<?xml version='1.0'?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:georss="http://www.georss.org/georss" >
<channel>
	<title><![CDATA[MSNI: Trucchi e News sulla Tecnologia]]></title>
	<link>https://msni.it/groups/profile/6347/trucchi-e-news-sulla-tecnologia</link>
	<description><![CDATA[]]></description>
	
	<item>
	<guid isPermaLink="true">https://msni.it/discussion/view/45832</guid>
	<pubDate>Wed, 22 Mar 2017 11:38:12 +0100</pubDate>
	<link>https://msni.it/discussion/view/45832</link>
	<title><![CDATA[Come bloccare amazonaws.com]]></title>
	<description><![CDATA[<p>Avete notato rallentamenti al vostro sito web ?</p>
<p>Potrebbe essere dovuto a ragazzini o Pseudo Hacker che tentano di rallentare il vostro dominio o di farvi pagare pi&ugrave; banda del dovuto.<br>Gran parte di questi <strong>attacchi</strong> proviene da <strong>Amazonaws.com,</strong> un sito che funziona da CDN ma offre anche altre funzioni. Ebbene alcune di queste vengono sfruttate dai <strong>malintenzionati</strong> (<em>acquistando un dominio farlocco</em>) per far crashare il vostro sito.</p>
<p><img src="https://theusbport.com/wp-content/uploads/2016/08/Symantec-exposes-an-international-cyber-espionage-organization.jpg" alt="amazonaws bloccare" width="600" style="border: 0px; border: 0px; "></p>
<p>la <strong>soluzione</strong> pi&ugrave; semplice &egrave; quella di bloccare amazonaws.com nel file .htaccess:</p>
<hr>
<p># Blacklist amazonaws<br><br>Order allow,deny<br># amazonaws<br>deny from amazonaws.com<br><br>allow from all</p>
<hr>
<p><em>Se volete essere ancora pi&ugrave; sicuri, consiglio di inserire IN FONDO al vostro <strong>Htaccess</strong> questo codice:</em></p>
<hr>
<p><br>Order deny,allow<br> SetEnvIf Request_URI ^/robots\.txt$ allowall <br>deny from 23.20.0.0/14 46.51.128.0/17 46.137.0.0/16 50.16.0.0/14 50.112.0.0/16 52.0.0.0/11 54.64.0.0/15 54.66.0.0/16 54.72.0.0/13 54.80.0.0/12 54.144.0.0/12 54.160.0.0/11 54.192.0.0/10 67.202.0.0/18 72.21.192.0/19 72.44.32.0/19 75.101.128.0/17 79.125.0.0/18 87.238.80.0/21 87.238.84.0/23 103.4.8.0/21 107.20.0.0/14 122.248.192.0/18 156.154.64.0/22 156.154.68.0/23 174.129.0.0/16 175.41.128.0/18 175.41.192.0/18 175.41.224.0/19 176.32.64.0/19 176.34.0.0/16 178.236.0.0/20 184.72.0.0/15 184.169.128.0/17 185.48.120.0/22 204.236.128.0/17 216.182.224.0/20 <br>allow from env=allowall</p>
<hr>
<p>In questo modo vi sarete tolti dalle scatole, in modo quasi DEFINITIVO, qualsiasi possibilit&agrave; di essere defacciati.</p>
<p>&nbsp;Fatemi sapere nei commenti</p>
<p>&nbsp;</p>
]]></description>
	<dc:creator>Tony Billow</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://msni.it/blog/view/41573/che-cos-ytimgcom</guid>
	<pubDate>Wed, 15 Feb 2017 12:04:38 +0100</pubDate>
	<link>https://msni.it/blog/view/41573/che-cos-ytimgcom</link>
	<title><![CDATA[Che cos'è YTimg.com]]></title>
	<description><![CDATA[<p>Molte volte durante la navigazione di un sito web, ci troviamo con il browser rallentato ed un interminabile caricamento ci appare nella barra in basso con la frase:</p>
<h2><span>Waiting for s.</span><span>ytimg</span><span>.com</span></h2>
<p>&nbsp;Nulla di preoccupante, YTimg, non &egrave; altro che il server <a rel="nofollow" href="https://connectu.it/blog/view/22575/che-cos-akamaihdnet-" target="_self" title="CDN">CDN</a> in cui Youtube, salva i propri file IMMAGINE, ovvero, volendo spiegare la dicitura: YT = <a rel="nofollow" href="https://connectu.it/videos/all" target="_blank" title="Youtube videos">YouTube</a>, IMG = images. La lettera davanti al server, (<em>ad esempio&nbsp;i.</em><span><em>ytimg.com</em>)&nbsp;</span>corrisponde semplicemente all'iniziale del server che state usando.</p>
<p>Si tratta di una forma di sicurezza preventiva messa in atto da YouTube, per evitare che i propri server vengano sovracaricati o peggio Hackerati, ed (<em>almeno nelle aspettative</em>) offrire la preview di un video con maggiore velocit&agrave;. <br>Una curiosit&agrave;: persino il logo di YouTube &egrave; ospitato su questi server.</p>
<p>Negli ultimi tempi pero' a causa dei molteplici aggiornamenti del Player Flash questi caricamenti stanno raggiungendo tempi biblici.</p>
<p>&nbsp;Se volete spaerne di Pi&ugrave; potete aprire il vostro Flash Player, accedendo dal pannello di controllo, e scoprire come questo possa accedere persino alla Vs. WebCam e al microfono.&nbsp;<br>Ovviamente consigliatissimo disabilitare questa opzione.&nbsp;</p>
<p><img src="https://blog.chron.com/helpline/files/2013/04/grumpy1.jpg" alt="Flash Player accede alla web cam" width="550" style="border: 0px; border: 0px;"></p>
<p>Il motivo per cui queste opzioni sono abilitate, &egrave; che <a rel="nofollow" href="https://connectu.it/videos/all" target="_blank" title="Youtube videoclip">YouTube</a>, permette di accedere/registrare i video in diretta, fatto che pu&ograve; tornare utile in alcuni casi, ma nella normalit&agrave; dell'uso quotidiano &egrave; assolutamente inutile se non sconsigliato.</p>
<p>La vs. Privacy in ogni caso <strong>NON &egrave; a rischio</strong> se accedete dal PC di casa, diverso il discorso quando ci si trova in un Internet Point o si utilizza un Wi Fi libero, in ogni caso <strong>NON si tratta di un VIRUS</strong>.</p>
<p>&nbsp;</p>
]]></description>
	<dc:creator>Giovanni Piccoli</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://msni.it/blog/view/27422/i-bitcoin-sono-un-bene-di-propriet-non-una-moneta</guid>
	<pubDate>Wed, 16 Nov 2016 06:51:08 +0100</pubDate>
	<link>https://msni.it/blog/view/27422/i-bitcoin-sono-un-bene-di-propriet-non-una-moneta</link>
	<title><![CDATA[i Bitcoin sono un bene di proprietà, non una moneta]]></title>
	<description><![CDATA[<p id="TWP18">Nel corso della giornata di ieri l'IRS - Internal Revenue Service (il fisco Statunitense) ha&nbsp;<a rel="nofollow" href="https://www.irs.gov/uac/Newsroom/IRS-Virtual-Currency-Guidance">pubblicato una nota</a>&nbsp;con la quale prende, finalmente, una posizione chiara in materia di fisco e Bitcoin. Questi ultimi e, in generale,&nbsp;<strong>tutte le valute virtuali saranno considerate una propriet&agrave; e non una moneta</strong>.</p>
<p><img src="https://www.wallstreetitalia.com/wp-content/uploads/2015/12/bitcoin.jpg" alt="image" width="600" style="border: 0; border: 0px;"></p>
<p id="TWP19">Ci&ograve; sta a significare che i possessori di Bitcoin potranno dover pagare le tasse sull'eventuale utile maturato quando il valore della criptovaluta cresce, ma potranno quindi anche dedurre le eventuali perdite se il loro valore scende, esattamente come fossero dei titoli azionari</p>
<p id="TWP20">"In alcuni ambienti la valuta virtuale viene usata come una vera moneta, ma non ha corso legale in alcuna giurisidzione. Per gli scopi fiscali statunitensi la valuta virtuale &egrave; trattata come propriet&agrave; e i principi di tassazione che si applicano alle transazioni di propriet&agrave;, si applicano anche alle transazioni che usano valute virtuali" afferma l'IRS.</p>
<p id="TWP21"><strong>La decisione dell'IRS ha effetto immediato</strong>&nbsp;e la mancata ottemperanza sar&agrave; oggetto di sanzioni. L'IRS ha comunque assicurato una certa clemenza se la mancata ottemperanza nel passato &egrave; giustificata da una motivazione ragionevole, e la mancanza di una decisione in merito &egrave; probabilmente ascrivibile alle "motivazioni ragionevoli".</p>
<p id="TWP22">Questa decisione mette quindi coloro i quali utilizzano le valute virtuali come investimento nelle condizioni di poter&nbsp;<strong>sfruttare la tassazione per i capital gain</strong>, mentre coloro i quali usano le valute virtuali come mezzo di scambio saranno costretti molto probabilmente a sbrigare qualche obbligo burocratico. E' inoltre importante osservare che i miner di valute virtuali dovranno presentare i propri guadagni come utile tassabile e saranno soggetti alla&nbsp;<strong>payroll tax americana</strong>&nbsp;(fondamentalmente i contributi previdenziali) se il mining &egrave; parte di un'attivit&agrave;.</p>
<p id="TWP23">Come detto, l'IRS &egrave; un'agenzia statunitense e pertanto la decisione si applica solamente ai cittadini statunitensi o a coloro i quali sono nelle condizioni di dover rispettare eventuali oneri con il fisco americano. E' comunque&nbsp;<strong>verosimile supporre che questa decisione possa essere presa come riferimento e modello dagli altri paesi del mondo</strong>&nbsp;che ancora non hanno preso una posizione chiara sulle valute virtuali e sulle loro implicazioni fiscali.</p>
<p id="TWP24">Infine segnaliamo che l'IRS ha&nbsp;<a rel="nofollow" href="https://www.irs.gov/pub/irs-drop/n-14-21.pdf" target="_blank">pubblicato un interessante PDF</a>&nbsp;contenente una serie di FAQ che approfondiscono ulteriormente le conseguenze della nuova decisione.</p>
]]></description>
	<dc:creator>Giovanni Piccoli</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://msni.it/bookmarks/view/44458/per-scoprire-username-e-password-ora-basta-il-suono-della-tastiera</guid>
	<pubDate>Wed, 09 Nov 2016 16:52:54 +0100</pubDate>
	<link>https://msni.it/bookmarks/view/44458/per-scoprire-username-e-password-ora-basta-il-suono-della-tastiera</link>
	<title><![CDATA[Per scoprire username e password ora basta il suono della tastiera]]></title>
	<description><![CDATA[<p>Brutte notizie per chi scrive email, manda messaggi o chatta sui social mentre &egrave; impegnato in una conversazione telefonica online, come ad esempio su <strong>Skype</strong>. Come riporta uno studio pubblicato su 'arXiv' e condotto da un team di ricercatori internazionali dell'Universit&agrave; Irivine della California, dell'Universit&agrave; di Padova e della Sapienza di Roma, <strong>i suoni della tastiera del pc, se registrati, consentono di rivelare ci&ograve; che un utente sta scrivendo</strong>.</p>
<p>&nbsp;</p>
<p><img src="https://www.bleepstatic.com/images/stock-photos/hacking/hacking-password.jpg" alt="hacker" width="600" style="border: 0px;"></p>
<p><br>Tra gli esperti di informatica era gi&agrave; noto che i diversi tasti delle tastiere, emettendo suoni differenti, potessero far capire quali informazioni erano state digitate. Finora, per&ograve;, era necessaria la sussistenza di tre condizioni: la vicinanza fisica del 'nemico' alla vittima, un determinato stile di digitazione sulla tastiera e una notevole quantit&agrave; di informazioni (e quindi di suoni) digitate dalla vittima.<br><br>La nuova ricerca ha invece proposto un nuovo metodo, chiamato 'Skype &amp; Type', basato sui software VoIP, ovvero di telefonia attraverso la rete Internet. Secondo i ricercatori tali software consentono di acquisire, tramite il suono dei tasti, le informazioni digitate da un utente durante una chiamata. In particolare i risultati dello studio confermano che, data una certa conoscenza dello stile di digitazione della vittima e della tastiera utilizzata, l'hacker ha il 91,7% delle possibilit&agrave; di indovinare la password o il codice digitato da un utente.<br><br>Come si pu&ograve;, quindi, evitare violazioni della propria privacy? I ricercatori consigliano di non digitare informazioni sensibili durante l&rsquo;utilizzo di certi software come Skype, Google Hangouts e Viber.<br><br></p><p>URL del Link: <a href="https://bit.ly/2ffbWx4">https://bit.ly/2ffbWx4</a></p>]]></description>
	<dc:creator>laibach</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://msni.it/blog/view/13410/owncloud-la-cloud-opensource-da-farsi-in-proprio</guid>
	<pubDate>Fri, 07 Oct 2016 09:52:13 +0200</pubDate>
	<link>https://msni.it/blog/view/13410/owncloud-la-cloud-opensource-da-farsi-in-proprio</link>
	<title><![CDATA[OwnCloud: la cloud open-source da farsi in proprio]]></title>
	<description><![CDATA[<p>I servizi cloud stanno prendendo sempre pi&ugrave; piede e la loro comodit&agrave; &egrave; indubbia, ma alzi la mano chi non ha trovato almeno un difetto in ognuno dei servizi cloud offerti dalle aziende pi&ugrave; conosciute, Microsoft, Apple, DropBox etc.</p>
<p>C'&egrave; chi storce il naso all'idea di caricare la propria musica su un server di propriet&agrave; di qualcun altro, chi si preoccupa per la privacy dei propri dati o chi, semplicemente, ritiene che lo spazio messo a disposizione sia troppo poco.</p>
<hr>
<p>Drizzate le orecchie voi scontenti, perch&egrave; sta per esiste il tool <strong>OwnCloud</strong>, un programma basato su Linux che permetter&agrave; a chiunque di creare la propria rete di servizi cloud.</p>
<p>&nbsp;</p>
<p>OwnCloud si installa, come detto, su un sistema Linux, ad essere sinceri la sua configurazione non si pu&ograve; proprio definire user-friendly, ma l'installazione su Open SUSE ne facilita i passi (visto che &egrave; stato creato da ex sviluppatori di SUSE).</p>
<p>&nbsp;</p>
<p><img src="https://i.zdnet.com/blogs/owncloud.png?tag=siu-container;attachment_10013" alt="image" width="500" height="400" style="border: 0px; border: 0px;"></p>
<p>&nbsp;</p>
<p>Si tratta di un programma server, che installato su di un PC, permette di accedere ai file contenuti al suo interno tramite una semplice interfaccia web.</p>
<p>Fornisce, inoltre, un semplice e potente sistema per la sincronizzazione di dati, contatti, calendario e quant'altro, &egrave; perfino compatibile con le offerte cloud gi&agrave; citate.</p>
<p>&nbsp;</p>
<p>OwnCloud &egrave; stato finora sviluppato come programma open-source, ma un'azienda commerciale &egrave; appena intervenuta per prenderne in mano lo sviluppo e aggiungervi quelle caratteristiche che lo renderanno di facile uso per l'utente finale.</p>
<p>&nbsp;</p>
<p><a rel="nofollow" href="https://owncloud.org/" target="_blank" title="OwnCloud.org"><strong>Sito OwnCloud</strong></a></p>
]]></description>
	<dc:creator>lilian</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://msni.it/blog/view/15331/fibre-ottiche-sotto-lartico-per-connettere-giappone-e-gran-bretagna-ad-alta-velocit</guid>
	<pubDate>Tue, 13 Sep 2016 07:55:22 +0200</pubDate>
	<link>https://msni.it/blog/view/15331/fibre-ottiche-sotto-lartico-per-connettere-giappone-e-gran-bretagna-ad-alta-velocit</link>
	<title><![CDATA[Fibre ottiche sotto l'Artico per connettere Giappone e Gran Bretagna ad alta velocità]]></title>
	<description><![CDATA[<p>La scorsa estate &egrave; stata fatta la posa dei <strong>cavi sottomarini in fibra ottica che connetteranno Giappone e Regno Unito</strong>, si inizier&agrave; con tre cavi, due dei quali raggiungeranno il Canada, per poi passare sotto l'Oceano Artico vicino le coste del paese degli aceri, mentre il terzo costegger&agrave; la Russia.</p>
<p><img src="https://www.extremetech.com/wp-content/uploads/2012/03/russian-cable-300x292.jpg" alt="image" width="300" height="292" style="border: 0px; border: 0px;"></p>
<p>Il progetto &egrave; guidato dalla <a rel="nofollow" href="https://www.extremetech.com/extreme/122989-1-5-billion-the-cost-of-cutting-london-toyko-latency-by-60ms">ExtremeTech</a> e dovrebbe portare all'abbattimento delle latenze tra Londra e Tokio, passando <strong>dagli attuali 230 millisecondi a 170 ms</strong>, una riduzione di circa il 26%.</p>
<p>Il costo dei cavi varia dai 600 milioni fino a 1.5 miliardi di dollari ognuno, dunque un abbassamento delle latenze del 26% potrebbe sembrare irrisorio se paragonato ai costi di posa, ma va considerato che queste connessioni saranno sfruttate anche dalle societ&agrave; che operano sulla borsa telematica, per queste la riduzione della latenza porter&agrave; grossi benefici economici (sottoforma di dividendi).</p>
<p>&nbsp;</p>
<p>Attualmente le connessioni tra UK e Giappone avvengono attraverso cavi che passano sul territorio europeo, attraversano l'oceano Atlantico ed il Pacifico, passando anche attraverso il Nordamerica. I nuovi cavi percorreranno meno distanza, inoltre essendo posati sotto un mare che resta ghiacciato per la maggior parte dell'anno, saranno al sicuro lontani dalle rotte di navigazione.</p>
<p>&nbsp;</p>
<p>Il progetto non ha l'unico scopo di velocizzare i collegamenti tra le due nazioni, un obiettivo secondario, ma comunque molto importante, &egrave; quello di creare un <strong>collegamento ridondante</strong>. I cavi sottomarini sono spesso a rischio di rottura a causa delle ancore delle navi, ad esempio i territori africani, il Medio Oriente e l'Asia hanno spesso avuto a che fare con interruzione dei servizi Internet a causa di cavi danneggiati.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></description>
	<dc:creator>lilian</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://msni.it/blog/view/22052/vulnerabilit-router</guid>
	<pubDate>Wed, 24 Aug 2016 14:11:32 +0200</pubDate>
	<link>https://msni.it/blog/view/22052/vulnerabilit-router</link>
	<title><![CDATA[Vulnerabilità router]]></title>
	<description><![CDATA[<p>Una societ&agrave; specializzata sulla sicurezza informatica,, La Rapid7,&nbsp;&nbsp;ha&nbsp;<strong>scoperto una nuova vulnerabilit&agrave; sui router.</strong></p>
<p>Questa vulnerabilit&agrave; sui router potrebbe<em>&nbsp;consentire un accesso remoto</em>&nbsp;sul nostro computer consentendo l&rsquo;accesso ai nostri dati o permettendo di installare del codice malevole.</p>
<p><img src="https://www.oversecurity.net/wp-content/uploads/2010/06/alice-router.jpg" alt="router a rischio" style="border: 0px; border: 0px;"></p>
<p>Il problema &egrave; al quanto diffuso, poich&eacute;&nbsp;<strong>colpirebbe 40/50 milioni di dispositivi</strong>&nbsp;suddivisi in oltre 6900 modelli delle diverse marche.</p>
<p>Un problema trasversale che riguarda la&nbsp;<strong>sicurezza del protocollo UPnP</strong>&nbsp;(plug and play) che si occupa di gestire il riconoscimento in automatico dei dispositivi da parte del sistema operativo.</p>
<p>La Rapid7 ha scoperto che<strong>&nbsp;molti dispositivi</strong>&nbsp;alla scansione degli indirizzi IPV4&nbsp;<strong>hanno risposto alle richieste anche gli UPnP</strong>, nonostante non sia un protocollo &nbsp;progettato per inviare dati in rete.</p>
<p>Tale protocollo &egrave; utilizzato anche da stampanti, fotocamere, smart tv e cos&igrave; via.</p>
<p>Per&nbsp;<strong>verificare la vulnerabilit&agrave; sui router</strong>, Rapid7 ha messo a disposizione gratuitamente un software da scaricare e installare per verificare se il nostro router rientra fra quelli affetti da questo problema, oppure in alternativa, possiamo direttamente con un tool online avviare una scansione per controllare che il nostro dispositivo sia in ordine.</p>
<div id="attachment_9791"><img src="https://3.bp.blogspot.com/-YjBueqa13pA/VVw9_0LZFqI/AAAAAAAAi-Q/z3LHU3a1sY4/s1600/hacking-router.jpg" alt="vulnerabilit&agrave; sui router" width="550" style="border: 0px; border: 0px;"></p>
<p>Rapid7: Scan per vulnerabilit&agrave; sui router</p>
</div>
<p>Per verificare, inoltre, che la&nbsp;<strong>vulnerabilit&agrave; sui router</strong>&nbsp;non includa il nostro apparecchio, possiamo consultare la lista di tutti i dispositivi router che hanno questo problema di sicurezza.</p>
<p>Tale elenco riporta la<strong>&nbsp;marca e i modelli</strong>, se il nostro router rientra nella lista o non passa il test allora abbiamo un problema di sicurezza da risolvere.</p>
<h2><span>Vulnerabilit&agrave; sui router: Cosa possiamo fare per risolvere il problema causato dall&rsquo; UPnP?</span></h2>
<p>A questo problema non esiste una soluzione unica per tutti, ma possiamo verificare se&nbsp;<strong>esistono aggiornamenti del firmware</strong>&nbsp;del nostro router in grado di eliminare questa falla di sicurezza, o in alternativa, possiamo contattare il &nbsp;provider che fornisce la connessione Internet per vedere se possono guidarci nella soluzione del problema.</p>
<p>Un&rsquo; alternativa &egrave; di&nbsp;<strong>disabilitare il servizio UPnP</strong>, anche in questo caso sar&agrave; necessario contattare il produttore del dispositivo per vedere la procedura da seguire o in alternativa cercare informazioni sui motori di ricerca per controllare eventuali informazioni in merito.</p>
<p>Nel caso in cui non si volesse rinunciare alla funzione UPnP<em>, l&rsquo;alternativa &egrave; di acquistare</em>&nbsp;un nuovo router che non sia affetto da questa vulnerabilit&agrave;.</p>
<p>Link per&nbsp;<a rel="nofollow" href="https://www.4shared.com/office/OCSvL3wh/vulnerabilit_router_upnp.html" target="_blank" title="lista router">scaricare la lista dei router.</a></p>
<p>Link per accedere allo&nbsp;<a rel="nofollow" href="https://upnp-check.rapid7.com/" target="_blank" title="scanner upnp router">scanner online per verificare la vulnerabilit&agrave; sui router</a>.</p>
]]></description>
	<dc:creator>lilian</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://msni.it/bookmarks/view/43417/pokemon-go-trucchi-consigli-e-soluzioni</guid>
	<pubDate>Wed, 20 Jul 2016 08:40:48 +0200</pubDate>
	<link>https://msni.it/bookmarks/view/43417/pokemon-go-trucchi-consigli-e-soluzioni</link>
	<title><![CDATA[Pokemon GO: trucchi, consigli e soluzioni]]></title>
	<description><![CDATA[<p>Pok&eacute;mon Go &egrave; all&rsquo;apparenza un gioco molto semplice: il funzionamento prevede di camminare tra le strade e i luoghi del mondo reale finch&eacute; non comprare un pok&eacute;mon. Ma non &egrave; presente un tutorial vero e proprio e determinati meccanismi vanno scoperti da s&eacute;.</p>
<p>&nbsp;</p>
<p><img src="https://cc-media-foxit.fichub.com/image/fox-it-mondofox/9c2cc463-b76c-44a2-b145-f781fa37e098/pokemon-go-storie-commoventi-maxw-654.jpg" alt="pokemon go" width="550" style="border: 0px;"><br><br></p>
<p>La redazione di <a rel="nofollow" href="https://it.ibtimes.com">IBTimes</a> Italia ha quindi stilato questa guida di Pok&eacute;mon Go per i neofiti.<br><br><br><span style="text-decoration: underline;">COME INIZIARE</span><br><br>Si inizia il gioco creando un account e scegliendo un nickname. Per accedere, va bene anche quello Google (al momento, come detto, il gioco non &egrave; disponibile per iOS in Italia). Dopo di che si potr&agrave; scegliere il sesso e l&rsquo;aspetto del nostro alter ego. La personalizzazione &egrave; base: colore di occhi e capelli, il berretto, lo zaino, le scarpe, la felpa e i pantaloni.<br><br>Una volta completata questa prima configurazione, si sceglier&agrave; il nickname. Quest&rsquo;ultimo sar&agrave; il nome pubblico che vedranno anche gli altri giocatori.<br><br>Il prof. Willow vi chieder&agrave; di aiutarlo nella ricerca di tutti i pok&eacute;mon del mondo per ampliare il suo archivio, il Pok&eacute;dex. Potrete scegliere cos&igrave; uno dei tre pok&eacute;mon principali: Bulbasaur (erba), Charmander (fuoco) o Squirtle (acqua).<br><br>Ciascuno di essi apparir&agrave; sulla mappa accanto a voi. Toccate l&rsquo;icona del pok&eacute;mon scelto e avr&agrave; inizio la fase di cattura. Durante questa fase, potete decidere se usare lo sfondo reale grazie alla fotocamera oppure uno sfondo predefinito (l&rsquo;esperienza non cambia).<br><br><br><span style="text-decoration: underline;">COME SELEZIONARE PIKACHU COME POK&Eacute;MON INIZIALE</span><br><br>Esiste anche la possibilit&agrave; di scegliere Pikachu come pok&eacute;mon iniziale. Quando all'inizio entrate nella mappa di gioco e vi appaiono Charmander, Squirtle e Bulbasaur attorno, non scegliete nessuno di loro, ma camminate un po' in giro. I pok&eacute;mon riappariranno attorno a voi una seconda volta, ma allontanatevi di nuovo. Ripetendo questa operazione per alcune volte, arriverete a un certo punto in cui i pok&eacute;mon tra cui scegliere diventeranno quattro. Il quarto sar&agrave; appunto Pikachu.<br><br><span style="text-decoration: underline;">COME CATTURARE UN POK&Eacute;MON</span><br><br>Catturare un pok&eacute;mon &egrave; semplice: baster&agrave; lanciare la sfera verso l&rsquo;alto e centrare la creatura. Se la mancate, potete riprovare finch&eacute; non riuscite. Il numero di pok&eacute;ball &egrave; limitato, ma ne guadagnerete una buona quantit&agrave; ogni volta che salirete di livello oppure incontrerete un pok&eacute;stop (di pi&ugrave; a riguardo a breve).<br><br>Quando state per lanciare la pok&eacute;ball noterete due centri concentrici. Il primo, bianco, indica l&rsquo;area da centrare; il secondo, di colore variabile e in movimento, indica invece la difficolt&agrave; della cattura: verde &egrave; facile; arancione &egrave; difficile ma possibile; rosso &egrave; molto difficile. <br><br>Ci sono in tutto quattro tipi di pok&eacute;ball:<br><br></p>
<ul>
<li>La Pok&eacute;ball &egrave; quella base che avrete nell&rsquo;inventario all&rsquo;inizio del gioco e funziona con le creature pi&ugrave; comuni;</li>
<li>La Great Ball ha un prezzo superiore ed &egrave; pi&ugrave; difficile da trovare, ma vi permetter&agrave; di catturare pok&eacute;mon di livello medio;</li>
<li>La Ultra Ball costa ancora di pi&ugrave;, ma sar&agrave; fondamentale per catturare pok&eacute;mon di livello alto;</li>
<li>Infine, le Master Ball sono molto rare e catturano immediatamente qualsiasi pok&eacute;mon, anche il pi&ugrave; potente. Il consiglio &egrave; di usarla con pok&eacute;mon molto rari.</li>
</ul>
<p><br>Come si pu&ograve; notare, le pok&eacute;ball e il loro funzionamento &egrave; il medesimo dei giochi tradizionali della serie per console portatili.<br><br><span style="text-decoration: underline;">COME SALIRE DI LIVELLO</span><br><br>Per catturare pok&eacute;mon migliori avrete bisogno di salire di livello. Ci&ograve; &egrave; possibile catturando un pok&eacute;mon, usando un pok&eacute;stop, sfidando gli allenatori nelle palestre oppure facendo schiudere le uova. Si avr&agrave; inoltre un bonus se il pok&eacute;mon appena catturato non era presente nel Pok&eacute;dex.<br><br>Inoltre, si accumulano PE (Punti Esperienza) potenziando e facendo evolvere un proprio pok&eacute;mon. Ogni volta che salite di livello, ci sar&agrave; bisogno di pi&ugrave; PE per arrivare al livello successivo.<br><br><span style="text-decoration: underline;">I POK&Eacute;STOP</span><br><br>I Pok&eacute;stop sono punti di controllo virtuali situati in posti precisi del mondo di gioco. Permettono di trovare strumenti aggiuntivi, principalmente pok&eacute;ball, ma anche uova da far schiudere. Quando il giocatore sar&agrave; abbastanza vicino a un Pok&eacute;stop dovr&agrave; toccare la sua icona; dopo di che, dovr&agrave; far ruotare la foto del monumento centrale con uno swype e vedr&agrave; comparire gli strumenti forniti.<br><br>Quando sono "scarichi" diventano di colore viola. Dopo circa 5 minuti tornano a essere blu e possono essere riutilizzati.<br><br><span style="text-decoration: underline;">COME SCHIUDERE LE UOVA</span><br><br>Come accennato, ai Pok&eacute;stop potrete trovare delle uova. Queste devono essere messe in un incubatrice (ne avrete una sin dall&rsquo;inizio del gioco tra gli strumenti) affinch&eacute; si schiudano e da essere nasca un pok&eacute;mon.<br><br>Ciascun uovo, a seconda del suo livello, vi chieder&agrave; di camminare un certo numero di chilometri prima che si schiuda. Per le uova base, per esempio, sar&agrave; necessario camminare almeno 2 km.<br><br><span style="text-decoration: underline;">TRASFERIRE I POK&Eacute;MON E CARAMELLE</span><br><br>I Pok&eacute;mon catturati possono essere trasferiti al prof. Willow. Cos&igrave; facendo, tale pok&eacute;mon non sar&agrave; pi&ugrave; disponibile, ma otterrete una caramella del pok&eacute;mon corrispondente. Le caramelle sono fondamentali per potenziare il pok&eacute;mon, aumentare i suoi PL (Punti Lotta) e per farlo evolvere. Si potr&agrave; anche far evolvere direttamente un pok&eacute;mon qualora si fosse in possesso di sufficienti caramelle.<br><br>Le caramelle si ottengono anche quando viene catturato un pok&eacute;mon gi&agrave; in vostro possesso, ma in quantit&agrave; pi&ugrave; limitata.<br><br><span style="text-decoration: underline;">DOVE TROVARE I VARI TIPI DI POK&Eacute;MON</span><br><br>Nei limiti del possibile, lo sviluppatore ha fatto in modo che i vari tipi di pok&eacute;mon (normale, acqua, erba, elettrico, roccia, etc.) corrispondessero a precise zone. Ci&ograve; significa che, in modo scontato, sar&agrave; pi&ugrave; facile trovare pok&eacute;mon d'acqua vicino ai laghi oppure i pok&eacute;mon d'erba nelle foreste o nei parchi.<br><br><strong>Pok&eacute;mon normali</strong><br><br>Poich&eacute; non hanno un habitat preciso i pok&eacute;mon di tipo normale possono essere trovati in molteplici luoghi di nessuna categoria in particolare. Li potrete trovare in aree residenziali, nei parchi, vicino ai laghi e ai monumenti storici. Ovunque.<br><br>I pok&eacute;mon normali presenti nel gioco: Pidgey, Pidgeotto, Pidgeot, Rattata, Raticate, Spearow, Fearow, Jigglypuff, Wigglytuff, Meowth, Persian, Farfetch&rsquo;d, Doduo, Dodrio, Lickitung, Chansey, Kangaskhan, Tauros, Ditto, Eevee, Porygon e Snorlax.<br><br><strong>Pok&eacute;mon di fuoco</strong><br><br>Per questo tipo di pok&eacute;mon lo sviluppatore ha dovuto ingegnarsi un attimo. Pok&eacute;mom di fuoco, come Vulpix o Charmander, possono essere trovati in: aree residenziali, nei quartieri o in posti generalmente caldi, come le spiagge di mare.<br><br>I pok&eacute;mon di fuoco presenti nel gioco: Charmander, Charmeleon, Charizard, Vulpix, Ninetales, Growlithe, Arcanine, Ponyta, Rapidash, Magmar, Flareon e il leggendario Moltres. Al momento non &egrave; ancora chiaro come catturare quest'ultimo.<br><br><strong>Pok&eacute;mon d'acqua</strong><br><br>Com'&egrave; intuibile, i pok&eacute;mon di acqua sono pi&ugrave; facili da trovare vicino a sorgenti di acqua. Che siano canali, fiumi, laghi, oceani o mari.<br><br>I pok&eacute;mon d'acqua presenti nel gioco sono: Squirtle, Wartortle, Blastoise, Psyduck, Golduck, Poliwag, Poliwhirl, Poliwrath, Tentacool, Tentacruel, Slowpoke, Slowbro, Seel, Dewgong, Shellder, Cloyster, Krabby, Kingler, Horsea, Seadra, Omanyte, Omastar, Kabuto, Kabutops, Goldeen, Seaking, Staryu, Starmie, Magikarp, Gyarados, Lapras e Vaporeon.<br><br><strong>Pok&eacute;mon d'erba</strong><br><br>Per catturare un pok&eacute;mon d'erba, la scelta miglior &egrave; una fattoria o una foresta. Sono presenti anche in luoghi pi&ugrave; facilmente accessibili, come campi da golf, parchi e giardini.<br><br>I pok&eacute;mon d'erba presenti nel gioco sono: Bulbasaur, Ivysaur, Venusaur, Oddish, Gloom, Vileplume, Bellsprout, Weepinbell, Victreebell, Exeggcute, Exeggutor, Tangela, Paras e Parasect.<br><br><strong>Pok&eacute;mon terra</strong><br><br>I pok&eacute;mon di tipo terra possono essere trovati in Pok&eacute;mon Go in aree prevalentemente urbane. Tale categoria include: parcheggi, stazioni ferroviarie, strade e in zone paludose.<br><br>I pok&eacute;mon terra presenti nel gioco sono: Sandshrew, Sandslash, Diglett, Dugtrio, Geodude, Graveler, Golem, Onyx, Cubone, Marowak, Rhyhorn, Rhydon, Nidoqueen e Nidoking.<br><br><strong>Pok&eacute;mon insetto</strong><br><br>I pok&eacute;mon di tipo insetto si nascono pi&ugrave; o meno negli stessi luoghi dei pok&eacute;mon di tipo erba: parchi pubblici, foreste, boschi e in generale dove l'erba &egrave; abbondante.<br><br>I pok&eacute;mon insetto presenti nel gioco sono: Caterpie, Metapod, Butterfree, Weedle, Kakuna, Beedrill, Paras, Parasect, Venonat, Venomoth, Scyther e Pinsir.<br><br><strong>Pok&eacute;mon elettrici</strong><br><br>In Pok&eacute;mon Go Niantic ha posizionato i pok&eacute;mon di tipo elettrico in zone che definisce "industriali". Di fatto parliamo di luoghi dove il cemento &egrave; abbondante: scuole, campus e zone industriali sono i luoghi pi&ugrave; indicati.<br><br>I pok&eacute;mon di tipo elettrico presenti nel gioco sono: Pikachu, Raichu, Magnemite, Magneton, Voltorb, Electrode, Electabuzz, Jolteon e il leggendario Zapdos. Come per Moltres, anche la cattura di Zapdos &egrave; al momento non chiara.<br><br><strong>Pok&eacute;mon drago</strong><br><br>In quanto molto potenti e ricercati, i pok&eacute;mon di tipo drago sono prevalentemente accanto a monumenti e altri luoghi celebri. I "luoghi d'interesse" storico sono generalmente buone posizioni dove cercare pok&eacute;mon drago.<br><br>I pok&eacute;mon drago presenti nel gioco sono: Dratini, Dragonair e Dragonite.<br><br><strong>Pok&eacute;mon folletti</strong><br><br>I pok&eacute;mon di tipo folletto condividono parte dei luoghi con i draghi. Ci&ograve; significa che i monumenti locali sono un buon di partenza, ma possono essere nascosti anche nelle chiese o nei cimiteri.<br><br>I pok&eacute;mon di tipo folletto presenti nel gioco sono: Clefairy, Clefable, Jigglypuff, Wigglytuff e Mr. Mime.<br><br><strong>Pok&eacute;mon lotta</strong><br><br>I pok&eacute;mon lotta sono abbastanza scontati. Cercateli nelle palestre e in altre zone dove si insegnano altri marziali, sport o in generale si pratica attivit&agrave; fisica. Si possono trovare anche attorno agli stadi.<br><br>I pok&eacute;mon lotta presenti nel gioco sono: Mankey, Primeape, Machop, Machoke, Machamp, Hitmonlee, Hitmonchan e Poliwrath.<br><br><strong>Pok&eacute;mon veleno</strong><br><br>I pok&eacute;mon veleno potrebbero essere quelli pi&ugrave; "sporchi" da trovare. Si nascono infatti vicino agli stagni o ai laghi o, pi&ugrave; raramente, nelle zone industriali.<br><br>I pok&eacute;mon di tipo veleno (molti appartengono a pi&ugrave; di un tipo) presenti nel gioco sono: Bulbasaur, Ivysaur, Venusaur, Oddish, Gloom, Vileplume, Weedle, Kakuna, Beedrill, Venonat, Venomoth, Bellsprout, Weepinbel, Victreebel, Ekans, Arbok, Nidoran (Femmina), Nidoran (Maschio), Nidorina, Nidoqueen, Nidorino, Nidoking, Zubat, Golbat, Grimer, Muk, Koffing, Weezing, Tentacool, Tentacruel, Gastly, Haunter e Gengar.<br><br><strong>Pok&eacute;mon fantasma</strong><br><br>I pok&eacute;mon fantasma si possono trovare di notte nei parcheggi o nelle zone residenziali, ma occasionalmente anche nelle vicinanze delle chiese.<br><br>Ce ne sono solo tre nel gioco: Gastly, Haunter e Gengar.<br><br><strong>Pok&eacute;mon ghiaccio</strong><br><br>Oltre alle montagne e altre zone in cui la neve &egrave; fortemente presente, i pok&eacute;mon di tipo ghiaccio possono essere occasionalmente trovati vicino a grossi bacini d'acqua oppure in zone erbose.<br><br>I pok&eacute;mon di tipo ghiacchio presenti nel gioco sono: Jynx, Dewgong, Cloyster, Lapras e il leggendario Articuno. Non &egrave; ancora come catturare Articuno.<br><br><strong>Pok&eacute;mon psichici</strong><br><br>I pok&eacute;mon psichici sono ricorrenti specialmente attorno o all'interno degli ospedali. Pi&ugrave; raramente possono essere trovati di notte nelle zone residenziali o anche nelle zone erbose.<br><br>I pok&eacute;mon di tipo psichico presenti nel gioco sono: Abra, Kadabra, Alakazam, Drowzee, Hypno, Exeggcute, Exeggutor, Slowpoke, Slowbrow Jynx, Mr. Mime e i leggendari Mewtwo e Mew. N&eacute; Mewtwo n&eacute; Mew possono essere trovati normalmente. Probabilmente saranno parte di qualche evento speciale prossimamente.<br><br><strong>Pok&eacute;mon uccello</strong><br><br>I pok&eacute;mon uccelli sono generalmente un sotto tipo e sono piuttosto comuni. Possono essere catturati nei giardini, nei parchi, nei boschi, nelle foreste e anche nelle riserve naturali. Dove c'&egrave; erba ci pu&ograve; essere un pok&eacute;mon di questo tipo.<br><br>I pok&eacute;mon di tipo uccello presenti nel gioco sono: Charizard, Pidgey, Pidgeotto, Pidgeot, Spearow, Fearow, Farfetch&rsquo;d, Doduo, Dodrio, Butterfree, Zubat, Golbat, Scyther, Aerodactyl, Gyarados, Dragonite e i leggendari Articuno, Zapdos e Moltres.<br><br><strong>Pok&eacute;mon acciaio</strong><br><br>Come per i pok&eacute;mon uccello, anche quelli di tipi acciaio sono un sotto tipo. La loro peculiarit&agrave; condiziona per&ograve; le zone dove si possono nascondere: stazioni ferroviarie oppure all'interno o all'esterno di grossi edifici.<br><br>I pok&eacute;mon di tipo acciaio presenti nel gioco sono: Magnemite e Magneton.<br><br><br><br></p><p>URL del Link: <a href="https://it.ibtimes.com/pokemon-go-guida-definitiva-come-iniziare-salire-di-livello-ottenere-monete-e-palestre-aggiornamento#">https://it.ibtimes.com/pokemon-go-guida-definitiva-come-iniziare-salire-di-livello-ottenere-monete-e-palestre-aggiornamento#</a></p>]]></description>
	<dc:creator>lilian</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://msni.it/blog/view/22229/router-nuove-vulnerabilit</guid>
	<pubDate>Mon, 23 May 2016 07:53:42 +0200</pubDate>
	<link>https://msni.it/blog/view/22229/router-nuove-vulnerabilit</link>
	<title><![CDATA[Router nuove vulnerabilità]]></title>
	<description><![CDATA[<p>Una societ&agrave; americana di sicurezza informatica, ha&nbsp;<strong>scoperto una nuova vulnerabilit&agrave; sui router.</strong></p>
<p>Questa vulnerabilit&agrave; sui router potrebbe<em>&nbsp;consentire un accesso remoto</em>&nbsp;sul nostro computer consentendo l&rsquo;accesso ai nostri dati o permettendo di installare del codice malevole.</p>
<p>Il problema &egrave; pi&ugrave; diffuso di quanto si potrebbe pensare, poich&eacute;&nbsp;<strong>colpisce 40/50 milioni di dispositivi</strong>&nbsp;suddivisi in oltre 6900 modelli delle diverse marche.</p>
<p>Un problema trasversale che riguarda la&nbsp;<strong>sicurezza del protocollo UPnP</strong>&nbsp;(<em>plug and play</em>) che si occupa di gestire il riconoscimento in automatico dei dispositivi da parte del sistema operativo.</p>
<p>La societ&agrave; ha scoperto che<strong>&nbsp;molti dispositivi</strong>&nbsp;alla scansione degli indirizzi IPV4&nbsp;<strong>hanno risposto alle richieste anche gli UPnP</strong>, nonostante non sia un protocollo &nbsp;progettato per inviare dati in rete.</p>
<p>Tale protocollo &egrave; utilizzato anche da stampanti, fotocamere, smart tv e cos&igrave; via.</p>
<p>Per&nbsp;<strong>verificare la vulnerabilit&agrave; sui router</strong>, la Rapid7 (<em>che ha scoperto il problema</em>) &nbsp;ha messo a disposizione gratuitamente un software da scaricare e installare per verificare se il nostro router rientra fra quelli affetti da questo problema, oppure in alternativa, possiamo direttamente con un tool online avviare una scansione per controllare che il nostro dispositivo sia in ordine.</p>
<div id="attachment_9791"><img src="https://3.bp.blogspot.com/-YjBueqa13pA/VVw9_0LZFqI/AAAAAAAAi-Q/z3LHU3a1sY4/s1600/hacking-router.jpg" alt="Upnp sui router" width="550" style="border: 0px; border: 0px;"></p>
<p>Rapid7: Scan per vulnerabilit&agrave; sui router</p>
</div>
<p>Per verificare, inoltre, che la&nbsp;<strong>vulnerabilit&agrave; sui router</strong>&nbsp;non includa il nostro apparecchio, possiamo consultare la lista di tutti i dispositivi router che hanno questo problema di sicurezza.</p>
<p>Tale elenco riporta la<strong>&nbsp;marca e i modelli</strong>, se il nostro router rientra nella lista o non passa il test allora abbiamo un problema di sicurezza da risolvere.</p>
<h2><span>Vulnerabilit&agrave; sui router: Cosa possiamo fare per risolvere il problema causato dall&rsquo; UPnP?</span></h2>
<p>A questo problema non esiste una soluzione unica per tutti, ma possiamo verificare se&nbsp;<strong>esistono aggiornamenti del firmware</strong>&nbsp;del nostro router in grado di eliminare questa falla di sicurezza, o in alternativa, possiamo contattare il &nbsp;provider che fornisce la connessione Internet per vedere se possono guidarci nella soluzione del problema.</p>
<p>Un&rsquo; alternativa &egrave; di&nbsp;<strong>disabilitare il servizio UPnP</strong>, anche in questo caso sar&agrave; necessario contattare il produttore del dispositivo per vedere la procedura da seguire o in alternativa cercare informazioni sui motori di ricerca per controllare eventuali informazioni in merito.</p>
<p>Nel caso in cui non si volesse rinunciare alla funzione UPnP<em>, l&rsquo;alternativa &egrave; di acquistare</em>&nbsp;un nuovo router che non sia affetto da questa vulnerabilit&agrave;.</p>
<p><a href="https://www.4shared.com/office/OCSvL3wh/vulnerabilit_router_upnp.html" target="_blank" title="lista router">Scaricare la lista dei router.</a></p>
<p><a href="https://upnp-check.rapid7.com/" target="_blank" title="scanner upnp router">Scanner online per verificare la vulnerabilit&agrave; sui router</a>.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></description>
	<dc:creator>lilian</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://msni.it/blog/view/42701/facebook-in-arrivo-i-messaggi-usa-e-getta</guid>
	<pubDate>Thu, 05 May 2016 07:54:56 +0200</pubDate>
	<link>https://msni.it/blog/view/42701/facebook-in-arrivo-i-messaggi-usa-e-getta</link>
	<title><![CDATA[Facebook, in arrivo i messaggi usa e getta]]></title>
	<description><![CDATA[<p>Dopo aver svenduto per anni la nostra Privacy, in cambio di una misera CHAT, forse un barlume di speranza si staglia all'orizzone, e a darcene notizia &egrave; proprio Facebook</p>
<p>Sebra che da qualche tempo la privacy e sicurezza online vogliano essere i pilastri attorno ai quali i giganti dell'ICT vorranno costruire una parte fondamentale delle proprie strategie web.</p>
<p><img src="https://3.bp.blogspot.com/-uTjH1DCR-Eg/Vwo7MVvHAhI/AAAAAAAAUb8/drWMEasAi6IFm_ElJOV50irAkANnjbHDA/s1600/WhatsApp-end-to-end-encryption-security.png" alt="messaggi usa e getta" width="550" style="border: 0px;"></p>
<p>Appena qualche settimana fa, agli inizi di aprile, &egrave; stato &nbsp;WhatsApp (che orbita attorno al gigante Facebook) ad annunciare che da qual momento in poi tutti i messaggi che passeranno sulla loro piattaforma, saranno protetti da crittografia end to end.</p>
<p>Oggi, alcune indiscrezioni pubblicate su Twitter da iOSAppChanges, hanno svelato per mezzo di uno screenshot, una versione di Messenger per iPhone che consentir&agrave; di impostare un lasso di tempo sopo il quale i messaggi inviati si cancelleranno automaticamente: da 1 a 15 minuti, o in alternativa 1 o 4 o 24 ore.</p>
<p>Una nota di merito: finalmente i messaggi che si autodistruggono, e saranno a prova di privacy. L'idea comunque non &egrave; nuova, in quanto sono gi&agrave; presenti su alcune app per la chatt via cellulare, come ad esempio Snapchat a Telegram.</p>
<p>Nel caso venisse applicata, per&ograve; si parla di circa un miliardo di persone interessate, se la novit&agrave; venisse messa in pratica da Messenger.<br>Oltretutto per le aziende sta diventando improponibile mantenere sui propri server milioni di discussioni stupide o inutili, tipo, arrivo tra 10 minuti, butta la pasta, o quanto mi manchi.</p>
<p>staremo a vedere&nbsp;</p>
]]></description>
	<dc:creator>Giovanni Piccoli</dc:creator>
</item>

</channel>
</rss>