo in cui ci sarebbe un virus chiamato "On est tous Paris" contenuto all'interno di una foto allegata al messaggio. Una volta scaricato il virus aprirebbe una torcia olimpica  in grado di bruciare il settore zero del PC!!!. Bufala che gira da 10 anni. Non inoltratela ed accendete i neuroni!

Bandire le Playstation: notizia delirante pubblicata da Forbes che citava il ministro degli interni federali belga: in realtà le dichiarazioni erano state fatte giorni prima dell'attentato e si trattava solo di una congettura.

Fotografia Bufala: la foto del presunto attentatore circolata in rete è falsa e si tratta di una vendetta ordita nei suoi confronti da alcuni gamer rancorosi che il malcapitato di cui non avrebbe tessuto le lodi in rete.

Messaggio vocale su WhatsApp: è una bufala; non diffondetelo. Aumenta il clima di paura in modo immotivato. Non cadete in queste trappole!!!

Australia: la ricerca sui nativi digitali e le loro abilità informatiche

Comprare tablet ai bambini sembrerebbe non aumentare le competenze informatiche dei ragazzi con età compresa tra i 12 e i 16 anni: si tratta di una vera e propria regressione. 

Ma questo è chiaro: tablet, pc e mac sono dispositivi completamente diversi. I tablet sono tecnologie a scatola chiusa che sviluppano poco le conoscenze informatiche dei ragazzi.



giovedì 19 novembre 2015

Qual è la differenza tra Teoria e Legge Scientifica? - Matt Anticole


Il Sensore del MIT che si inghiotte come una pillola - Lo "Stetoscopio" Pillola




Alcune patologie non pemettono di usare i sensori tradizionali per la rilevazione dei segnali biomedici (pazienti con traumi estesi e ustioni per esempio).


In questi casi un sensore non più grande delle dimensioni di una mandorla e che può essere inghiottito come una pillola risulta piuttosto utile per registrare, elaborare e trasmettere i dati del paziente: purchè si riesca a garantire la miniaturizzazione delle componenti e la biocompatibilità dei materiali utilizzati.

                                 

Secondo i ricercatori del MIT Rogers e Traverso, questo micro stetoscopio in grado di stazionare all'interno del tratto gastrointestinale rileva con più precisione i segnali biomedici (battito cardiaco, frequenza respiratoria )rispetto a tutti gli altri sensori indossabili (i "wereables").


In futuro il sensore potrebbe diagnosticare malattie cardiache come le aritmie nonchè patologie respiratorie (asma ed enfisema). Attualmente i dottori devono far indossare al paziente uno scomodissimo Holter per oltre una settimana, tanto che spesso le misurazioni falliscono a causa delle complicazioni procurate al paziente (in termini di comfort).
Evoluzioni future del micro apparecchio potrebbero addirittura rilevare molecole target e patogeni, rilasciando nel caso antibiotici ed altri medicamenti: in pratica il sottomarino miniaturizzato del film fantascientifico "Viaggio Allucinante" (Fantastic Vojage, 1966 di Richard Fleischer).








Link all'articolo del MIT: qui.

mercoledì 18 novembre 2015

A Very Murray Christmas - Lo speciale di Natale di Netflix




Lo speciale di Natale di Netflix presentato da Bill Murray con tanti ospiti d'onore tra cui George Clooney: sulla piattaforma dal 4 dicembre.

Murray Christmas!!!





lunedì 16 novembre 2015

Biglie di colla che si sciolgono con la pressione


In Giappone il ricercatore Syuji Fujii e i colleghi dell'Osaka Institute of Technology hanno realizzato una polvere di colla che diventa un liquido viscoso e adesivo una volta applicata sufficiente pressione.

Il loro utilizzo potrebbe rendere semplici le fasi di assembelaggio più delicate di automobili e smartphone.

La polvere è costituita da perle di liquido ricoperte da particelle solide che intrappolano il fluido all'interno: vengono chiamate "biglie liquide". In questo caso sono state create sfere di lattice liquido ricoperte da nanoparticelle di carbonato di calcio. Le "goccie solide" hanno pochi millimetri di diametro e possono essere versate senza problemi su una superficie, almeno sino a che non viene applicata pressione su di esse; nel qual caso le nanoparticelle fluiscono all'interno della goccia, esponendo il liquido adesivo a contatto con la superficie.

Fonte dell'articolo: qui.






venerdì 13 novembre 2015

Liquidi Porosi - Un controsenso rivoluzionario per il Futuro dei processi chimici ecologici





I solidi porosi come le Zeoliti e i MOF (Metal-Organic Framework) sono utilissimi per i processi di separazione molecolare e per la catalisi: la loro natura solida pone comunque delle limitazioni al loro utilizzo.

I solventi liquidi costituiscono di gran lunga la scelta tecnologica più matura per la cattura di anidride carbonica derivante dalla combustione, visto che i sistemi a circolazione idraulica sono molto più retrocompatibili con gli impianti esistenti: per quanto gli adsorbenti solidi (l'adsorbimento rigurda la cattura superficiale di molecole, un fenomeno diverso dall'assorbimento che coinvolge il volume) abbiano prestazioni superiori ai solventi liquidi, è difficile implementarli negli attuali impianti chimici.






L'ideale sarebbe sviluppare un materiale capace di combinare le proprietà dei fluidi con la porosità permanente di solidi come le zeoliti. 

Il team del professore Stuart James della Queen's School of Chemistry and Chemical Engineering di Belfast è riuscito a sviluppare questo concept rivoluzionario costruendo un liquido ex-novo, attraverso una scelta opportuna delle molecole da utilizzare (un processo bottom-up, che parte dalla selezione dei costituenti molecolari per arrivare a costruire il prodotto macroscopico).

Sono state progettate delle "molecole gabbia" con una porosità ben definita e con alta solubilità nei solventi, le cui molecole sono troppo grandi per entrare nei pori. 

La concentrazione di "gabbie" (ossia di pori) libere diventa così 500 volte più grande rispetto ad altre soluzioni molecolari che contengono "cavità", fatto che si riflette nelle proprietà del materiale, come la capacità 8 volte superiore di solubilizzare gas metano.



La soluzione tecnica più importante riguarda l'esclusione dal processo di produzione di gruppi funzionali che potrebbero penetrare nei pori (le gabbie) ed interagire pericolasamente con le meolecole assorbite.


Nel seguente video vengono mostrate due provette di "Liquido Poroso" (200 mg di preparato dissolti in 1mL di esacloropropene) sono state saturate con gas xenon per 5 minuti.
 
Al campione di sinistra è stato aggiunto cloroformio, mentre al campione di destra del dimetilbenzene, con l'accortezza di non mescolare i solventi. Iniziando a mescolare le provette con una ancoretta magnetica per mischiare gli strati di solvente , si può notare come il cloroformio sia in grado di far gorgogliare lo xenon a differenza dell'altro solvente costituito da molecole più voluminose.






Lo studio presenta grandi potenzialità per lo sviluppo di processi chimici ecologici, come la filtrazione e la cattura dell'anidride carbonica: gli impianti di produzione energetica che si avvalgono ancora di combustibile fossile, potrebbero intrappolare l'anidride in questo liquido poroso, evitando pericolose fuoriuscite del composto gassoso nell'atmosfera.


Link alla pubblicazione su Nature: LINK

Il Disinformatico di Paolo Attivissimo - 13 Novembre 2015



Il Disinformatico del 13 Novembre 2015 (nei titoli il link all'articolo nel blog di Paolo Attivissimo):




Il Racconto di una crudele ed elaboratissima "Truffa alla nigeriana": una persona contatta Paolo per condividere una storia piuttosto triste.

Un rapporto via Facebook con uno pseudo-sconosciuto si trasforma per "Angelica", nome di fantasia, in una puntata di Catfish: dalla proposta di matrimonio alla truffa alla nigeriana (continue richieste di soldi).

Truffa alla Nigeriana: https://it.wikipedia.org/wiki/Truffa_alla_nigerianaù



Video sulla truffa alla nigeriana: puntata di "Patti Chiari" (ReteSvizzera) che racconta una di queste frodi.








Cambio SSID, password WI-Fi, credenziali amministratore router Fastweb ADB DV2200



Per accedere alla pagina di configurazione del modem ADB  DV2200 è necessario:

Aprire il browser da un computer (Chrome, Firefox, Internet Explorer, Edge) o un device quando connessi al modem di casa

Digitare 192.168.1.254 nella barra degli indirizzi e premere invio

Verranno chieste username e password: al primo utilizzo saranno le credenziali di default (username: admin password: admin)


Link alla pagina Fastweb con le informazioni sul vostro router: LINK (vi dovrete loggare con le credenziali Fastweb).

Nella sezione Wi-Fi del router si può dare un nuovo nome alla rete (SSID) e impostare un a nuova password di acesso.

Nella sezione utente si possono cambiare le credenziali di default di accesso al router (questo per vostra maggiore sicurezza).


Video di esempio per l'apertura delle porte sul router per applicazioni come e-mule Adunanza:



mercoledì 11 novembre 2015

DVD vs Blu-Ray - Perchè hanno capacità diverse?





In nocciolo: la differenza consiste nell'utilizzo di un laser a luce blu-violetta la cui lunghezza d'onda è più piccola del laser rosso dei DVD in modo tale da discriminare il maggior impaccamento di bit (in termini di picchi e valli riflesse sul disco) del supporto.




Il laser è a base di Nitruro di Gallio.




Installare GNOME Desktop su UBUNTU 14.04



Se la staticità del Desktop Unix di Ubuntu 14.04 vi ha stufato, bastano davvero pochi minuti per tornare a visualizzare il Desktop classico di Ubuntu.


Bisogna digitare da terminale: sudo apt-get install gnome-panel

Procedere con l'installazione, riavviare il computer e loggarsi scegliendo il Desktop preferito.



Il video dimostrativo di QHacker:






lunedì 9 novembre 2015

Supercolla elastica e conduttiva fatta al 90% di Acqua - via @MIT




Gli ingegneri del MIT hanno sviluppato un metodo per produrre Idrogel estremamente adesivi costituiti al 90% di acqua.




L'Idrogel è un materiale trasparente, dalla consistenza simile alla gomma, in grado di aderire alle superfici con una forza comparabile al legame che hanno i tendini e le cartilagini alle ossa (tough wet adhesion), pari a circa 1000 Joule per metro quadro.


I legami sono così potenti che l'idrogel forma delle fibrille ancorate alla superficie solida durante la fase di separazione. La supercolla, oltre ad avere il potere adesivo di una colla industriale, è particolarmente  flessibile ed è pure conduttivo (data la natura ionica del materiale costituente).





Le ricadute immediate riguardano la robotica "morbida", dove questo adesivo flessibile sarebbe un candidato ideale per realizzare giunture simili a quelle organiche, la realizzazione di dispositivi biomedicali, l'ingegneria dei tessuti, i trattamenti delle acque, e gli adesivi subacquei.







Per saperne di più: link al sito del MIT

Il Doodle di Google dedicato alla carriera di Hedy Lamarr, attrice e scienziata


frequency hopping spread spectrum (fhss): tecnica di trasmissione radio usata per aumentare la larghezza di banda di un segnale

Non tutti sanno che l'attrice Hedy Lamarr, oltre ad aver avuto una brillante carriera hollywoodiana, è stata una grande scienziata e ha posto le basi della trasmissione wireless di dati.

Insieme all'amico compositore George Antheil sviluppò una tecnica di trasmissione dei segnali radio capace di estenderne la portata: il concetto di base consiste nel variare la frequenza ad intervalli regolari secondo un codice prestabilito solo apparentemente casuale (vengono sfruttate 88 lunghezze d'onda, proprio come i tasti di un pianoforte, 56 bianchi e 32 neri).


Trasmittente e Ricevente hanno lo stesso codice di demodulazione

La tecnica avrebbe potuto permettere comunicazioni più sicure tra gli alleati durante la seconda guerra mondiale, se solo i vertici militari statunitensi ne avessero compreso immediatamente l'importanza invece di considerare sciocche le scoperte di quella che per loro era una semplice starlette.


Le nuove scoperte elettroniche dei primi anni cinquanta permisero l'implementazione di questo sistema di modulazione: in tal modo era possibile lanciare in modo efficiente ed affidabile i siluri (la guida radio era meno soggetta ad interferenze) nonchè di controllare meglio i mezzi navali (in special modo durante il blocco di Cuba).

La stessa idea consente oggi alle comunicazione wirelless di non sovrapporsi tra di loro nonostante il numero elevato delle connessioni.






Per saperne di più: articolo su Tom's Hardware