Dic 27 2012

Come passare da YouTube a un filmato AVI (e copiarlo sul proprio PC)

Category: TecnologiaAntonio @ 14:54


Molto spesso abbiamo trovato un video interessante su YouTube che vogliamo conservare e semplicemente copiare sul proprio PC. La soluzione ci arriva direttamente dal WEB.

Appena trovato il video su YouTube che vogliamo scaricare sotto forma di AVI (per esempio) non dobbiamo far altro che:

1. copiare il link del video (su youtube lo troviano sulla colonna destra, dove ci sono due caselle di testo, con due scritte: URL e Codice da incorporare. Copiamo il contenuto della casella URL

2. Apriamo il sito vixy.net

3. Copiamo il link del video di youTube nella casella URL che troviamo sul sito vixy.net

4. Scegliamo il formato della conversione: AVI, MP4, MOV, 3GP, MP3….

5. START per iniziare

a questo punto il server inizia la conversione e a fine procedura genera un link dal quale possiamo scaricare il nostro file (video) cenvertito.

Fatto questo…il video è sul nostro PC

Tag: ,


Dic 27 2012

Tele Assistenza: Controllare e Gestire PC da remoto non è stato mai così facile

Category: TecnologiaAntonio @ 14:54


In questo articolo vi presenterò un utilissimo software (di cui è disponibile anche una versione non commerciale gratuita) che vi permetterà di gestire da remoto PC, un desktop remoto leggero e sicuro, ma soprattutto rapido; basta avviare il programma, inseire dei codici identificativi (la procedura sarà descritta inseguito) e arrivate direttamente sul PC da controllare.
Leggi Articolo


Dic 27 2012

OSSERVATORIO IIASCEPP – Settore Sicurezza e Difesa

Category: TecnologiaAntonio @ 14:54


Dalle pallottole ai megabyte: STUXNET, il worm che l’anno scorso ha sconvolto molte delle centrifughe a gas, elementi centrali del programma nucleare iraniano, è una potente arma nella nuova era della guerra dell’informazione globale….

► I Cyber attacchi ora la minaccia più temuta per l’energia dell’UE: Sulla scia della scorsa settimana ecco cyber-frodi sul mercato mondiale del carbonio; un alto funzionario dell’Unione europea ha detto ad EurActiv che di tutte le minacce per l’approvvigionamento energetico Europeo, i cyber-attacchi sono ‘probabilmente quello da temere di più’.

► Cyber War in arrivo: Gli esperti descrivono il nuovo anno come l’inizio di un cyber-decennio, una nuova era in cui le potenze mondiali si faranno furiosamente concorrenza tra loro su Internet.

► Alternatnive a WikiLeaks – OpenLeaks: . OpenLeaks, il sito informatore alternativo creato da disertori Wikileaks, è ufficialmente andato in linea, anche se non è ancora pienamente operativo. L’organizzazione ha confermato che non ha intenzione di pubblicare le informazioni in sé, ma piuttosto aiutare i terzi (ad esempio, non profit e org news) ad ottenere l’accesso ai documenti trapelati per trasmetterli al pubblico.

► Social Network: il nuovo campo di battaglia per il cyber-crime: Secondo recenti rapporti delle società leaders produttrici di sistemi di Sicurezza Informatica, ‘La tecnologia Web 2.0 dei siti web diventerà il principale campo di battaglia per gli autori di malware, ladri di identità e spammer’.

► L’egitto spegne Internet: Il governo egiziano sta limitando l’accesso a Internet e la copertura cellulare anticipando quella che potrebbe diventare più avanti la più grande manifestazione della storia.

► Il provvedimento del Garante sugli Amminstratori di Sistema: i recenti provvedimenti emessi hanno evidenziato la necessità di individuare e responsabilizzare le figure chiave intervenenti dei processi del “trattamento” automatico delle informazioni ed in particolare in compatibilmente con le normative in merito di violazione della Privacy. Tali provvedimenti si sono resi necessari per mettere in atto compiutamente le disposizioni per il contrasto al cyber-terrorismo.

► In Italia le prime esercitazioni di Cyber Defence concrete: le esercitazioni di Cyber Defence Nazionale “Cyber Shot 2010” e NATO “Cyber Coalition 2010”, sono state finalizzate a valutare le capacità di cooperazione delle organizzazioni partecipanti e perfezionare le procedure di scambio informativo in ambito Nazionale e NATO.

Le nuove armi dell’era digitale: minaccia ormai concreta

Durante lo scorso anno circa mezzo megabyte di software ha messo in seria crisi una delle principali risorse energetiche iraniane: il caso STUXNET è stato il chiaro esempio di come, per un banale “errore” di valutazione nella comunicazione di informazioni relative a del software commerciale ,sia stato possibile compromettere il funzionamento di impianti necessari per il funzionamento di centrali nucleari.

La dimostrazione di quello che sia possibile fare nell’era della globalizzazione e dello sviluppo telematico, sfruttando le stesse tecnologie che ne sono il cuore, lascia spazio a svariate considerazioni che si cercherà di sintetizzare e schematizzare.

Seppur scontato è utile ricordare che per Infrastrutture Critiche si designa quell’insieme di infrastrutture che garantiscono il benessere sociale ed economico di una nazione. Sebbene non esista una classificazione unica, la maggioranza delle nazioni individuano quali Infrastrutture Critiche:

• infrastrutture per la produzione, trasporto e distribuzione di energia (elettrica, gas ecc.);

• infrastrutture di telecomunicazioni;

• circuiti bancari e finanziari;

• sistema sanitario;

• infrastrutture di trasporto (aereo, viario, ferrovia- rio, navale ecc.);

• infrastrutture per la raccolta, distribuzione e trattamento delle acque superficiali;

• servizi di emergenza;

• filiera alimentare.

Per il loro corretto funzionamento tali infrastrutture hanno dovuto evolversi integrando sempre più sistemi di telecontrollo, sistemi di automazione dei processi, sistemi di allarmistica, sistemi di geo-localizzazione, sistemi di analisi etc… tutti sistemi che trovano il loro fondamentale incipit nella tecnologia dell’informazione, che ha permesso con l’evoluzione dei sistemi di telecomunicazione a distanza la distribuzione metropolitana e geografica di tutti i livelli, tattici e strategici, facenti parte di ciascuna struttura.

Fino a qualche decennio fa ciascuna delle infrastrutture sopracitate era considerata un sistema autonomo, senza alcuna possibilità di accesso all’esterno e gestito da operatori interni in maniera verticale. Per svariate motivazioni di natura tecnologica, economica e sociale tale panorama è adesso totalmente modificato.

Le strutture risultano convergenti e strettamente interconnesse tra di loro, in alcuni casi fortemente dipendenti l’una dall’altra, e chiaramente le reti governative hanno dovuto adeguarsi protendendo ad una realtà NetCentrica in cui convergessero tutti i sistemi di controllo e comunicazione delle reti informatiche, dando così il natale al concetto di NetCentric Warfare, evoluzione della famosa “Rivoluzione degli Affari Militari” (RMA) della metà degli anni settanta.

L’attuale quadro della situazione quindi è intuibile e lampante, e delinearne le criticità è semplice, soprattutto per chi è abituato a muoversi in ambienti estremamente distribuiti ed “affollati” che ben si prestano all’anonimato.

La produzione di software ha visto degli incrementi impressionanti negli ultimi 10 anni nell’incremento della produzione, e l’eterogeneità della domanda ha fatto si che i codici fossero anche profondamente diversi.

La semplicità degli strumenti di programmazione è evoluta nello stesso modo in cui la domanda di applicativi si è distribuita alla massa, in particolare il fenomeno Linux ha permesso una vera rivoluzione, soprattutto nella programmazione.

“Cyber Fabbriche” di codici di ogni sorta, disponibili liberamente grazie ad un “underground” non conosciuto e poco rintracciabile, diffusi tramite la Rete delle Reti, si trovano in ogni angolo del mondo.

La popolare teoria dei “corsi e ricorsi storici” sembra coerente, si assiste, ora come allora, ad una corsa agli armamenti da parte di tutte le nazioni, ognuna con l’intento di “proteggere” il proprio patrimonio industriale, sociale, ideologico ed economico sopratutto.

STUXNET non è stato un caso isolato, è stato eclatante certo, perché ha avuto un diretto riscontro sul settore energetico-nucleare, ma è chiarissimo come penetrare anche una sola delle reti informatiche di cui si è parlato può diventare un rischio per i servizi fondamentali di un’intera nazione.

L’incremento della produzione di codice malevolo, teso a colpire sistemi informatici è stato impressionante nello scorso anno, uno dei maggiori produttori di Antivirus Europei ha fornito statistiche rilevate dai sistemi: nel 2007 sono stati rilevati oltre 23.500.000 di attacchi provenienti dal Web, nel 2009 il numero è salito a oltre 73.500.000 mentre nel 2010 il fenomeno è salito alle stelle oltre 580.000.000 di attacchi rilevati provenienti da Internet! Significativa l’impennata in un solo anno che evidenzia chiaramente la crescita non solo di codice malevolo, ma anche la potenziale presenza nelle reti di comunicazione globale di server Web infetti, sistemi zombie e botnets che sono solo l’elemento evidente di problematiche di sicurezza molto più complesse.

Secondo le stime dei maggiori produttori di software e di sistemi di sicurezza informatica si è sviluppato un vero e proprio mercato nero delle botnet, è possibile infatti acquistare botnet con una semplicità estrema, ed il 2010 è stato anche in questo caso un anno di crescita, inoltre si è vista in modo molto più marcato la “specificità geografica delle botnet, che fornisce un’idea di come si stiano delineando dei cyber confini a cui riferirsi nel futuro.

Codici in grado di passare inosservati attraverso i sistemi di sicurezza, sfruttando la “potenza di calcolo” di esercito di macchine pronte a rispondere a poche righe di codice, come ad un ordine di un comandante, sono una realtà consolidata.

Le operazioni che questi codici effettuano nel loro funzionamento sono molto simili a quelle di un sistema d’arma: definizione del target, inquadramento del bersaglio, ingaggio dell’obiettivo, calcolo delle variabili, fuoco sul bersaglio, raggiungimento del target, perforazione delle difese esterne, penetrazione dell’elemento distruttivo, abbattimento del bersaglio.

La stessa terminologia viene utilizzata dai produttori di codice malevolo per specificare le varie fasi di funzionamento del codice, e l’individuazione dei “produttori” di queste nuove armi molto precise è di notevole difficoltà.

La preoccupazione in merito alla stabilità delle reti dei sistemi energetici, primaria risorsa di ogni nazione, non è nascosta, soprattutto in un momento storico in cui la crisi economica ed energetica ha messo gravemente alla prova i sistemi socio economici internazionali, e tutti gli organismi nazionali e sovranazionali esortano ad incrementare i sistemi di sicurezza e di controllo così da limitare il più possibile i danni di eventuali attacchi alle infrastrutture.

Ampie riflessioni le lascia il costrutto teorico su cui di basa la NetCentric Warfare:

“Con la digitalizzazione, si mira ad ottenere il predominio sull’avversario essenzialmente grazie alla superiorità nelle informazioni ed alla condivisione del flusso informativo tra tutti i nodi. In altri termini ciò che prima era funzione di potenza di fuoco e protezione, con la NetCentric Warfare diventa funzione dell’information dominance e della rapidità, anzi dell’istantaneità, del processo decisionale, dove tale istantaneità può indurre la paralisi nel processo decisionale del nemico impedendogli di fatto di produrre una reazione coerente ed efficace.”

Sviluppi dei nuovi scenari del cyber-crime per il 2011

Quale sia la percezione che la massa ha dei concetti di Guerra Elettronica è amaramente chiaro dalla diffusione, negli ultimi due anni, dei social netwoks. Quando si utilizza il termine guerra la mente si focalizza subito su “strumenti materiali” atti ad offendere, un fucile, un carro armato, un aereo… difficile immaginare un proiettile che non si vede e che quando colpisca il bersaglio non produca cause “cinematografiche”, almeno nell’immediato.

Statistiche e mappe di diffusione del fenomeno Facebook, piuttosto che del fenomeno Twitter, riempiono le home page dei siti web di settore, ed imperversano su riviste e quotidiani.

Continua la lettura –>
Fonte: www.iiascepp.org


Dic 27 2012

Schema di un motore di ricerca

Category: TecnologiaAntonio @ 14:54


Un motore di ricerca è un software realizzato per facilitare le ricerche di file memorizzati su un server, sul WEB o sul proprio computer.

Estendendo il concetto fino ad abbracciare quello di information retrieval (recupero dell’informazione, in origine testuale) possiamo dire che un search engine è in grado di organizzare e filtrare le informazioni per una ricerca veloce effettuata secondo le parole chiave ed i criteri inseriti da un utente.

Un motore di ricerca è organizzato nei seguenti moduli:

• il crawler o spider ‘visita’ il contenitore dei dati (da un singolo computer all’intero Web, secondo lo scopo del progetto) ed invia al data38 (nel suo significato più generale di archivio dati) le informazioni reperite;

• l’indexer analizza i dati presenti nel data38 ed assegna ad ogni file un indice di ‘rilevanza’;

• il searcher per mezzo di un’interfaccia (ad es. un browser), permette agli utenti di formulare una richiesta tramite parole chiave (query);

• il retrieval raccoglie le risorse individuate nel data38 dal modulo search e crea le pagine contenenti i risultati da visualizzare;

Le funzioni di trattamento di dati testuali sono una parte importante in un numero di applicazioni sempre più alto.

 

Tag: ,


Dic 27 2012

test

Category: TecnologiaAntonio @ 14:14



Nov 27 2012

Simulazione JTLS (Joint Theater Level Simulation)

Category: TecnologiaAntonio @ 14:54


Il JTLS ( Joint Theater Level Simulation ) è un sistema interattivo che permette di simulare operazioni in teatro di tipo aereo, navale, terrestre, anfibio e SOF (Special Operation Force); tale modello, inoltre, supporta anche effetti relativi ad attacchi chimici e nucleari, conflitti di bassa intensità ed operazioni antecedenti al conflitto.

Esistono quattro disegni guida principalmente utilizzati:• Seminar Wargame or Analysis: il seminario di simulazione di guerra utilizza un piccolo gruppo di giocatori a cui viene fornito un set di ordini da eseguire ed un certo tempo per portare a termine il compito. Successivamente i risultati ottenuti vengono analizzati e presi in considerazione nel processo di decision-making. A questo punto viene impartito un nuovo set di ordini e si riparte. Va sottolineato, tuttavia, che è necessario assicurare una certa alternanza dei giocatori al fine di avere un ventaglio ( di decisioni possibili ) più ampio;

Continua la lettura “Simulazione JTLS (Joint Theater Level Simulation)”


Ott 27 2012

Infowar & Cybersecurity Conference: diplomazia digitale, wikileaks, cyberdefense e nuove minacce digitali

Category: TecnologiaAntonio @ 14:54


Lo IIASCEPP ha collaborato con IISFA (International Information Systems Forensics Association) ha l’organizzato il convegno “Infowar & Cybersecurity Conference: diplomazia digitale, wikileaks, cyberdefense e nuove minacce digitali” il giorno 18-12-2010 alla Sala Conferenze del Castello Arechi – Salerno.

IISFA Italia
(www.iisfa.it)
con la collaborazione dell’Istituto Italiano Alti Studi sulla Crescita
e l’Evoluzione Personale e Professionale presenta:
“Infowar & Cybersecurity Conference:
diplomazia digitale, wikileaks, cyberdefense e nuove minacce digitali”18 dicembre 2010 – h 10,00

Sala conferenze – Castello Arechi – Salerno
www.ilcastellodiarechi.it

Indirizzi di saluto

Edmondo Cirielli Presidente della Provincia di Salerno – Presidente IV Commissione Difesa

Sabatino Marchione Prefetto di Salerno

Antonio De Iesu Questore di Salerno

Enrico Righetti Capo Ufficio Piani e Sicurezza C4D – Stato Maggiore della Difesa

Introduzione ai lavori
Gerardo Costabile – Presidente IISFA Italia

Chairman
Mario Ianulardo – Avvocato specializzato in Cybercrime

Gerardo Iovane – Università di Salerno – Corrispondente Diplomatico per le Relazioni
Internazionali – Malta: CyberSecurity e Diplomazia nel mondo digitale: il caso wikileaks

Carlo Lando – C4D- Stato Maggiore della Difesa: Esercitazioni di ‘cyber defence’: il ‘Cyber
Shot 2010’ ed il ‘Cyber Coalition 2010’

Chairman
Alfredo De Santis – Università di Salerno

Francesca Bosco, Project Officer Cybercrime UNICRI (United Nations Interregional Crime and
Justice Research Institute) – La cooperazione internazionale nel settore del cybercrime

Matteo Flora – CEO The Fool srl – Unconventional Strategies Expert Media-Terrorism e Cyber-
Armi: Da WikiLeaks a Stuxnet i nuovi scenari della guerra e guerriglia digitale

Gerardo Costabile – Responsabile Sicurezza Logica di Poste Italiane e Presidente IISFA Italia:
Cybersecurity nel settore finanziario: il caso Poste Italiane.

h. 12,45 dibattito
h. 13,15 Christmas Lunch
Visita libera al Museo

Direttore scientifico Avv. Mario Ianulardo info@codicieleggi.it


Set 27 2012

Radio Frequency IDentification (RFID) e Tracciabilità

Category: TecnologiaAntonio @ 14:54


L’RFID, un’importante innovazione tecnologica, sta iniziando a svilupparsi seguendo un percorso e grazie a cause analoghe: l’identificazione in radiofrequenza esiste da molti anni come tecnologia militare; la riduzione del costo dell’elettronica, la standardizzazione internazionale e l’apertura normativa (a livello mondiale) dell’uso di determinate porzioni di spettro elettromagnetico.

Un sistema di identificazione RFID prevede che ci siano delle entità fisiche da identificare e che a queste entità siano associate delle “etichette RFID” o “tag RFID”. Questi tag, immessi in un campo elettromagnetico a bassa potenza (assai inferiore al GSM), comunicano con una antenna dotata di un apposito ricevitore che fornisce i dati ricevuti a dei programmi applicativi che li elaborano. La comunicazione avviene “per riflessione” (Back Scattering), principio molto diverso dalla comunicazione radio tra due ricetrasmittenti. Un tag è composto da diverse componenti: un chip, una antenna collegata al chip, un supporto che li ospita. Esistono diversi tipi di chip utilizzabili a seconda del tipo di applicazioni che si intendono sviluppare.

Continua la lettura “Radio Frequency IDentification (RFID) e Tracciabilità”


Ago 27 2012

Unmanned Aerial Vehicle (UAV)

Category: TecnologiaAntonio @ 14:54


La sigla UAV – Unmanned Aerial Vehicle definisce una classe di velivoli aerei in grado di volare senza la presenza di un pilota a bordo. La guida può essere effettuata da terra o essere affidata ad apparati elettronici presenti a bordo del velivolo.

Le dimensioni degli UAV variano in funzione della missione e dell’utilizzo previsto, così come la propulsione, che può avvalersi di motori elettrici, alternativi a combustione interna, a getto. Tali velivoli possono essere equipaggiati da telecamere a sensori per misurare la concentrazione di gas nell’atmosfera, da ripetitori di segnali radio e da sensori all’infrarosso. Ed è proprio il sistema di trasmissione dei dati tra il velivolo e la terra il vero “cuore pulsante” degli UAV, che di norma avviene mediante una trasmissione con onde radio di frequenza variabile a seconda della legislazione di ogni nazione e della portata che si vuole ottenere.

Tag: , , ,


Lug 27 2012

Naso Artificiale

Category: TecnologiaAntonio @ 14:54


Alcuni gruppi di ricerca hanno sviluppato un naso elettronico in grado di poter funzionare in numerosi contesti applicativi. Questo strumento, caratterizzato da elevata precisione, è stato concepito per la classificazione ed il riconoscimento degli odori percepibili e non percepibili dall’olfatto umano.

Esso consente analisi di tipo qualitativo, pertanto ricalca l’approccio più vicino al mondo naturale, essendo stato ideato proprio a partire dal funzionamento degli apparati biologici. Il sistema olfattivo si compone di un naso elettronico e di un personal computer ad esso connesso, dotato di un opportuno software dedicato all’elaborazione dei dati.

Continua la lettura “Naso Artificiale”

Tag:


« Pagina precedentePagina successiva »