martedì 14 gennaio 2014

Batman: Arkham Origins


Buongiorno a tutti gente!
Oggi volevo parlarvi di un personaggio facente parte dei super eroi, fin da quando eravamo piccoli...Ammetto di avere un debole per lui, si parlo del Pipistrello, parlo di Batman!


Batman: Arkham Origins




Dopo due ottimi capitoli confezionati dal team Rocksteady, non meraviglia il fatto che i fan non abbiano apprezzato la volontà di Warner di produrre un capitolo in autonomia anche se, il team originale si è fatto garante dello sviluppo, supportando con consigli e materiali gli sviluppatori di Warner.




Basta un primo colpo d’occhio per rendersi conto che,come è sempre stato, tutto è al proprio posto, che ogni poligono, texture, e manigoldo che anima Gotham è in linea perfetta con il lavoro fatto in passato dall’originale team di sviluppo, facendo di Origins un sequel/prequel perfetto sotto tutti i punti di vista.
Inizio col dirvi che è il secondo anno di lotta al crimine per Bruce Wayne nei panni di Batman, e qualche differenza devo dire c'è. Batman è ancora una leggenda, e la stessa polizia capitanata dal commissario sembra osteggiarlo come può, tentando, ad ogni occasione, una cattura. Ma il Pipistrello è scaltro, e combatte la criminalità con metodica brutalità. Quello di Origins è quindi un Batman giovane, acerbo forse troppo, in qualche modo controllato dagli impulsi, e non certo il raffinato e posato detective dei due capitoli precedenti.




La tragedia della morte dei genitori pesa su Bruce, sempre, e la voce di Alfred (peraltro azzeccatissima secondo me anche nella sua versione italiana), nel ruolo di guida, pare l’unico limite tra la ragione e la follia di Bruce. Molti criminali,  sanno bene che Batman è reale quindi, nella notte di Natale, alcuni di essi inizieranno una violenta battuta di caccia la cui ricompensa, offerta da Maschera Nera, è un assegno con molti zeri. La trama, a differenza degli altri due capitoli passati, parte immediatamente, mettendoci da subito sulle strade di Gotham anche con un numero di gadget più che degno. Otto saranno i cattivoni di turno principali sulle nostre tracce che, tra vecchie conoscenze (Killercroc) e nuove (Deathstroke) tenteranno di avere la testa del Pipistrello. Quello che pare un pretesto della narrazione da poco, nasconde diversi colpi di scena. Per quel che riguarda il gameplay, sebbene non si avvertano sensibili innovazioni nella componente esplorativa e combattiva, è nel movimento e nella modalità detective che si registrano più sensibilmente i vari cambiamenti.




Data la vastità della mappa (praticamente il doppio di quella di Arkham City), il team di sviluppo ha inserito la possibilità di viaggiare velocemente da una zona all’altra grazie al Batwing.
Anche la modalità detective, è stata modificata: restituisce ancora meglio l’idea di avere tra le mani il “miglior detective del mondo”. Scansionata l’area con la tipica visuale in prima persona, avremo la possibilità non solo di rinvenire le tracce, ma di ricostruirne le dinamiche e di trovare eventuali indizi nascosti. La ricostruzione del reato, fatta in tempo reale, e osservabile per mezzo dei grilletti del nostro beneamato pad, permette di rivivere gli ultimi attimi sulla scena del reato, in modo tale che Batman possa capirne l’andamento.






Bè che dirvi....penso che tutto quel che si è amato in Arkham City è qui e, dove possibile, è anche migliorato. Dalle abilità, fino al potenziamento dei gadget: ogni cosa in Origins è stata spinta e ampliata al massimo. Chiaro è che, è ormai finito quel senso di meraviglia e stupore che ci aveva piacevolmente sorpreso ai tempi di Asylum, eppure molte cose ed idee perfettamente riuscite, sono il contorno perfetto per questo nuovo, ultimo viaggio a Gotham City.


Ora amici miei vi do appuntamento alla prossima lasciandovi con un trailer che dovreste assolutamente vedere....ve lo garantisco, la vostra adrenalina salirà non poco! Sempre che siate dei fans di Batman.
Ciao a tutti e buona visione!
Il Dani









lunedì 13 gennaio 2014

Internet Key: vogliamo sbloccarle?


Sera bella gente!!!
E' un pò che non ci si sente vero? Rimediamo subito con questa bella dritta che vi do...

Ecco come si riesce a bypassare le limitazioni delle chiavette Internet per navigare utilizzando la SIM di qualsiasi operatore.


Le Internet Key hanno avuto una notevole diffusione perché consentono di navigare in libertà praticamente ovunque (o quasi...dai...). Spesso questi dispositivi sono forniti in comodato d'uso o venduti a prezzi stracciati sottoscrivendo un abbonamento di navigazione col gestore di telefonia mobile. L'operatore, però, inserisce a volte un blocco nel dispositivo per impedire che possa essere utilizzato con altre SIM. Questo blocco può risiedere nel software di gestione della connessione o nel firmware della chiavetta. Nel primo caso, un pirata riesce facilmente a sbloccare la Internet Key installando un software di gestione alternativo (detto dashboard) debrandizzato che riesce a procurarsi su Internet. Con la nuova dashboard il nostro piccolo pirata amico potrà impostare il punto di accesso di qualsiasi operatore e navigare con qualsiasi SIM.

Se, invece, il blocco è sul firmware, la procedura è un po' più complicata e non sempre è facile procurarsi quello "no-lock". Sul Web ci sono servizi come www.kulankendi.com che permette di scaricare gratuitamente la dashboard no-brand per diversi modelli di Internet Key tra cui le diffusissime Huawei. Per quelle che non è possibile eseguire lo sblocco attraverso l'aggiornamento della dashboard, fornisce la possibilità di acquistare un tool apposito al prezzo di 4 euro. L'aggiornamento del software di una Internet Key non è di per sé illegale, ma ne fa decadere la garanzia, quindi, si tratta di un'operazione che il pirata fa a suo rischio e pericolo. Nei passi seguenti vedremo come il nostro amico scarica e installa una dashboard sulla Huawei E172 brandizzate Vodafone.










Ecco come ci si procura il software "unofficial" per eliminare il blocco operatore della sua Internet Key e navigare in mobilità con la SIM card per lui più conveniente.

Installiamo la Internet Key

La maggior parte delle Internet Key sono dotate di una procedura autoinstallante.
Quando la si collega per la prima volta al PC, viene avviato l'AutoPlay del setup e non bisogna fare altro che seguire la procedura guidata. Al successivo riavvio,sarà avviata la dashboard.

Una chiavetta brandizzata

Le dashboard sono personalizzate dall'operatore mobile,il quale rende disponibili solo i propri profili di connessione. Se prima i produttori consentivano di scaricare dashboard debrandizzate, ora non è più possibile e il pirata se le procura da siti come www.kulankendi.com. o altre vie traverse.

Il file giusto!

Nella sezione Download del sito il pirata cerca il file della dashboard per la key (sul suo retro trova modello e produttore) e lo scarica. E' un file ZIP: lo decomprime cliccando col destro e scegliendo Estrai tutto. In esso troverà il file per l'installazione della nuova dashboard.


Lo sblocco è servito!

In pochi passi il pirata installa il nuovo software di gestione per la sua Internet Key e configura il profilo corretto per connettersi alla Grande Rete con qualsiasi SIM card mobile.

Tutto automaticamente

In pochi passi il pirata installa il nuovo software di gestione per la sua Internet Key e configura il profilo corretto per connettersi alla Grande Rete con qualsiasi SIM card mobile.

Dispositivo trovato!

Il software di aggiornamento della dashboard cercherà il dispositivo compatibile sul computer. Dopo pochi instanti la Internet Key verrà rilevata e sullo schermo appariranno alcune informazioni come la versione del software e il codice IMEI. Al pirata non rimane che premere Next.

Al riparo dai pericoli

Un messaggio metterà in guardia Il pirata da eventuali problemi nell'aggiornamento della dashboard. Per evitare che la procedura possa interrompersi, meglio usare un notebook con la batteria carica e non avviare altri software prima del suo completamento. Se tutto è OK, si preme Start.

Attendere prego...

Inizia la fase di aggiornamento della nuova dashboard. Si sa che in questa fase è importante non fare nulla e attendere che il tutto sia portato a termine. Una finestra mostrerà lo stato di avanzamento e, quando tutto è finito gli apparirà il messaggio Update Success!

Una nuova installazione

Ora la chiavetta Internet è debrandizzata e andrà reinstallata sul PC come se fosse nuova. Il pirata quindi provvede a inserire la SIM con cui connettersi al Web e collega il dispositivo alla porta USB del PC per avvìare l'AutoPlay. Esegue poi l'AutoRun per l'installazione della dashboard.

Tutto già visto

L'installazione della dashboard è simile a quella della versione personalizzata dall'operatore di telefonia mobile. Basta seguire i passi sul monitor e completare tutto. Nel caso di una chiavetta Huawei la dashboard si chiamerà Mobile Partner e non avrà il logo di acun operatore.

Così si presenta l'interfaccia

Le dashboard debrandizzate e sbloccate quasi mai hanno un'interfaccia in italiano. Di solito è in inglese ma il pirata non avrà difficoltà a gestirla. Se la chiavetta è stata riconosciuta correttamente, verrà indicato l'operatore della SIM, il tipo di rete e il livello del segnale.

Un profilo per la SIM

Per collegarsi a Internet con la nuova dashboard il piratello dovrà creare un profilo di connessione per la propria SIM. Va quindi in Options/Profile Management e clicca New. Assegna un nome al profilo, imposta l'APN per il proprio operatore e con Save salva il profilo appena creato.

Connessione eseguita

Ora si può creare tanti profili quante sono le SIM che userà con la Internet Key. Si andrà poi in Connections, selezionando in Profile Name quello della SIM inserita e cliccherà su Connect per avviare la connessione. Con la nuova dashboard potrà gestire anche SMS e rubrica contatti.


OOOOOOOOOOOOk ragazzi, spero che questo piccolo tutorial possa tornarvi utile o più semplicemente togliervi un pò di curiosità.

Quindi vi do appuntamenti ragazzi e vi do una buona nanna a tutti vista l'ora in cui sto concludendo il post.
Ciao da Dani


lunedì 9 dicembre 2013

Nella rete invisibile...


Buongiorno a tutti!
Oggi volevo spendere due parole su un'argomento non conosciuto da tutti.
Esiste una rete "segreta" dove circolano film, documenti riservati, software e molto altro ancora...
Signori e signore vi vorrei presentare il famigerato 

Deep Web

...questo ha scatenato la fantasia di tanti internauti.




La traduzione italiana sarebbe Web profondo, che forse... rimanda anche un tantino ad immagini inquietanti... Ed in parte è vero, in parte ripeto... Ora vi spiego meglio l'espressione Deep Web con Web sommerso.
La rete, il Web così come siamo tutti abituati a vederlo, è indicizzato dai motori di ricerca che ci danno accesso ai siti in base alle parole chiave delle nostre ricerche: questo è il punto, questo è quello che sappiamo, che ci è stato insegnato. Solo che... questo non è il Web, o meglio è solo una parte di questo.
Ci sono pagine, sezioni che non vengono indicizzate, perchè a loro è impedito l'accesso dei motori di ricerca, pur essendo pagine pubbliche. Ora pensiamo ad una cosa: ci farebbe piacere se un motore di ricerca indicizzasse e restituisse come risultato di una ricerca la nostra pagina di posta elettronica o la nostra cronologia delle conversazioni su Skype? Appunto cari miei... Tutte quest pagine di posta, di chat, forum o peggio conversazioni aziendali si muovono nel Deep Web. E' un pò meno inquietante ora? Quindi capirete che certe pagine è semplicemente logico che NON DEBBANO ESSERE INDICIZZATE. Giusto? Sono private. Purtroppo questo non significa che il Deep Web sia un mondo perfetto. Esattamente come nel Web che tutti conosciamo, anche qui abbiamo una trasposizione della realtà in cui viviamo, quindi avremo come dai tempi della pietra, i buoni e i cattivi.
Ricordatevi una cosa molto importante, sulla quale poggiano i siti in questo mondo "sommerso": i "cattivi" si trovano qui perchè costruiscono i loro siti (QUALUNQUE ESSO SIA L'ARGOMENTO TRATTATO...e non aggiungo altro...) impedendo ai motori di ricerca di indicizzarli, non perchè il Deep Web sia loro neutrale!
Per semplificarvi l'idea e la comprensione strutturale di questo Deep Web, faccio sempre questo esempio: pensate ad un grosso iceberg, di cui solo una piccola parte risulta visibile (si e no un 1/3); la parte rimanente è sommersa, Deep appunto. Date un'occhiata alla rappresentazione ad inizio post.

Il lato oscuro di Internet






Accedere a questa rete, non è immediato, ma nemmeno complicato. Prima di tutto, dato che il Deep Web si basa sulla tutela della privacy, è fondamentale navigare in modo anonimo.
Saprete sicuramente che, quando ci muoviamo su Internet, lasciamo una serie di informazioni in giro. Queste, possiamo raggrupparle in due categorie: le informazioni inserite da noi stessi, come dati sul Web, i testi delle e-mail, ecc... e le informazioni indirette, quelle cioè che vengono lasciate in automatico ad ogni nostro movimento. Per esempio il nostro indirizzo IP, che permette di localizzarci geograficamente il pc (ecco il motivo per cui la pubblicità che troviamo nei siti che visitiamo è così "VICINA" a noi...), il browser che utilizziamo, i dati cache e i cookie, la cronologia, le ricerche che facciamo su Internet, file temporanei ecc...
Inutile dire che un utente medio di computer non ha le conoscenze tecniche per agire personalmente, cancellare o rendere anonimi tutti i dati. Vero anche che in questo caso viene in aiuto il mitico, grande ed efficiente Tor, di cui già vi ho parlato un paio di post fa se non ricordo male. Con il termine Tor ci si riferisce ad una rete basata su nodi di comunicazione chiamati relay che altro non sono se non server intermediari direi, attraverso i quali viaggiano i dati prima di arrivare a destinazione. I relay possono essere i nostri stessi computer: infatti possiamo autorizzare il network a trasformare il nostro pc in un server Tor. Quindi i dati, prima di arrivare al server del sito Web richiesto, passano passano in questi nodi in maniera casuale ed utilizzando sempre un pacchetto differente. La rete modifica il tragitto dei dati ogni 10 minuti ed in modo del tutto automatico. Dopodichè i dati vengono fatti transitare attraverso un altro circuito anonimo. Questi tipi di server, chiamati anche Onion routers (non a caso il termine onion ricorda gli strati di una cipolla...), sono dei proxy che utilizzano il protocollo di trasmissione dati Socks4A. Così facendo i siti Web non capiscono da dove ricevono una richiesta. Inoltre, cosa non da poco, i dati scambiati tra i server sono crittografati, per impedirne la lettura. Purtroppo a tutto questo bene, ripaghiamo con una perdita di velocità del traffico Internet...saremo un pochino più lenti nella navigazione, il perchè ora lo capite.
Quindi, tornando al nostro discorso iniziale, possiamo essere anonimi, che come vi dicevo è cosa importante se non fondamentale. La difficoltà maggiore che abbiamo adesso che siamo "dentro", è come accedere ai siti e alle pagine che vivono sul Deep Web. Qui non si tratta solo di non conoscere gli indirizzi (credetemi), ma sopratutto di avere in questo caso una struttura di questi, completamente diversa da quella a cui siamo abituati.

















Un indirizzo Deep, come vedete anche sopra, ha una struttura simile a j2Wgs5H5Uci&diP=5.onion.
Qui ci può aiutare la Hidden Wiki che ci fornisce di una catalogazione di siti della rete Tor, appunto quegli indirizzi con estensione .onion. I siti sono catalogati per tipologia e categoria. Sappiate che da qui abbiamo già una visuale di quest'ultime più o meno legittime che spaziano da siti per il file sharing, a market, forum, fino ad arrivare ad argomenti come droga, sesso e armi... Partiamo dalla sezione Introduction Point che alcuni motori di ricerca ci mettono a disposizione, specifici per il Deep Web. Qui Google, non può fare niente per noi! Quindi carichiamo TORDIR cliccando sul link che troviamo nella sezione. Qui troviamo indirizzi del network Tor. Nella sezione Library possiamo trovare testi in diverse lingue e su diversi argomenti, che normalmente non possiamo trovare attraverso i canali "convenzionali". Aprendo un sito, la prima cosa che vi salterà agli occhi sarà la struttura del tutto scarna. Una delle caratteristiche del Deep è proprio quella di non avere grafica, ma di ordinare le notizie sotto forma di listato link. C'era da aspettarselo, dopo tutto quello che si è detto...
Un consiglio molto caloroso: per i testi, solitamente in formato pdf, vi consiglio di non aprirli MAI nel browser per non compromettere il vostro anonimato!
Per le ricerche possiamo utilizzare The Abyss, partendo dalla Hidden Wiki. Esoterismo e religione è uno dei tanti gruppi di discussione che si trovano sotto forma di forum, nel quale è CALDAMENTE CONSIGLIATO di registrarsi non con e-mail fasulle! Cliccando sui portali proposti si accede a tematiche come sesso, hackering con tanto, per quest'ultimo, di testi, guide, immagini e video per tutti i gusti. I server del Deep Web ospitano anche i database di molti enti scientifici.Anche il famigerato Wikileaks  tiene il proprio materiale sul Deep Web, per proteggerlo dagli attacchi di quanti vorrebbero mettere le mani sulle informazioni possedute dal portale.
Purtroppo questo Web è anche sede di molte attività illecite. Vi posso garantire e affermare che qui spesso, si va oltre le più pessimistiche e inimmaginabili possibilità! Dato che la maggior parte delle attività illecite sono a fini di lucro, nulla vi vieta di imbattervi in esse accedendo a vari market che si trovano listati sul portale. Il Black Market è diventato famoso: si accede da TORDIR scrivendo il nome del sito nel campo di ricerca. Dopo una breve registrazione necessaria per le transazioni, il supermercato ti apre i battenti con merce di vario genere. Qui è possibile trovare droga, armi da fuoco, servizi legati al sesso, "lavanderie" per soldi, servizi di sicari, documenti falsi (come anche patenti e molto altro) e software pirata. Scelto il prodotto, si accede ad una scheda con tanto di descrizione del prodotto e prezzo, indicato in Bitcoin (la moneta elettronica di Internet).
In conclusione ragazzi, la difficoltà di rintracciare siti o transazioni in questo mondo oscuro, è molto arduo anche per le forze dell'ordine. Impossibile risalire ai compratori come anche ai venditori...per ogni transazione effettuata, ne vengono create a migliaia fasulle, rendendo impossibile il tracciamento.
Il gruppo di hacker sotto il nome di Anonymous compie periodici attacchi ai siti pedopornografici. Ma anche qui è tutto inutile...basta fare il backup del sito su un altro server e si è di nuovo on line...
Ci sarebbe ancora molto da dire su questo mondo, che ha le sue regole e la sua moneta di scambio. Una moneta rivoluzionaria che penso sicuramente potrebbe portare ad enormi cambiamenti e che per questo non è ben vista dai governi centrali.
Tante sono le domande, gli interrogativi...è probabile che su questo argomento presto ci torneremo.





A presto a tutti!!
Dani