im comparison chart

This commit is contained in:
pesceWanda 2016-07-06 20:05:21 -04:00
parent d0639fde29
commit 473fc11fb3
59 changed files with 1582 additions and 1075 deletions

View file

@ -1,5 +1,8 @@
# Dependencies
markdown: redcarpet
redcarpet:
extensions: ["no_intra_emphasis", "fenced_code_blocks", "autolink", "tables", "with_toc_data"]
highlighter: rouge
# Permalinks

View file

@ -13,9 +13,7 @@ tags:
- arduino uno
---
Turin is the hometown of Arduino. I have been at the [fablab](http://fablabtorino.org/) multiple times but I am more of a software guy.
I had to come all the way to America to get my hands on a simple Arduino Uno.
Turin is the hometown of Arduino. I have been at the [fablab](http://fablabtorino.org/) multiple times but I had to come all the way to America to get my hands on a simple Arduino Uno.
For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield.
@ -46,7 +44,7 @@ during each loop of the iteration a char array gets read from the shield and if
The buffer array is a simple array of length 8 and the first two positions are reserved. In particular the first one represent the various modifier keys.
The dvorak layout has the same pairs as the US layout but eventually I got used to having the '@' where at the same place of 'Q' (qwerty) and '"' over the '2'.
Also, I am an avid ViM user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard.
Also, I am an avid vim user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard.
The modifier bit at the beginning of the array came in handy for my code.
An hardware key remapper is a simple but long switch C statement but I decided to consider also the modifier bit: in this way certain keys like the Window (UGH!) key is mapped to a different layer of keys.

View file

@ -0,0 +1,33 @@
---
title: Phone messaging apps comparison
date: 2016-07-06
author: pesceWanda
layout: post
categories:
- PesceWanda
tags:
- whatsapp
- telegram
- signal
- instant messaging
- messaging protocols
---
I made this chart for a presentation at the [Berkman Klein Center](https://cyber.law.harvard.edu/)
| | Whatsapp | Telegram | Signal |
|-------|:--------:|:--------:|-------:|
|Source code| closed source | open source | open source|
|Api | none | various | library |
|Encription protocol | state of the art | self made | state of the art |
|Contact list location | cloud | cloud | cloud, encrypted |
|Forward Secrecy | yes | yes | yes |
|Database| phone storage| cloud | phone storage |
|Backup capability | Icloud or Gcloud| builtin| none|
|Revenue | ads (Facebook) | donation based | donation based |
|Federation | no | no | no|
|Alternative download location | website | F-Droid | none |
|Uses third party services | no | no |Google Cloud Messaging |
|Servers location | US | Russia | US |
|Tied to mobile number | yes | yes, but nickname available | yes |
|Desktop client | no | yes | no |

View file

@ -129,9 +129,10 @@
<div class="content container">
<div class="page">
<h1 class="page-title">Archive</h1>
<h2>Blog Posts</h2>
<h2 id="blog-posts">Blog Posts</h2>
<ul>
<li><p>06 Jul 2016 &raquo; <a href="/pescewanda/2016/07/06/IM-services/"> Phone messaging apps comparison </a></p></li>
<li><p>05 Jul 2016 &raquo; <a href="/pescewanda/2016/07/05/arduino_keyboard/"> Arduino Uno as HID keyboard </a></p></li>
<li><p>16 May 2016 &raquo; <a href="/pescewanda/2016/05/16/lifehacks2/"> Lifehacks (2) </a></p></li>
<li><p>15 May 2016 &raquo; <a href="/pescewanda/2016/05/15/genetic-alg/"> Interpolation using a genetic algorithm </a></p></li>

View file

@ -4,7 +4,7 @@
<title>Caught in the Net</title>
<link href="francescomecca.eu/atom.xml" rel="self"/>
<link href="francescomecca.eu/"/>
<updated>2016-07-06T01:50:49-04:00</updated>
<updated>2016-07-06T20:05:05-04:00</updated>
<id>francescomecca.eu</id>
<author>
<name>Francesco Mecca</name>
@ -12,14 +12,115 @@
</author>
<entry>
<title>Phone messaging apps comparison</title>
<link href="francescomecca.eu/pescewanda/2016/07/06/IM-services/"/>
<updated>2016-07-06T00:00:00-04:00</updated>
<id>francescomecca.eu/pescewanda/2016/07/06/IM-services</id>
<content type="html">&lt;p&gt;I made this chart for a presentation at the &lt;a href=&quot;https://cyber.law.harvard.edu/&quot;&gt;Berkman Klein Center&lt;/a&gt;&lt;/p&gt;
&lt;table&gt;&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;&lt;/th&gt;
&lt;th style=&quot;text-align: center&quot;&gt;Whatsapp&lt;/th&gt;
&lt;th style=&quot;text-align: center&quot;&gt;Telegram&lt;/th&gt;
&lt;th style=&quot;text-align: right&quot;&gt;Signal&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;Source code&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;closed source&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;open source&lt;/td&gt;
&lt;td style=&quot;text-align: right&quot;&gt;open source&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Api&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;none&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;various&lt;/td&gt;
&lt;td style=&quot;text-align: right&quot;&gt;library&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Encription protocol&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;state of the art&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;self made&lt;/td&gt;
&lt;td style=&quot;text-align: right&quot;&gt;state of the art&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Contact list location&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;cloud&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;cloud&lt;/td&gt;
&lt;td style=&quot;text-align: right&quot;&gt;cloud, encrypted&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Forward Secrecy&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;yes&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;yes&lt;/td&gt;
&lt;td style=&quot;text-align: right&quot;&gt;yes&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Database&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;phone storage&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;cloud&lt;/td&gt;
&lt;td style=&quot;text-align: right&quot;&gt;phone storage&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Backup capability&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;Icloud or Gcloud&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;builtin&lt;/td&gt;
&lt;td style=&quot;text-align: right&quot;&gt;none&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Revenue&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;ads (Facebook)&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;donation based&lt;/td&gt;
&lt;td style=&quot;text-align: right&quot;&gt;donation based&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Federation&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;no&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;no&lt;/td&gt;
&lt;td style=&quot;text-align: right&quot;&gt;no&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Alternative download location&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;website&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;F-Droid&lt;/td&gt;
&lt;td style=&quot;text-align: right&quot;&gt;none&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Uses third party services&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;no&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;no&lt;/td&gt;
&lt;td style=&quot;text-align: right&quot;&gt;Google Cloud Messaging&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Servers location&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;US&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;Russia&lt;/td&gt;
&lt;td style=&quot;text-align: right&quot;&gt;US&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Tied to mobile number&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;yes&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;yes, but nickname available&lt;/td&gt;
&lt;td style=&quot;text-align: right&quot;&gt;yes&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Desktop client&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;no&lt;/td&gt;
&lt;td style=&quot;text-align: center&quot;&gt;yes&lt;/td&gt;
&lt;td style=&quot;text-align: right&quot;&gt;no&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
</content>
</entry>
<entry>
<title>Arduino Uno as HID keyboard</title>
<link href="francescomecca.eu/pescewanda/2016/07/05/arduino_keyboard/"/>
<updated>2016-07-05T00:00:00-04:00</updated>
<id>francescomecca.eu/pescewanda/2016/07/05/arduino_keyboard</id>
<content type="html">&lt;p&gt;Turin is the hometown of Arduino. I have been at the &lt;a href=&quot;http://fablabtorino.org/&quot;&gt;fablab&lt;/a&gt; multiple times but I am more of a software guy.&lt;/p&gt;
&lt;p&gt;I had to come all the way to America to get my hands on a simple Arduino Uno.&lt;/p&gt;
<content type="html">&lt;p&gt;Turin is the hometown of Arduino. I have been at the &lt;a href=&quot;http://fablabtorino.org/&quot;&gt;fablab&lt;/a&gt; multiple times but I had to come all the way to America to get my hands on a simple Arduino Uno.&lt;/p&gt;
&lt;p&gt;For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield.&lt;/p&gt;
@ -36,7 +137,7 @@ You can imagine that given this three pieces of hardware together I put together
&lt;p&gt;Also, the various guides about flashing with a dfu tool are specific to older models of the Uno and it took me some time to figure the name of the new components so that I could flash a new firmware.&lt;/p&gt;
&lt;h2&gt;A small journey in the Arduino world&lt;/h2&gt;
&lt;h2 id=&quot;a-small-journey-in-the-arduino-world&quot;&gt;A small journey in the Arduino world&lt;/h2&gt;
&lt;p&gt;It feels pretentious to write a little guide for this kind of work, given also the fact that I have roughly 10 hours of experience with the Arduino. But the other resources are really outdated so I hope this piece can be useful to someone out there.&lt;/p&gt;
@ -50,7 +151,7 @@ during each loop of the iteration a char array gets read from the shield and if
&lt;p&gt;The buffer array is a simple array of length 8 and the first two positions are reserved. In particular the first one represent the various modifier keys.&lt;/p&gt;
&lt;p&gt;The dvorak layout has the same pairs as the US layout but eventually I got used to having the &amp;#39;@&amp;#39; where at the same place of &amp;#39;Q&amp;#39; (qwerty) and &amp;#39;&amp;quot;&amp;#39; over the &amp;#39;2&amp;#39;.
Also, I am an avid ViM user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard.
Also, I am an avid vim user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard.
The modifier bit at the beginning of the array came in handy for my code.&lt;/p&gt;
&lt;p&gt;An hardware key remapper is a simple but long switch C statement but I decided to consider also the modifier bit: in this way certain keys like the Window (UGH!) key is mapped to a different layer of keys.
@ -69,9 +170,9 @@ I got all the codes for the HID events &lt;a href=&quot;http://www.freebsddiary.
&lt;p&gt;&lt;img src=&quot;/wp-content/uploads/2016/IMG_20160706_011304.jpg&quot; alt=&quot;Everything fits in one picture&quot;&gt;&lt;/p&gt;
&lt;h2&gt;Flashing the firmware&lt;/h2&gt;
&lt;h2 id=&quot;flashing-the-firmware&quot;&gt;Flashing the firmware&lt;/h2&gt;
&lt;p&gt;The firmware is in my repo but I got it from (here)[http://hunt.net.nz/users/darran/weblog/a6d52/Arduino&lt;em&gt;UNO&lt;/em&gt;Keyboard&lt;em&gt;HID&lt;/em&gt;version_02.html].
&lt;p&gt;The firmware is in my repo but I got it from (here)[&lt;a href=&quot;http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html&quot;&gt;http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html&lt;/a&gt;].
The tool I used to flash it is dfu-programmer (version 0.62).
Every time you want to flash a new firmware the Arduino must be put in DFU mode (you can see the difference with lsusb).
To do that simply create a shortcircuit using a small metal wire on the two pins near the reset button and a led will blink.
@ -114,11 +215,11 @@ dfu-programmer atmega16u2 reset
It was the first time I dig up in such field and it was very exciting.
In this post I want to explain some bits of our work.&lt;/p&gt;
&lt;h2&gt;A brief introduction to GA&lt;/h2&gt;
&lt;h2 id=&quot;a-brief-introduction-to-ga&quot;&gt;A brief introduction to GA&lt;/h2&gt;
&lt;p&gt;A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.&lt;/p&gt;
&lt;h4&gt;Population&lt;/h4&gt;
&lt;h4 id=&quot;population&quot;&gt;Population&lt;/h4&gt;
&lt;p&gt;It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin.
The main components of a GA are:&lt;/p&gt;
@ -134,7 +235,7 @@ The main components of a GA are:&lt;/p&gt;
&lt;p&gt;After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.&lt;/p&gt;
&lt;h4&gt;Reproduction&lt;/h4&gt;
&lt;h4 id=&quot;reproduction&quot;&gt;Reproduction&lt;/h4&gt;
&lt;p&gt;Now, as in Darwin&amp;#39;s theory of evolution, the member of the population are going to &amp;quot;reproduce&amp;quot;: two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.&lt;/p&gt;
@ -142,13 +243,13 @@ The main components of a GA are:&lt;/p&gt;
&lt;p&gt;When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.&lt;/p&gt;
&lt;h4&gt;Mutation&lt;/h4&gt;
&lt;h4 id=&quot;mutation&quot;&gt;Mutation&lt;/h4&gt;
&lt;p&gt;Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are &amp;quot;scrambled&amp;quot; indipendently from the fitness function.&lt;/p&gt;
&lt;p&gt;There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.&lt;/p&gt;
&lt;h2&gt;Interpolating a function using a GA&lt;/h2&gt;
&lt;h2 id=&quot;interpolating-a-function-using-a-ga&quot;&gt;Interpolating a function using a GA&lt;/h2&gt;
&lt;p&gt;Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.&lt;/p&gt;
@ -266,7 +367,7 @@ except for the 48 at the beginning and the 01 at the end.&lt;/p&gt;
&lt;p&gt;That is a signature hash:
this &lt;a href=&quot;https://en.bitcoin.it/wiki/List_of_address_prefixes&quot;&gt;page&lt;/a&gt; explains that the 48 is just a decimal prefix given to uncompressed transactions, and the 01 at the end is just a SIGHASH_ALL &lt;a href=&quot;https://bitcoin.org/en/glossary/signature-hash&quot;&gt;code&lt;/a&gt; that flags the end of the signature.&lt;/p&gt;
&lt;h2&gt;So, is it a fake?&lt;/h2&gt;
&lt;h2 id=&quot;so-is-it-a-fake&quot;&gt;So, is it a fake?&lt;/h2&gt;
&lt;p&gt;Yes, indeed.
At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?&lt;/p&gt;
@ -301,21 +402,21 @@ Sono stato subito scosso dall&amp;#39;articolo, dove si spiega:&lt;/p&gt;
&lt;p&gt;Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala.
Voglio approfondire la questione in questo post.&lt;/p&gt;
&lt;h2&gt;Prova numero 1: il post ufficiale di Wright&lt;/h2&gt;
&lt;h2 id=&quot;prova-numero-1-il-post-ufficiale-di-wright&quot;&gt;Prova numero 1: il post ufficiale di Wright&lt;/h2&gt;
&lt;p&gt;Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo &lt;a href=&quot;http://www.drcraigwright.net/jean-paul-sartre-signing-significance/&quot;&gt;articolo&lt;/a&gt; dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots.
Prima di tutto, ad un&amp;#39;analisi più attenta si vede che lo script di Wright ha un &lt;a href=&quot;http://imgur.com/IPDPXZm&quot;&gt;typo&lt;/a&gt; e quindi non è eseguibile.
Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso.
Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.&lt;/p&gt;
&lt;h2&gt;Prova numero 2: Jon Matonis e Gavin Andresen&lt;/h2&gt;
&lt;h2 id=&quot;prova-numero-2-jon-matonis-e-gavin-andresen&quot;&gt;Prova numero 2: Jon Matonis e Gavin Andresen&lt;/h2&gt;
&lt;p&gt;Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un &lt;a href=&quot;https://twitter.com/petertoddbtc/status/727078284345917441&quot;&gt;tweet&lt;/a&gt; che è stato revocato a Gavin l&amp;#39;accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato.
Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda.
Invece ho ancora molti dubbi relativamente al post di &lt;a href=&quot;http://themonetaryfuture.blogspot.sg/2016/05/how-i-met-satoshi.html&quot;&gt;Matonis&lt;/a&gt; (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9.
Queste sarebbero le prove decisive per dimostrare l&amp;#39;autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.&lt;/p&gt;
&lt;h2&gt;Prova numero 3: Gavin su Reddit&lt;/h2&gt;
&lt;h2 id=&quot;prova-numero-3-gavin-su-reddit&quot;&gt;Prova numero 3: Gavin su Reddit&lt;/h2&gt;
&lt;p&gt;Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la &lt;a href=&quot;https://www.reddit.com/r/btc/comments/4hfyyo/gavin_can_you_please_detail_all_parts_of_the/d2plygg&quot;&gt;risposta&lt;/a&gt; di Gavin:&lt;/p&gt;
@ -334,7 +435,7 @@ I don&amp;#39;t have an explanation for the funky OpenSSL procedure in his blog
&lt;p&gt;Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.&lt;/p&gt;
&lt;h2&gt;Prova numero 4: gli articoli di BBC ed Economist&lt;/h2&gt;
&lt;h2 id=&quot;prova-numero-4-gli-articoli-di-bbc-ed-economist&quot;&gt;Prova numero 4: gli articoli di BBC ed Economist&lt;/h2&gt;
&lt;p&gt;Wright ha avuto un colloquio privato con la &lt;a href=&quot;http://www.bbc.com/news/technology-36168863&quot;&gt;BBC&lt;/a&gt; e un giornalista dell&amp;#39;Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni.
Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito.
@ -346,7 +447,7 @@ Si legge:&lt;/p&gt;
&lt;p&gt;In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.&lt;/p&gt;
&lt;h2&gt;Prova numero 5: Gran Finale&lt;/h2&gt;
&lt;h2 id=&quot;prova-numero-5-gran-finale&quot;&gt;Prova numero 5: Gran Finale&lt;/h2&gt;
&lt;p&gt;L&amp;#39;unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel.
Questa firma: &lt;code&gt;MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=&lt;/code&gt; non è altro che la versione esadecimale della &lt;a href=&quot;https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe&quot;&gt;transazione&lt;/a&gt; che Satoshi ha fatto nel 2009.
@ -356,14 +457,14 @@ Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in c
&lt;!--![Wright firma il genesis block](http://francescomecca.eu/wp-content/uploads/satosh.jpg)--&gt;
&lt;h1&gt;wikiHow: how to claim you&amp;#39;re Satoshi&lt;/h1&gt;
&lt;h1 id=&quot;wikihow-how-to-claim-you-39-re-satoshi&quot;&gt;wikiHow: how to claim you&amp;#39;re Satoshi&lt;/h1&gt;
&lt;p&gt;Charlie Lee, il creatore dei Litecoin su medium ci ha dato una &lt;a href=&quot;https://decentralize.today/satoshilite-1e2dad89a017#.xljsji88r&quot;&gt;dimostrazione&lt;/a&gt; semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare.
Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain.
Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe.
Ogni altra prova è discutibile e non necessaria.&lt;/p&gt;
&lt;h2&gt;EDIT 22:12&lt;/h2&gt;
&lt;h2 id=&quot;edit-22-12&quot;&gt;EDIT 22:12&lt;/h2&gt;
&lt;p&gt;Su Twitter il profilo ufficiale di Electrum &lt;a href=&quot;https://mobile.twitter.com/ElectrumWallet/status/727366861592076288&quot;&gt;scrive&lt;/a&gt;:&lt;/p&gt;
@ -385,7 +486,7 @@ So I switched to &lt;a href=&quot;https://www.musicpd.org/&quot;&gt;mpd&lt;/a&gt
For some weeks I used mpc client as my primary client for mpd but I was not satisfied with it. Even though it is pretty minimal but packed with every feature mpd permits, the search feels uncomfortable because is case sensitive and need artist, album, etc. flags before any entry.
This is why I have written kpd together with Francesco Gallà&lt;/p&gt;
&lt;h2&gt;Kyuss Player Client&lt;/h2&gt;
&lt;h2 id=&quot;kyuss-player-client&quot;&gt;Kyuss Player Client&lt;/h2&gt;
&lt;p&gt;kpd is an acronym for Kyuss Player Client because we have been listening only to &lt;a href=&quot;https://en.wikipedia.org/wiki/Kyuss&quot;&gt;Kyuss&lt;/a&gt; while programming this client.
We have reimplemented the search functions to suit our habits. No more case sensitive, optional &amp;#39;artist, album, title&amp;#39; flags.
@ -393,7 +494,7 @@ kpd accepts only one string as the search argument and implements optional filte
I welcome you to read the &lt;a href=&quot;http://francescomecca.eu:3000/pesceWanda/kpd&quot;&gt;readme&lt;/a&gt; in my git to understand how the search works.
Anyway in this post I want to explain bits of the code.&lt;/p&gt;
&lt;h3&gt;Main&lt;/h3&gt;
&lt;h3 id=&quot;main&quot;&gt;Main&lt;/h3&gt;
&lt;p&gt;The main kpd file invoked when the command is run in the console is kpd.py
The most interesting part in this file IMHO is these lines:&lt;/p&gt;
@ -409,14 +510,14 @@ The most interesting part in this file IMHO is these lines:&lt;/p&gt;
kpd uses a dictionary to store for every argument the corrispective string for the function that will be invoked using getattr.
In this way any argument can be added to the main file without writing any other line of code. WE used this method to avoid using switch alike solutions.&lt;/p&gt;
&lt;h3&gt;Util&lt;/h3&gt;
&lt;h3 id=&quot;util&quot;&gt;Util&lt;/h3&gt;
&lt;p&gt;The util.py source file is a pretty easy source file to read. It contains every function that can be invoked by command line arguments. Every function has the same &amp;#39;prototypes&amp;#39; so that they can be called using the method explained above.
To implement &lt;code&gt;no-output&lt;/code&gt; and &lt;code&gt;output&lt;/code&gt; function I have used a class:
to suppress the output on the console the program assign to &lt;em&gt;sys.stdout&lt;/em&gt; a dummy class that save the original stdout on a variable and replaces write and flush functions so that they are just pass. and no output is written.
To permit output after suppression the program just reassing the original value to sys.stdout.&lt;/p&gt;
&lt;h3&gt;Database Search&lt;/h3&gt;
&lt;h3 id=&quot;database-search&quot;&gt;Database Search&lt;/h3&gt;
&lt;p&gt;In MPDdatabase.py we have written the search functions.
Originally we intended to just read and import in a dictionary the whole mpd database that is stored compressed in the home directory.
@ -425,7 +526,7 @@ This approach result very efficent in term of precision but it lacked speed. For
To improve the speed of the search we used the pickle module. The pickle module allows kpd to dump the data structure used to store the database in memory on a file that can be read easily by using the &lt;code&gt;pickle.load&lt;/code&gt; function.
In this way the search lasts about 40 milliseconds on the same database that wastes about 16MiB of memory on disk.&lt;/p&gt;
&lt;h2&gt;Conclusion&lt;/h2&gt;
&lt;h2 id=&quot;conclusion&quot;&gt;Conclusion&lt;/h2&gt;
&lt;p&gt;This was really fun. It was our first hand on python project and the first real program we have written since we started learning programming at our university.
I discovered that programming allows me to relax and that is really cool to have custom software for activities you do every day.
@ -508,7 +609,7 @@ The bot can be added to your contact list by simply searching for &lt;a href=&qu
<content type="html">&lt;p&gt;Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown.
I decided to change distribution (my server now runs &lt;a href=&quot;http://www.voidlinux.eu/&quot;&gt;Void&lt;/a&gt;) and to migrate to a static blog without CMS nor PHP.&lt;/p&gt;
&lt;h1&gt;Welcome to Jekyll and Hyde&lt;/h1&gt;
&lt;h1 id=&quot;welcome-to-jekyll-and-hyde&quot;&gt;Welcome to Jekyll and Hyde&lt;/h1&gt;
&lt;p&gt;The process of migration was rather painless.
First of all I installed ruby on my desktop computer, then via ruby gems I installed jekyll:&lt;/p&gt;
@ -697,7 +798,7 @@ perl-cleaner --all&lt;/pre&gt;
&lt;p&gt;Twitter e Facebook hanno tempestivamente censurato il video e rimosso l&amp;#8217;account dell&amp;#8217;omicida ed alcune emittenti televisive (come SkyTg24) hanno scelto allo stesso modo di non pubblicare il video in diretta.&lt;/p&gt;
&lt;h3&gt;To publish or not to publish?&lt;/h3&gt;
&lt;h3 id=&quot;to-publish-or-not-to-publish&quot;&gt;To publish or not to publish?&lt;/h3&gt;
&lt;p&gt;E` quindi una decisione giusta quella di non pubblicare il video?&lt;/p&gt;
@ -725,13 +826,13 @@ perl-cleaner --all&lt;/pre&gt;
&lt;p&gt;6) Io mi concentrerei sulle persone ferite o uccise. Loro meritano l&amp;#8217;attenzione dei media, non la persona che la cercava.&lt;/p&gt;
&lt;h3&gt;Famoso in un istante&lt;/h3&gt;
&lt;h3 id=&quot;famoso-in-un-istante&quot;&gt;Famoso in un istante&lt;/h3&gt;
&lt;p&gt;E` ovvio che Flanagan stesse cercando i suoi 15 minuti di fama con &lt;a href=&quot;http://www.theguardian.com/us-news/2015/aug/27/virginia-shooting-in-an-instant-vester-flanagan-broadcast-death-to-the-world&quot; target=&quot;_blank&quot;&gt;questo atto&lt;/a&gt;, ma a mio parere non ci sarebbe riuscito se non sfruttando nuovi strumenti quali lo smartphone e i social network. Molto difficilmente sarebbe riuscito 20 anni fa utilizzando i media tradizionali a filmarsi in prima persona in una situazione del genere e a rendere cosi` tante persone testimoni del suo gesto.&lt;/p&gt;
&lt;p&gt;Per questo non mi trovo d&amp;#8217;accordo con Steve Buttry che afferma che il video non andrebbe reso disponibile online. i nuovi media hanno un ruolo diverso nella condivisione dei contenuti e soprattutto nel mantenimento della memoria storica. Un video del genere non aggiunge alcun valore investigativo o giornalistico al caso ma puo` ritenersi utile per analisi differenti, in primis psicologiche, ed ha sicuramente un valore storico (da quanto conosco e` il primo video in prima persona di un omicidio con queste dinamiche).&lt;/p&gt;
&lt;h3&gt;Lo specchio nero&lt;/h3&gt;
&lt;h3 id=&quot;lo-specchio-nero&quot;&gt;Lo specchio nero&lt;/h3&gt;
&lt;p&gt;Chi come me e` un grande fan della serie TV &lt;a href=&quot;https://en.wikipedia.org/wiki/Black_Mirror_%28TV_series%29&quot; target=&quot;_blank&quot;&gt;Black Mirror&lt;/a&gt; avra` sicuramente ricordato il primo episodio della serie: National Anthem.&lt;/p&gt;
@ -920,7 +1021,7 @@ perl-cleaner --all&lt;/pre&gt;
<link href="francescomecca.eu/index.php/archives/101"/>
<updated>2015-07-07T14:18:00-04:00</updated>
<id>francescomecca.eu/index.php/archives/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale</id>
<content type="html">&lt;h4&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Premessa &lt;/span&gt;&lt;/h4&gt;
<content type="html">&lt;h4 id=&quot;premessa&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Premessa &lt;/span&gt;&lt;/h4&gt;
&lt;p&gt;La Rivoluzione Digitale ha toccato la societa` in tutti i suoi aspetti, e fra questi ha anche minato le fondamenta di un settore, quello dell&amp;#8217;informazione, alle fondamenta della nostra societa`.&lt;/p&gt;
@ -942,9 +1043,9 @@ perl-cleaner --all&lt;/pre&gt;
&lt;/tr&gt;
&lt;/table&gt;
&lt;h4&gt;&lt;span style=&quot;font-size: x-large;&quot;&gt;Societa`, Economia, Mezzi&lt;/span&gt;&lt;/h4&gt;
&lt;h4 id=&quot;societa-economia-mezzi&quot;&gt;&lt;span style=&quot;font-size: x-large;&quot;&gt;Societa`, Economia, Mezzi&lt;/span&gt;&lt;/h4&gt;
&lt;h4&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/h4&gt;
&lt;h4 id=&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt; &lt;/span&gt;&lt;/h4&gt;
&lt;p&gt;&lt;strong&gt;1. Che business model ci sono nell&amp;#8217;editoria dopo l&amp;#8217;entrata del digitale?&lt;/strong&gt; &lt;/p&gt;
@ -1041,7 +1142,7 @@ perl-cleaner --all&lt;/pre&gt;
<link href="francescomecca.eu/index.php/archives/102"/>
<updated>2015-07-07T11:35:00-04:00</updated>
<id>francescomecca.eu/index.php/archives/la-rivoluzione-digitale-nella-professione-dellavvocato</id>
<content type="html">&lt;h4&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Premessa&lt;/span&gt;&lt;/h4&gt;
<content type="html">&lt;h4 id=&quot;premessa&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Premessa&lt;/span&gt;&lt;/h4&gt;
&lt;p&gt;Con lavvento dellinformatizzazione e` notevolmente mutata la modalita` con cui lavvocato svolge la propria professione; sinteticamente si puo` arrivare ad affermare che al di la` della partecipazione alle udienze e il ricevimento dei clienti, tutta lattivita` si puo` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona.&lt;/p&gt;
@ -1063,7 +1164,7 @@ perl-cleaner --all&lt;/pre&gt;
&lt;/tr&gt;
&lt;/table&gt;
&lt;h4&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Ricerche Giurisprudenziali&lt;/span&gt;&lt;/h4&gt;
&lt;h4 id=&quot;ricerche-giurisprudenziali&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Ricerche Giurisprudenziali&lt;/span&gt;&lt;/h4&gt;
&lt;p&gt;p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; orphans: 2; widows: 2; }p.western { font-family: &amp;#8220;Times New Roman&amp;#8221;,serif; font-size: 12pt; }p.cjk { font-family: &amp;#8220;Times New Roman&amp;#8221;,serif; font-size: 12pt; }p.ctl { font-family: &amp;#8220;Times New Roman&amp;#8221;,serif; font-size: 12pt; }a:link { color: rgb(0, 0, 255); } Allorche` mi viene sottoposto un caso da esaminare devo effettuare ricerche sullo stato della giurisprudenza (esame delle pronunce dei Tribunali che hanno trattato casi analoghi) al fine di inquadrare giuridicamente la questione: in passato le ricerche venivano effettuate sfogliando le varie riviste giuridiche cartacee (pubblicate per lo piu` con raccolte che uscivano con cadenza trimestrale o addirittura annuale) dopo aver estrapolato dagli indici tutte le sentenze emesse su quel determinato argomento: la ricerca effettuata in questo modo richiedeva molto tempo dovendo passare in rassegna una molteplicità di riviste (generalmente la ricerca si effettua su un arco di tempo decennale) ed inoltre si era nellimpossibilita` di esaminare la giurisprudenza piu` recente; dal punto di vista pratico e logistico lavvocato doveva disporre di grandi librerie per conservare le riviste cartacee. Debbo pero` riconoscere che la ricerca cartacea offriva la possibilità di venire a conoscenza di sentenze emesse su altri argomenti (che rivestivano interesse per altre pratiche: cio` comporta un grande arricchimento professionale) in quanto passando in rassegna gli indici lattenzione cadeva anche su altre fattispecie.&lt;/p&gt;
@ -1071,23 +1172,23 @@ perl-cleaner --all&lt;/pre&gt;
&lt;p&gt;Il limite della ricerca telematica (rispetto alla ricerca cartacea) e` costituito dal fatto che la ricerca si rivela molto piu` specifica, e` molto più circoscritta e quindi non si viene “casualmente ” a conoscenza di sentenze che riguardano altre fattispecie; cio` secondo il mio parere e` un aspetto negativo, che mi fa un po` rimpiangere la ricerca cartacea, perche` in quel caso, come ho precisato sopra, si raccoglievano molti stimoli (forse oggi si privilegia il fattore tempo?).&lt;/p&gt;
&lt;h4&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Posta, email e PEC&lt;/span&gt;&lt;/h4&gt;
&lt;h4 id=&quot;posta-email-e-pec&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Posta, email e PEC&lt;/span&gt;&lt;/h4&gt;
&lt;p&gt;Unaltra grande rivoluzione si e` verificata nellambito della corrispondenza che lavvocato deve tenere con il cliente e con la controparte.&lt;/p&gt;
&lt;p&gt;Mentre prima tutte le lettere e diffide venivano inoltrate mediante il servizio postale richiedendo quindi la necessita` di recarsi presso lUfficio stesso e, sostenere il costo della spedizione ed attendere il recapito della corrispondenza ora tale attivita` viene svolta con l&amp;#8217;email, cosicche` non si esce dallo studio, non si sostengono costi ed inoltre il recapito e` immediato e anche la risposta puo` sopraggiungere immediatamente: e` evidente la facilita` di comunicazione! A cio` si aggiunga che ora con lintroduzione della PEC le mail hanno le stesso valore delle raccomandate postali. Io ritengo che tale sistema innovativo sia importantissimo in quanto velocizza le comunicazioni ed abbatte i costi, eliminando anche i rischi dei disguidi postali (materiale perdita della corrispondenza). A cio` si aggiunga anche che avendo tutta la corrispondenza come archivio digitale la successiva consultazione della stessa puo` avvenire in modo agevole ed immediato.&lt;/p&gt;
&lt;h4&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Processo Telematico&lt;/span&gt;&lt;/h4&gt;
&lt;h4 id=&quot;processo-telematico&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Processo Telematico&lt;/span&gt;&lt;/h4&gt;
&lt;p&gt;Ora (dal primo gennaio 2015) anche gli uffici Giudiziari hanno preso atto dellattivita` informatica permettendo la possibilita` di formare fascicoli digitali. Tutte le cause possono essere introdotte telematicamente cosicche` lavvocato puo` depositare atti e comunicarli alla controparte senza uscire dal proprio studio. Allo stesso modo riceve le comunicazione dagli uffici del Tribunale (la cancelleria) e gli atti dei colleghi. In questo modo per depositare un atto non ci si deve piu` materialmente recare in Tribunale ed essere legati agli orari di apertura dellUfficio, in quanto la legge permette che lavvocato trasmetta latto entro le ore 24 del giorno di scadenza , con la conseguenza che i tempi si sono dilatati, anche se in effetti non e` consigliabile fare un atto allultimo minuto in quanto talvolta (per lo meno come si sta verificando in questa prima fase) la trasmissione telematica non va a buon fine, cosicche` si puo` incorrere in decadenze. Anche in questo caso tutte le attivita` sono velocizzate e soprattutto mi arrivano immediatamente le comunicazioni del Tribunale, il che` nella mia attivita` non e` di poco conto.&lt;/p&gt;
&lt;h4&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Acquisizione Documentazione&lt;/span&gt;&lt;/h4&gt;
&lt;h4 id=&quot;acquisizione-documentazione&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Acquisizione Documentazione&lt;/span&gt;&lt;/h4&gt;
&lt;p&gt;Un altro aspetto molto importante che ha agevolato lattivita` legale e` quello che riguarda il reperimento della documentazione necessaria per la corretta e completa istruzione della pratica.&lt;/p&gt;
&lt;p&gt;Nel momento in cui lavvocato ha necessita` di visionare e/o allegare un documento, lo richiede al cliente o agli uffici preposti (es: uffici finanziari, enti locali, camere di commercio&amp;#8230;) a mezzo mail e sollecitamente la controparte glielo puo` trasmettere telematicamente: il cliente non deve recarsi dallavvocato per portare il documento ne` lavvocato deve accedere ai vari uffici (come al catasto per richiedere una visura). Pensate in una grande citta` quanto tempo (e costi) richiedono tali attivita`, ora ogni cosa puo` essere fatta indipendentemente dal luogo in cui ci si trova!&lt;/p&gt;
&lt;h4&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Indagini sui Social Network&lt;/span&gt;&lt;/h4&gt;
&lt;h4 id=&quot;indagini-sui-social-network&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Indagini sui Social Network&lt;/span&gt;&lt;/h4&gt;
&lt;p&gt;Ora lavvocato puo` raccogliere notizie anche solo digitando nomi e fatti sui motori di ricerca: in questo modo vengo a conoscenza di indirizzi, recapiti telefonici e altre notizie che riguardano il soggetto e/o il fatto che mi interessa. Nello specifico premetto che la mia attivita` si esplica anche nellesame di pratiche che riguardano il riconoscimento di eventi lesivi come infortuni sul lavoro. Precisamente determinate categorie di lavoratori possono chiedere allINAIL il riconoscimento di eventi lesivi come infortuni sul lavoro con conseguenti erogazioni economiche e sanitarie dal parte dellINAIL in loro favore. Facciamo lesempio che un lavoratore denunci una lesione come conseguente allesplicamento della propria attivita` lavorativa adducendo una descrizione del fatto: e` capitato che facendo un riscontro su Facebook il soggetto raccontava di essersi fatto male mentre giocava a calcetto: in questo caso levento non viene riconosciuto e addirittura si potrebbe presentare una denuncia per truffa. Recentemente gli organi di informazione hanno divulgato il caso di quel signore che usufruiva dei permessi INPS per assistere il genitore invalido mentre scriveva su Facebook che in quei medesimi giorni era allestero per seguire i campionati sportivi!&lt;/p&gt;
@ -1264,9 +1365,9 @@ echo Complete.
&lt;p&gt;I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.&lt;/p&gt;
&lt;h4&gt;&lt;span style=&quot;font-size: x-large;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;Chi trova un amico&amp;#8230; trova un business&lt;/span&gt;&lt;/span&gt;&lt;/h4&gt;
&lt;h4 id=&quot;chi-trova-un-amico-8230-trova-un-business&quot;&gt;&lt;span style=&quot;font-size: x-large;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;Chi trova un amico&amp;#8230; trova un business&lt;/span&gt;&lt;/span&gt;&lt;/h4&gt;
&lt;h4&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt; &lt;/span&gt;&lt;/h4&gt;
&lt;h4 id=&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt; &lt;/span&gt;&lt;/h4&gt;
&lt;p&gt;Nel 1970 gli sviluppatori del sistema &lt;a href=&quot;https://en.wikipedia.org/wiki/Xerox_Star&quot;&gt;Xerox Star&lt;/a&gt; introdussero nei loro sistema il &lt;a href=&quot;https://it.wikipedia.org/wiki/Metafora_della_scrivania&quot;&gt;Desktop&lt;/a&gt;.&lt;/p&gt;
@ -1280,7 +1381,7 @@ echo Complete.
&lt;p&gt;Inoltre cosa succede quando, cosi` come lo studente reputato dal professore poco intelligente finisce per agire come tale, il nostro motore di ricerca e il nostro social network decidono chi siamo?&lt;/p&gt;
&lt;h4&gt;&lt;span style=&quot;font-size: x-large;&quot;&gt;Che la rete non ci catturi&lt;/span&gt;&lt;/h4&gt;
&lt;h4 id=&quot;che-la-rete-non-ci-catturi&quot;&gt;&lt;span style=&quot;font-size: x-large;&quot;&gt;Che la rete non ci catturi&lt;/span&gt;&lt;/h4&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
&lt;div class=&quot;qt&quot;&gt;
@ -1511,9 +1612,9 @@ Command successful.&lt;/pre&gt;
&lt;p&gt;E` un po` come misurare i due poli opposti, Facebook e Google Plus che richiedono il tuo nome vero e quindi ogni attivita` online e` un riflesso del proprio io reale, e 4chan, una delle poche risorse anonime nel Web che permette a ciascun utente di fare post anonimi e discutere quindi senza una forma di censura.&lt;/p&gt;
&lt;h3&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;/h3&gt;
&lt;h3 id=&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;/h3&gt;
&lt;h4&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;The core problem is not the audience, is who you share out&lt;/span&gt;&lt;/span&gt;&lt;/h4&gt;
&lt;h4 id=&quot;the-core-problem-is-not-the-audience-is-who-you-share-out&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;The core problem is not the audience, is who you share out&lt;/span&gt;&lt;/span&gt;&lt;/h4&gt;
&lt;p&gt;Secondo Chris Poole, quando Google introdusse sul proprio social network la feature “circles”, ovvero la possibilita` di condividere i propri post solo con una parte dei propri followers (l&amp;#8217;equivalente delle smart list di Facebook), si e` perso di vista il problema principale, ovvero che non importa l&amp;#8217;audience bensi` quale versione di te condividi ).&lt;/p&gt;
@ -1537,7 +1638,7 @@ Command successful.&lt;/pre&gt;
&lt;p&gt;Facebook e gli altri giganti del web vogliono invece essere uno specchio della nostra identita`.&lt;/p&gt;
&lt;h4&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;One size fits all&lt;/span&gt;&lt;/span&gt;&lt;/h4&gt;
&lt;h4 id=&quot;one-size-fits-all&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;One size fits all&lt;/span&gt;&lt;/span&gt;&lt;/h4&gt;
&lt;p&gt;Il modello della taglia unica e` completamente opposto al principio per cui molte persone gestiscono vari account online. Su ogni account scegli di mostrare una parte di te e con il tempo ti costruisci un&amp;#8217;identita` unica ed altrettanto vera.&lt;/p&gt;
@ -2367,17 +2468,17 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
<id>francescomecca.eu/index.php/archives/la-prima-volta-non-si-scorda-mai</id>
<content type="html">&lt;p&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Questa e` un&amp;#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. &lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong&gt;&lt;span style=&quot;font-weight:normal;&quot;&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/h4&gt;
&lt;h4 id=&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-weight:normal;&quot;&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/h4&gt;
&lt;h4&gt;&lt;strong&gt;&lt;span style=&quot;font-weight:normal;&quot;&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;font-weight:normal;&quot;&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;A che eta` hai utilizzato per la prima volta il computer?&lt;/span&gt;&lt;/span&gt;&lt;/h4&gt;
&lt;h4 id=&quot;a-che-eta-hai-utilizzato-per-la-prima-volta-il-computer&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-weight:normal;&quot;&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;font-weight:normal;&quot;&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;A che eta` hai utilizzato per la prima volta il computer?&lt;/span&gt;&lt;/span&gt;&lt;/h4&gt;
&lt;h4&gt;&lt;span style=&quot;font-weight:normal;&quot;&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;/h4&gt;
&lt;h4 id=&quot;&gt;&lt;span style=&quot;font-weight:normal;&quot;&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;b&gt;Francesco: &lt;/b&gt;Mi ricordo che la prima volta che un computer varco&lt;code&gt;la soglia di casa era l&amp;amp;#8217;anno 2000 poiche&lt;/code&gt; i miei genitori per lavoro si son trovati e si trovano tutt&amp;#8217;ora ad usare giornalmente il computer ed ogni tanto permettevano anche a me di giocarci un pochino. A 6 anni ricevetti come regalo un grigio computer fisso che divenne da allora il mio personale. &lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;b&gt;&lt;br /&gt;Eugenio: &lt;/b&gt;La prima volta che utilizzai il computer avevo circa 10 anni, prima l&amp;#8217;avevo visto solo utilizzare ai miei genitori, poi quando incominciai a fare le medie iniziai a utilizzare il computer per imparare a usare power point, con il quale scrissi e presentai la tesina degli esami di terza media, e questo mi fece acquisire una certa familiarita&amp;#8217; con il computer, anche se molto limitata. &lt;br /&gt; &lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;b&gt;Gabriele:&lt;/b&gt; La prima volta che ho utilizzato il computer ero un po piccolo, risale a nove anni fa e avevo dieci anni, spinto dalla curiosità di questo nuovo oggetto misterioso, mi piacque molto sin da subito, ovviamente a causa della presenza dei giochi, che erano le uniche cose che a quellepoca usavo, naturalmente ero ignaro del suo vero potenziale e lo vedevo solo come un oggetto di divertimento. &lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt; &lt;br /&gt;&lt;/h4&gt;
&lt;h4 id=&quot;&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt; &lt;br /&gt;&lt;/h4&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left:auto;margin-right:auto;text-align:center;&quot;&gt;
&lt;tr&gt;

View file

@ -129,6 +129,113 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
</a>
</h1>
<span class="post-date">06 Jul 2016</span>
<p>I made this chart for a presentation at the <a href="https://cyber.law.harvard.edu/">Berkman Klein Center</a></p>
<table><thead>
<tr>
<th></th>
<th style="text-align: center">Whatsapp</th>
<th style="text-align: center">Telegram</th>
<th style="text-align: right">Signal</th>
</tr>
</thead><tbody>
<tr>
<td>Source code</td>
<td style="text-align: center">closed source</td>
<td style="text-align: center">open source</td>
<td style="text-align: right">open source</td>
</tr>
<tr>
<td>Api</td>
<td style="text-align: center">none</td>
<td style="text-align: center">various</td>
<td style="text-align: right">library</td>
</tr>
<tr>
<td>Encription protocol</td>
<td style="text-align: center">state of the art</td>
<td style="text-align: center">self made</td>
<td style="text-align: right">state of the art</td>
</tr>
<tr>
<td>Contact list location</td>
<td style="text-align: center">cloud</td>
<td style="text-align: center">cloud</td>
<td style="text-align: right">cloud, encrypted</td>
</tr>
<tr>
<td>Forward Secrecy</td>
<td style="text-align: center">yes</td>
<td style="text-align: center">yes</td>
<td style="text-align: right">yes</td>
</tr>
<tr>
<td>Database</td>
<td style="text-align: center">phone storage</td>
<td style="text-align: center">cloud</td>
<td style="text-align: right">phone storage</td>
</tr>
<tr>
<td>Backup capability</td>
<td style="text-align: center">Icloud or Gcloud</td>
<td style="text-align: center">builtin</td>
<td style="text-align: right">none</td>
</tr>
<tr>
<td>Revenue</td>
<td style="text-align: center">ads (Facebook)</td>
<td style="text-align: center">donation based</td>
<td style="text-align: right">donation based</td>
</tr>
<tr>
<td>Federation</td>
<td style="text-align: center">no</td>
<td style="text-align: center">no</td>
<td style="text-align: right">no</td>
</tr>
<tr>
<td>Alternative download location</td>
<td style="text-align: center">website</td>
<td style="text-align: center">F-Droid</td>
<td style="text-align: right">none</td>
</tr>
<tr>
<td>Uses third party services</td>
<td style="text-align: center">no</td>
<td style="text-align: center">no</td>
<td style="text-align: right">Google Cloud Messaging</td>
</tr>
<tr>
<td>Servers location</td>
<td style="text-align: center">US</td>
<td style="text-align: center">Russia</td>
<td style="text-align: right">US</td>
</tr>
<tr>
<td>Tied to mobile number</td>
<td style="text-align: center">yes</td>
<td style="text-align: center">yes, but nickname available</td>
<td style="text-align: right">yes</td>
</tr>
<tr>
<td>Desktop client</td>
<td style="text-align: center">no</td>
<td style="text-align: center">yes</td>
<td style="text-align: right">no</td>
</tr>
</tbody></table>
</div>
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -138,9 +245,7 @@
<span class="post-date">05 Jul 2016</span>
<p>Turin is the hometown of Arduino. I have been at the <a href="http://fablabtorino.org/">fablab</a> multiple times but I am more of a software guy.</p>
<p>I had to come all the way to America to get my hands on a simple Arduino Uno.</p>
<p>Turin is the hometown of Arduino. I have been at the <a href="http://fablabtorino.org/">fablab</a> multiple times but I had to come all the way to America to get my hands on a simple Arduino Uno.</p>
<p>For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield.</p>
@ -157,7 +262,7 @@ You can imagine that given this three pieces of hardware together I put together
<p>Also, the various guides about flashing with a dfu tool are specific to older models of the Uno and it took me some time to figure the name of the new components so that I could flash a new firmware.</p>
<h2>A small journey in the Arduino world</h2>
<h2 id="a-small-journey-in-the-arduino-world">A small journey in the Arduino world</h2>
<p>It feels pretentious to write a little guide for this kind of work, given also the fact that I have roughly 10 hours of experience with the Arduino. But the other resources are really outdated so I hope this piece can be useful to someone out there.</p>
@ -171,7 +276,7 @@ during each loop of the iteration a char array gets read from the shield and if
<p>The buffer array is a simple array of length 8 and the first two positions are reserved. In particular the first one represent the various modifier keys.</p>
<p>The dvorak layout has the same pairs as the US layout but eventually I got used to having the &#39;@&#39; where at the same place of &#39;Q&#39; (qwerty) and &#39;&quot;&#39; over the &#39;2&#39;.
Also, I am an avid ViM user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard.
Also, I am an avid vim user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard.
The modifier bit at the beginning of the array came in handy for my code.</p>
<p>An hardware key remapper is a simple but long switch C statement but I decided to consider also the modifier bit: in this way certain keys like the Window (UGH!) key is mapped to a different layer of keys.
@ -190,9 +295,9 @@ I got all the codes for the HID events <a href="http://www.freebsddiary.org/APC/
<p><img src="/wp-content/uploads/2016/IMG_20160706_011304.jpg" alt="Everything fits in one picture"></p>
<h2>Flashing the firmware</h2>
<h2 id="flashing-the-firmware">Flashing the firmware</h2>
<p>The firmware is in my repo but I got it from (here)[http://hunt.net.nz/users/darran/weblog/a6d52/Arduino<em>UNO</em>Keyboard<em>HID</em>version_02.html].
<p>The firmware is in my repo but I got it from (here)[<a href="http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html">http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html</a>].
The tool I used to flash it is dfu-programmer (version 0.62).
Every time you want to flash a new firmware the Arduino must be put in DFU mode (you can see the difference with lsusb).
To do that simply create a shortcircuit using a small metal wire on the two pins near the reset button and a led will blink.
@ -243,11 +348,11 @@ dfu-programmer atmega16u2 reset
It was the first time I dig up in such field and it was very exciting.
In this post I want to explain some bits of our work.</p>
<h2>A brief introduction to GA</h2>
<h2 id="a-brief-introduction-to-ga">A brief introduction to GA</h2>
<p>A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.</p>
<h4>Population</h4>
<h4 id="population">Population</h4>
<p>It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin.
The main components of a GA are:</p>
@ -263,7 +368,7 @@ The main components of a GA are:</p>
<p>After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.</p>
<h4>Reproduction</h4>
<h4 id="reproduction">Reproduction</h4>
<p>Now, as in Darwin&#39;s theory of evolution, the member of the population are going to &quot;reproduce&quot;: two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.</p>
@ -271,13 +376,13 @@ The main components of a GA are:</p>
<p>When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.</p>
<h4>Mutation</h4>
<h4 id="mutation">Mutation</h4>
<p>Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are &quot;scrambled&quot; indipendently from the fitness function.</p>
<p>There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.</p>
<h2>Interpolating a function using a GA</h2>
<h2 id="interpolating-a-function-using-a-ga">Interpolating a function using a GA</h2>
<p>Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.</p>
@ -399,7 +504,7 @@ except for the 48 at the beginning and the 01 at the end.</p>
<p>That is a signature hash:
this <a href="https://en.bitcoin.it/wiki/List_of_address_prefixes">page</a> explains that the 48 is just a decimal prefix given to uncompressed transactions, and the 01 at the end is just a SIGHASH_ALL <a href="https://bitcoin.org/en/glossary/signature-hash">code</a> that flags the end of the signature.</p>
<h2>So, is it a fake?</h2>
<h2 id="so-is-it-a-fake">So, is it a fake?</h2>
<p>Yes, indeed.
At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?</p>
@ -408,110 +513,6 @@ At the end, I ask, why would you choose anything else than the easiest and most
</div>
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
</a>
</h1>
<span class="post-date">17 Apr 2016</span>
<p>Ieri mattina appena sveglio mi sono imbattuto in questo <a href="http://gavinandresen.ninja/satoshi">post</a> di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation.
In quelle righe Gavin attribuisce l&#39;identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano.
Sono stato subito scosso dall&#39;articolo, dove si spiega:</p>
<blockquote>
<p>Part of that time was spent on a careful cryptographic verification of messages signed with keys that only Satoshi should possess.</p>
</blockquote>
<p>Continuo la mia navigazione imbattendomi nei seguenti titoli di alcune testate italiane:</p>
<ul>
<li>Repubblica: <a href="http://www.repubblica.it/tecnologia/2016/05/02/news/l_imprenditore_australiano_craig_wright_sono_io_il_creatore_del_bitcoin_-138896449/?ref=HREC1-12%22">&quot;Bitcoin: il creatore sono io&quot;, l&#39;imprenditore australiano Craig Wright esce allo scoperto</a></li>
<li>La Stampa: <a href="http://www.lastampa.it/2016/05/02/economia/imprenditore-australiano-fa-coming-out-sono-linventore-del-bitcoin-l6G9XXHlFGXOavjRv4snQL/pagina.html">Imprenditore australiano fa coming out: sono linventore del Bitcoin</a></li>
<li>Il corriere della sera: <a href="http://www.corriere.it/economia/16_maggio_02/bitcoin-la-bbc-padre-l-australiano-craig-wright-ba2124ec-1043-11e6-aba7-a1898801ab6b.shtml">per la «Bbc» il padre è laustraliano Craig Wright</a></li>
<li>Il sole 24 ore: <a href="http://www.ilsole24ore.com/art/finanza-e-mercati/2016-05-02/scoperto-l-inventore-bitcoin-e-imprenditore-australiano-111525.shtml?uuid=ACMVhYJD">Scoperto linventore del Bitcoin: è un imprenditore australiano</a></li>
<li>Il Post: <a href="http://www.ilpost.it/2016/05/02/craig-wright-bitcoin/"> questuomo linventore dei Bitcoin?</a></li>
</ul>
<p>Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala.
Voglio approfondire la questione in questo post.</p>
<h2>Prova numero 1: il post ufficiale di Wright</h2>
<p>Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo <a href="http://www.drcraigwright.net/jean-paul-sartre-signing-significance/">articolo</a> dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots.
Prima di tutto, ad un&#39;analisi più attenta si vede che lo script di Wright ha un <a href="http://imgur.com/IPDPXZm">typo</a> e quindi non è eseguibile.
Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso.
Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.</p>
<h2>Prova numero 2: Jon Matonis e Gavin Andresen</h2>
<p>Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un <a href="https://twitter.com/petertoddbtc/status/727078284345917441">tweet</a> che è stato revocato a Gavin l&#39;accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato.
Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda.
Invece ho ancora molti dubbi relativamente al post di <a href="http://themonetaryfuture.blogspot.sg/2016/05/how-i-met-satoshi.html">Matonis</a> (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9.
Queste sarebbero le prove decisive per dimostrare l&#39;autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.</p>
<h2>Prova numero 3: Gavin su Reddit</h2>
<p>Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la <a href="https://www.reddit.com/r/btc/comments/4hfyyo/gavin_can_you_please_detail_all_parts_of_the/d2plygg">risposta</a> di Gavin:</p>
<blockquote>
<p>Craig signed a message that I chose (&quot;Gavin&#39;s favorite number is eleven. CSW&quot; if I recall correctly) using the private key from block number 1.
That signature was copied on to a clean usb stick I brought with me to London, and then validated on a brand-new laptop with a freshly downloaded copy of electrum.
I was not allowed to keep the message or laptop (fear it would leak before Official Announcement).
I don&#39;t have an explanation for the funky OpenSSL procedure in his blog post.</p>
</blockquote>
<p>Dall&#39;articolo di <a href="https://www.wired.com/2016/05/craig-wright-privately-proved-hes-bitcoins-creator/">Wired</a>:</p>
<blockquote>
<p>Andresen says an administrative assistant working with Wright left to buy a computer from a nearby store, and returned with what Andresen describes as a Windows laptop in a “factory-sealed” box.</p>
</blockquote>
<p>Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.</p>
<h2>Prova numero 4: gli articoli di BBC ed Economist</h2>
<p>Wright ha avuto un colloquio privato con la <a href="http://www.bbc.com/news/technology-36168863">BBC</a> e un giornalista dell&#39;Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni.
Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito.
Si legge:</p>
<blockquote>
<p>At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin&#39;s development. The keys are inextricably linked to blocks of bitcoins known to have been created or &quot;mined&quot; by Satoshi Nakamoto.</p>
</blockquote>
<p>In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.</p>
<h2>Prova numero 5: Gran Finale</h2>
<p>L&#39;unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel.
Questa firma: <code>MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=</code> non è altro che la versione esadecimale della <a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe">transazione</a> che Satoshi ha fatto nel 2009.
Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in chiaro: &quot;Wright, it is not the same as if I sign Craig Wright, Satoshi.\n\n&quot;.</p>
<hr>
<!--![Wright firma il genesis block](http://francescomecca.eu/wp-content/uploads/satosh.jpg)-->
<h1>wikiHow: how to claim you&#39;re Satoshi</h1>
<p>Charlie Lee, il creatore dei Litecoin su medium ci ha dato una <a href="https://decentralize.today/satoshilite-1e2dad89a017#.xljsji88r">dimostrazione</a> semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare.
Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain.
Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe.
Ogni altra prova è discutibile e non necessaria.</p>
<h2>EDIT 22:12</h2>
<p>Su Twitter il profilo ufficiale di Electrum <a href="https://mobile.twitter.com/ElectrumWallet/status/727366861592076288">scrive</a>:</p>
<blockquote>
<p>Note: There was no download of a signature file of electrum (.asc file) from a UK IP on Apr 7th.</p>
</blockquote>
<p>Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin.</p>
</div>
</div>
<div class="pagination">

View file

@ -220,6 +220,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -238,15 +247,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -130,7 +130,7 @@
<div class="post">
<h1 class="post-title">Dodici brevi domande sul mondo del giornalismo nell&#8217;era digitale</h1>
<span class="post-date">07 Jul 2015</span>
<h4><span style="font-size: large;">Premessa </span></h4>
<h4 id="premessa"><span style="font-size: large;">Premessa </span></h4>
<p>La Rivoluzione Digitale ha toccato la societa` in tutti i suoi aspetti, e fra questi ha anche minato le fondamenta di un settore, quello dell&#8217;informazione, alle fondamenta della nostra societa`.</p>
@ -152,9 +152,9 @@
</tr>
</table>
<h4><span style="font-size: x-large;">Societa`, Economia, Mezzi</span></h4>
<h4 id="societa-economia-mezzi"><span style="font-size: x-large;">Societa`, Economia, Mezzi</span></h4>
<h4><span style="font-size: large;"> </span></h4>
<h4 id="><span style="font-size: large;"> </span></h4>
<p><strong>1. Che business model ci sono nell&#8217;editoria dopo l&#8217;entrata del digitale?</strong> </p>
@ -250,6 +250,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -268,15 +277,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -130,7 +130,7 @@
<div class="post">
<h1 class="post-title">La Rivoluzione Digitale nella Professione dell&#8217;Avvocato</h1>
<span class="post-date">07 Jul 2015</span>
<h4><span style="font-size: large;">Premessa</span></h4>
<h4 id="premessa"><span style="font-size: large;">Premessa</span></h4>
<p>Con lavvento dellinformatizzazione e` notevolmente mutata la modalita` con cui lavvocato svolge la propria professione; sinteticamente si puo` arrivare ad affermare che al di la` della partecipazione alle udienze e il ricevimento dei clienti, tutta lattivita` si puo` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona.</p>
@ -152,7 +152,7 @@
</tr>
</table>
<h4><span style="font-size: large;">Ricerche Giurisprudenziali</span></h4>
<h4 id="ricerche-giurisprudenziali"><span style="font-size: large;">Ricerche Giurisprudenziali</span></h4>
<p>p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; orphans: 2; widows: 2; }p.western { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }p.cjk { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }p.ctl { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }a:link { color: rgb(0, 0, 255); } Allorche` mi viene sottoposto un caso da esaminare devo effettuare ricerche sullo stato della giurisprudenza (esame delle pronunce dei Tribunali che hanno trattato casi analoghi) al fine di inquadrare giuridicamente la questione: in passato le ricerche venivano effettuate sfogliando le varie riviste giuridiche cartacee (pubblicate per lo piu` con raccolte che uscivano con cadenza trimestrale o addirittura annuale) dopo aver estrapolato dagli indici tutte le sentenze emesse su quel determinato argomento: la ricerca effettuata in questo modo richiedeva molto tempo dovendo passare in rassegna una molteplicità di riviste (generalmente la ricerca si effettua su un arco di tempo decennale) ed inoltre si era nellimpossibilita` di esaminare la giurisprudenza piu` recente; dal punto di vista pratico e logistico lavvocato doveva disporre di grandi librerie per conservare le riviste cartacee. Debbo pero` riconoscere che la ricerca cartacea offriva la possibilità di venire a conoscenza di sentenze emesse su altri argomenti (che rivestivano interesse per altre pratiche: cio` comporta un grande arricchimento professionale) in quanto passando in rassegna gli indici lattenzione cadeva anche su altre fattispecie.</p>
@ -160,23 +160,23 @@
<p>Il limite della ricerca telematica (rispetto alla ricerca cartacea) e` costituito dal fatto che la ricerca si rivela molto piu` specifica, e` molto più circoscritta e quindi non si viene “casualmente ” a conoscenza di sentenze che riguardano altre fattispecie; cio` secondo il mio parere e` un aspetto negativo, che mi fa un po` rimpiangere la ricerca cartacea, perche` in quel caso, come ho precisato sopra, si raccoglievano molti stimoli (forse oggi si privilegia il fattore tempo?).</p>
<h4><span style="font-size: large;">Posta, email e PEC</span></h4>
<h4 id="posta-email-e-pec"><span style="font-size: large;">Posta, email e PEC</span></h4>
<p>Unaltra grande rivoluzione si e` verificata nellambito della corrispondenza che lavvocato deve tenere con il cliente e con la controparte.</p>
<p>Mentre prima tutte le lettere e diffide venivano inoltrate mediante il servizio postale richiedendo quindi la necessita` di recarsi presso lUfficio stesso e, sostenere il costo della spedizione ed attendere il recapito della corrispondenza ora tale attivita` viene svolta con l&#8217;email, cosicche` non si esce dallo studio, non si sostengono costi ed inoltre il recapito e` immediato e anche la risposta puo` sopraggiungere immediatamente: e` evidente la facilita` di comunicazione! A cio` si aggiunga che ora con lintroduzione della PEC le mail hanno le stesso valore delle raccomandate postali. Io ritengo che tale sistema innovativo sia importantissimo in quanto velocizza le comunicazioni ed abbatte i costi, eliminando anche i rischi dei disguidi postali (materiale perdita della corrispondenza). A cio` si aggiunga anche che avendo tutta la corrispondenza come archivio digitale la successiva consultazione della stessa puo` avvenire in modo agevole ed immediato.</p>
<h4><span style="font-size: large;">Processo Telematico</span></h4>
<h4 id="processo-telematico"><span style="font-size: large;">Processo Telematico</span></h4>
<p>Ora (dal primo gennaio 2015) anche gli uffici Giudiziari hanno preso atto dellattivita` informatica permettendo la possibilita` di formare fascicoli digitali. Tutte le cause possono essere introdotte telematicamente cosicche` lavvocato puo` depositare atti e comunicarli alla controparte senza uscire dal proprio studio. Allo stesso modo riceve le comunicazione dagli uffici del Tribunale (la cancelleria) e gli atti dei colleghi. In questo modo per depositare un atto non ci si deve piu` materialmente recare in Tribunale ed essere legati agli orari di apertura dellUfficio, in quanto la legge permette che lavvocato trasmetta latto entro le ore 24 del giorno di scadenza , con la conseguenza che i tempi si sono dilatati, anche se in effetti non e` consigliabile fare un atto allultimo minuto in quanto talvolta (per lo meno come si sta verificando in questa prima fase) la trasmissione telematica non va a buon fine, cosicche` si puo` incorrere in decadenze. Anche in questo caso tutte le attivita` sono velocizzate e soprattutto mi arrivano immediatamente le comunicazioni del Tribunale, il che` nella mia attivita` non e` di poco conto.</p>
<h4><span style="font-size: large;">Acquisizione Documentazione</span></h4>
<h4 id="acquisizione-documentazione"><span style="font-size: large;">Acquisizione Documentazione</span></h4>
<p>Un altro aspetto molto importante che ha agevolato lattivita` legale e` quello che riguarda il reperimento della documentazione necessaria per la corretta e completa istruzione della pratica.</p>
<p>Nel momento in cui lavvocato ha necessita` di visionare e/o allegare un documento, lo richiede al cliente o agli uffici preposti (es: uffici finanziari, enti locali, camere di commercio&#8230;) a mezzo mail e sollecitamente la controparte glielo puo` trasmettere telematicamente: il cliente non deve recarsi dallavvocato per portare il documento ne` lavvocato deve accedere ai vari uffici (come al catasto per richiedere una visura). Pensate in una grande citta` quanto tempo (e costi) richiedono tali attivita`, ora ogni cosa puo` essere fatta indipendentemente dal luogo in cui ci si trova!</p>
<h4><span style="font-size: large;">Indagini sui Social Network</span></h4>
<h4 id="indagini-sui-social-network"><span style="font-size: large;">Indagini sui Social Network</span></h4>
<p>Ora lavvocato puo` raccogliere notizie anche solo digitando nomi e fatti sui motori di ricerca: in questo modo vengo a conoscenza di indirizzi, recapiti telefonici e altre notizie che riguardano il soggetto e/o il fatto che mi interessa. Nello specifico premetto che la mia attivita` si esplica anche nellesame di pratiche che riguardano il riconoscimento di eventi lesivi come infortuni sul lavoro. Precisamente determinate categorie di lavoratori possono chiedere allINAIL il riconoscimento di eventi lesivi come infortuni sul lavoro con conseguenti erogazioni economiche e sanitarie dal parte dellINAIL in loro favore. Facciamo lesempio che un lavoratore denunci una lesione come conseguente allesplicamento della propria attivita` lavorativa adducendo una descrizione del fatto: e` capitato che facendo un riscontro su Facebook il soggetto raccontava di essersi fatto male mentre giocava a calcetto: in questo caso levento non viene riconosciuto e addirittura si potrebbe presentare una denuncia per truffa. Recentemente gli organi di informazione hanno divulgato il caso di quel signore che usufruiva dei permessi INPS per assistere il genitore invalido mentre scriveva su Facebook che in quei medesimi giorni era allestero per seguire i campionati sportivi!</p>
@ -214,6 +214,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -232,15 +241,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -204,6 +204,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -222,15 +231,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -146,9 +146,9 @@
<p>I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.</p>
<h4><span style="font-size: x-large;"><span style="font-weight: normal;">Chi trova un amico&#8230; trova un business</span></span></h4>
<h4 id="chi-trova-un-amico-8230-trova-un-business"><span style="font-size: x-large;"><span style="font-weight: normal;">Chi trova un amico&#8230; trova un business</span></span></h4>
<h4><span style="font-weight: normal;"> </span></h4>
<h4 id="><span style="font-weight: normal;"> </span></h4>
<p>Nel 1970 gli sviluppatori del sistema <a href="https://en.wikipedia.org/wiki/Xerox_Star">Xerox Star</a> introdussero nei loro sistema il <a href="https://it.wikipedia.org/wiki/Metafora_della_scrivania">Desktop</a>.</p>
@ -162,7 +162,7 @@
<p>Inoltre cosa succede quando, cosi` come lo studente reputato dal professore poco intelligente finisce per agire come tale, il nostro motore di ricerca e il nostro social network decidono chi siamo?</p>
<h4><span style="font-size: x-large;">Che la rete non ci catturi</span></h4>
<h4 id="che-la-rete-non-ci-catturi"><span style="font-size: x-large;">Che la rete non ci catturi</span></h4>
<blockquote class="tr_bq">
<div class="qt">
@ -208,6 +208,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -226,15 +235,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -173,6 +173,15 @@ David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorveglia
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -191,15 +200,6 @@ David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorveglia
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -146,6 +146,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -164,15 +173,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -136,7 +136,7 @@
<p>Twitter e Facebook hanno tempestivamente censurato il video e rimosso l&#8217;account dell&#8217;omicida ed alcune emittenti televisive (come SkyTg24) hanno scelto allo stesso modo di non pubblicare il video in diretta.</p>
<h3>To publish or not to publish?</h3>
<h3 id="to-publish-or-not-to-publish">To publish or not to publish?</h3>
<p>E` quindi una decisione giusta quella di non pubblicare il video?</p>
@ -164,13 +164,13 @@
<p>6) Io mi concentrerei sulle persone ferite o uccise. Loro meritano l&#8217;attenzione dei media, non la persona che la cercava.</p>
<h3>Famoso in un istante</h3>
<h3 id="famoso-in-un-istante">Famoso in un istante</h3>
<p>E` ovvio che Flanagan stesse cercando i suoi 15 minuti di fama con <a href="http://www.theguardian.com/us-news/2015/aug/27/virginia-shooting-in-an-instant-vester-flanagan-broadcast-death-to-the-world" target="_blank">questo atto</a>, ma a mio parere non ci sarebbe riuscito se non sfruttando nuovi strumenti quali lo smartphone e i social network. Molto difficilmente sarebbe riuscito 20 anni fa utilizzando i media tradizionali a filmarsi in prima persona in una situazione del genere e a rendere cosi` tante persone testimoni del suo gesto.</p>
<p>Per questo non mi trovo d&#8217;accordo con Steve Buttry che afferma che il video non andrebbe reso disponibile online. i nuovi media hanno un ruolo diverso nella condivisione dei contenuti e soprattutto nel mantenimento della memoria storica. Un video del genere non aggiunge alcun valore investigativo o giornalistico al caso ma puo` ritenersi utile per analisi differenti, in primis psicologiche, ed ha sicuramente un valore storico (da quanto conosco e` il primo video in prima persona di un omicidio con queste dinamiche).</p>
<h3>Lo specchio nero</h3>
<h3 id="lo-specchio-nero">Lo specchio nero</h3>
<p>Chi come me e` un grande fan della serie TV <a href="https://en.wikipedia.org/wiki/Black_Mirror_%28TV_series%29" target="_blank">Black Mirror</a> avra` sicuramente ricordato il primo episodio della serie: National Anthem.</p>
@ -190,6 +190,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -208,15 +217,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -263,6 +263,15 @@ Command successful.</pre>
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -281,15 +290,6 @@ Command successful.</pre>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -166,6 +166,15 @@ perl-cleaner --all</pre>
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -184,15 +193,6 @@ perl-cleaner --all</pre>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -227,6 +227,15 @@ The original idea for the Buridan&#39;s donkey came from my mentor <a href="http
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -245,15 +254,6 @@ The original idea for the Buridan&#39;s donkey came from my mentor <a href="http
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -136,9 +136,9 @@
<p>E` un po` come misurare i due poli opposti, Facebook e Google Plus che richiedono il tuo nome vero e quindi ogni attivita` online e` un riflesso del proprio io reale, e 4chan, una delle poche risorse anonime nel Web che permette a ciascun utente di fare post anonimi e discutere quindi senza una forma di censura.</p>
<h3><span style="font-size: large;"><span style="font-weight: normal;"> </span></span></h3>
<h3 id="><span style="font-size: large;"><span style="font-weight: normal;"> </span></span></h3>
<h4><span style="font-size: large;"><span style="font-weight: normal;">The core problem is not the audience, is who you share out</span></span></h4>
<h4 id="the-core-problem-is-not-the-audience-is-who-you-share-out"><span style="font-size: large;"><span style="font-weight: normal;">The core problem is not the audience, is who you share out</span></span></h4>
<p>Secondo Chris Poole, quando Google introdusse sul proprio social network la feature “circles”, ovvero la possibilita` di condividere i propri post solo con una parte dei propri followers (l&#8217;equivalente delle smart list di Facebook), si e` perso di vista il problema principale, ovvero che non importa l&#8217;audience bensi` quale versione di te condividi ).</p>
@ -162,7 +162,7 @@
<p>Facebook e gli altri giganti del web vogliono invece essere uno specchio della nostra identita`.</p>
<h4><span style="font-size: large;"><span style="font-weight: normal;">One size fits all</span></span></h4>
<h4 id="one-size-fits-all"><span style="font-size: large;"><span style="font-weight: normal;">One size fits all</span></span></h4>
<p>Il modello della taglia unica e` completamente opposto al principio per cui molte persone gestiscono vari account online. Su ogni account scegli di mostrare una parte di te e con il tempo ti costruisci un&#8217;identita` unica ed altrettanto vera.</p>
@ -182,6 +182,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -200,15 +209,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -205,6 +205,15 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -223,15 +232,6 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -764,6 +764,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -782,15 +791,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -189,6 +189,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -207,15 +216,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -165,6 +165,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -183,15 +192,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -132,17 +132,17 @@
<span class="post-date">08 May 2015</span>
<p><span style="font-family:inherit;">Questa e` un&#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span></p>
<h4><strong><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></strong></h4>
<h4 id="><strong><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></strong></h4>
<h4><strong><span style="font-weight:normal;"><span style="font-family:inherit;"></span></span></strong><span style="font-weight:normal;"><span style="font-family:inherit;">A che eta` hai utilizzato per la prima volta il computer?</span></span></h4>
<h4 id="a-che-eta-hai-utilizzato-per-la-prima-volta-il-computer"><strong><span style="font-weight:normal;"><span style="font-family:inherit;"></span></span></strong><span style="font-weight:normal;"><span style="font-family:inherit;">A che eta` hai utilizzato per la prima volta il computer?</span></span></h4>
<h4><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></h4>
<h4 id="><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></h4>
<p><span style="font-family:inherit;"><b>Francesco: </b>Mi ricordo che la prima volta che un computer varco<code>la soglia di casa era l&amp;#8217;anno 2000 poiche</code> i miei genitori per lavoro si son trovati e si trovano tutt&#8217;ora ad usare giornalmente il computer ed ogni tanto permettevano anche a me di giocarci un pochino. A 6 anni ricevetti come regalo un grigio computer fisso che divenne da allora il mio personale. </span><br>
<span style="font-family:inherit;"><b><br />Eugenio: </b>La prima volta che utilizzai il computer avevo circa 10 anni, prima l&#8217;avevo visto solo utilizzare ai miei genitori, poi quando incominciai a fare le medie iniziai a utilizzare il computer per imparare a usare power point, con il quale scrissi e presentai la tesina degli esami di terza media, e questo mi fece acquisire una certa familiarita&#8217; con il computer, anche se molto limitata. <br /> </span><br>
<span style="font-family:inherit;"><b>Gabriele:</b> La prima volta che ho utilizzato il computer ero un po piccolo, risale a nove anni fa e avevo dieci anni, spinto dalla curiosità di questo nuovo oggetto misterioso, mi piacque molto sin da subito, ovviamente a causa della presenza dei giochi, che erano le uniche cose che a quellepoca usavo, naturalmente ero ignaro del suo vero potenziale e lo vedevo solo come un oggetto di divertimento. </span></p>
<h4><span style="font-family:inherit;"> <br /></h4>
<h4 id="><span style="font-family:inherit;"> <br /></h4>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
@ -281,6 +281,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -299,15 +308,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -202,6 +202,15 @@ Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" t
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -220,15 +229,6 @@ Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" t
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -156,6 +156,15 @@ L&#8217;opera si trova a Berlino.</p>
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -174,15 +183,6 @@ L&#8217;opera si trova a Berlino.</p>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -210,6 +210,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -228,15 +237,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -158,6 +158,15 @@ L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e analizza l
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -176,15 +185,6 @@ L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e analizza l
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -246,6 +246,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -264,15 +273,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -168,6 +168,15 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -186,15 +195,6 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -217,6 +217,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -235,15 +244,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -186,6 +186,15 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -204,15 +213,6 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -235,6 +235,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -253,15 +262,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -158,6 +158,15 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -176,15 +185,6 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -160,6 +160,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -178,15 +187,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -210,6 +210,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -228,15 +237,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -197,6 +197,15 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sarà se
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -215,15 +224,6 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sarà se
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -187,6 +187,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -205,15 +214,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -176,6 +176,15 @@ echo Complete.
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -194,15 +203,6 @@ echo Complete.
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -147,6 +147,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -165,15 +174,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -189,6 +189,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -207,15 +216,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -129,6 +129,110 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
#JeSuisSatoshiNakamoto
</a>
</h1>
<span class="post-date">17 Apr 2016</span>
<p>Ieri mattina appena sveglio mi sono imbattuto in questo <a href="http://gavinandresen.ninja/satoshi">post</a> di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation.
In quelle righe Gavin attribuisce l&#39;identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano.
Sono stato subito scosso dall&#39;articolo, dove si spiega:</p>
<blockquote>
<p>Part of that time was spent on a careful cryptographic verification of messages signed with keys that only Satoshi should possess.</p>
</blockquote>
<p>Continuo la mia navigazione imbattendomi nei seguenti titoli di alcune testate italiane:</p>
<ul>
<li>Repubblica: <a href="http://www.repubblica.it/tecnologia/2016/05/02/news/l_imprenditore_australiano_craig_wright_sono_io_il_creatore_del_bitcoin_-138896449/?ref=HREC1-12%22">&quot;Bitcoin: il creatore sono io&quot;, l&#39;imprenditore australiano Craig Wright esce allo scoperto</a></li>
<li>La Stampa: <a href="http://www.lastampa.it/2016/05/02/economia/imprenditore-australiano-fa-coming-out-sono-linventore-del-bitcoin-l6G9XXHlFGXOavjRv4snQL/pagina.html">Imprenditore australiano fa coming out: sono linventore del Bitcoin</a></li>
<li>Il corriere della sera: <a href="http://www.corriere.it/economia/16_maggio_02/bitcoin-la-bbc-padre-l-australiano-craig-wright-ba2124ec-1043-11e6-aba7-a1898801ab6b.shtml">per la «Bbc» il padre è laustraliano Craig Wright</a></li>
<li>Il sole 24 ore: <a href="http://www.ilsole24ore.com/art/finanza-e-mercati/2016-05-02/scoperto-l-inventore-bitcoin-e-imprenditore-australiano-111525.shtml?uuid=ACMVhYJD">Scoperto linventore del Bitcoin: è un imprenditore australiano</a></li>
<li>Il Post: <a href="http://www.ilpost.it/2016/05/02/craig-wright-bitcoin/"> questuomo linventore dei Bitcoin?</a></li>
</ul>
<p>Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala.
Voglio approfondire la questione in questo post.</p>
<h2 id="prova-numero-1-il-post-ufficiale-di-wright">Prova numero 1: il post ufficiale di Wright</h2>
<p>Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo <a href="http://www.drcraigwright.net/jean-paul-sartre-signing-significance/">articolo</a> dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots.
Prima di tutto, ad un&#39;analisi più attenta si vede che lo script di Wright ha un <a href="http://imgur.com/IPDPXZm">typo</a> e quindi non è eseguibile.
Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso.
Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.</p>
<h2 id="prova-numero-2-jon-matonis-e-gavin-andresen">Prova numero 2: Jon Matonis e Gavin Andresen</h2>
<p>Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un <a href="https://twitter.com/petertoddbtc/status/727078284345917441">tweet</a> che è stato revocato a Gavin l&#39;accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato.
Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda.
Invece ho ancora molti dubbi relativamente al post di <a href="http://themonetaryfuture.blogspot.sg/2016/05/how-i-met-satoshi.html">Matonis</a> (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9.
Queste sarebbero le prove decisive per dimostrare l&#39;autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.</p>
<h2 id="prova-numero-3-gavin-su-reddit">Prova numero 3: Gavin su Reddit</h2>
<p>Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la <a href="https://www.reddit.com/r/btc/comments/4hfyyo/gavin_can_you_please_detail_all_parts_of_the/d2plygg">risposta</a> di Gavin:</p>
<blockquote>
<p>Craig signed a message that I chose (&quot;Gavin&#39;s favorite number is eleven. CSW&quot; if I recall correctly) using the private key from block number 1.
That signature was copied on to a clean usb stick I brought with me to London, and then validated on a brand-new laptop with a freshly downloaded copy of electrum.
I was not allowed to keep the message or laptop (fear it would leak before Official Announcement).
I don&#39;t have an explanation for the funky OpenSSL procedure in his blog post.</p>
</blockquote>
<p>Dall&#39;articolo di <a href="https://www.wired.com/2016/05/craig-wright-privately-proved-hes-bitcoins-creator/">Wired</a>:</p>
<blockquote>
<p>Andresen says an administrative assistant working with Wright left to buy a computer from a nearby store, and returned with what Andresen describes as a Windows laptop in a “factory-sealed” box.</p>
</blockquote>
<p>Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.</p>
<h2 id="prova-numero-4-gli-articoli-di-bbc-ed-economist">Prova numero 4: gli articoli di BBC ed Economist</h2>
<p>Wright ha avuto un colloquio privato con la <a href="http://www.bbc.com/news/technology-36168863">BBC</a> e un giornalista dell&#39;Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni.
Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito.
Si legge:</p>
<blockquote>
<p>At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin&#39;s development. The keys are inextricably linked to blocks of bitcoins known to have been created or &quot;mined&quot; by Satoshi Nakamoto.</p>
</blockquote>
<p>In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.</p>
<h2 id="prova-numero-5-gran-finale">Prova numero 5: Gran Finale</h2>
<p>L&#39;unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel.
Questa firma: <code>MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=</code> non è altro che la versione esadecimale della <a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe">transazione</a> che Satoshi ha fatto nel 2009.
Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in chiaro: &quot;Wright, it is not the same as if I sign Craig Wright, Satoshi.\n\n&quot;.</p>
<hr>
<!--![Wright firma il genesis block](http://francescomecca.eu/wp-content/uploads/satosh.jpg)-->
<h1 id="wikihow-how-to-claim-you-39-re-satoshi">wikiHow: how to claim you&#39;re Satoshi</h1>
<p>Charlie Lee, il creatore dei Litecoin su medium ci ha dato una <a href="https://decentralize.today/satoshilite-1e2dad89a017#.xljsji88r">dimostrazione</a> semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare.
Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain.
Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe.
Ogni altra prova è discutibile e non necessaria.</p>
<h2 id="edit-22-12">EDIT 22:12</h2>
<p>Su Twitter il profilo ufficiale di Electrum <a href="https://mobile.twitter.com/ElectrumWallet/status/727366861592076288">scrive</a>:</p>
<blockquote>
<p>Note: There was no download of a signature file of electrum (.asc file) from a UK IP on Apr 7th.</p>
</blockquote>
<p>Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin.</p>
</div>
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/04/17/kpd-player/">
@ -143,7 +247,7 @@ So I switched to <a href="https://www.musicpd.org/">mpd</a> and I have fallen in
For some weeks I used mpc client as my primary client for mpd but I was not satisfied with it. Even though it is pretty minimal but packed with every feature mpd permits, the search feels uncomfortable because is case sensitive and need artist, album, etc. flags before any entry.
This is why I have written kpd together with Francesco Gallà</p>
<h2>Kyuss Player Client</h2>
<h2 id="kyuss-player-client">Kyuss Player Client</h2>
<p>kpd is an acronym for Kyuss Player Client because we have been listening only to <a href="https://en.wikipedia.org/wiki/Kyuss">Kyuss</a> while programming this client.
We have reimplemented the search functions to suit our habits. No more case sensitive, optional &#39;artist, album, title&#39; flags.
@ -151,7 +255,7 @@ kpd accepts only one string as the search argument and implements optional filte
I welcome you to read the <a href="http://francescomecca.eu:3000/pesceWanda/kpd">readme</a> in my git to understand how the search works.
Anyway in this post I want to explain bits of the code.</p>
<h3>Main</h3>
<h3 id="main">Main</h3>
<p>The main kpd file invoked when the command is run in the console is kpd.py
The most interesting part in this file IMHO is these lines:</p>
@ -167,14 +271,14 @@ The most interesting part in this file IMHO is these lines:</p>
kpd uses a dictionary to store for every argument the corrispective string for the function that will be invoked using getattr.
In this way any argument can be added to the main file without writing any other line of code. WE used this method to avoid using switch alike solutions.</p>
<h3>Util</h3>
<h3 id="util">Util</h3>
<p>The util.py source file is a pretty easy source file to read. It contains every function that can be invoked by command line arguments. Every function has the same &#39;prototypes&#39; so that they can be called using the method explained above.
To implement <code>no-output</code> and <code>output</code> function I have used a class:
to suppress the output on the console the program assign to <em>sys.stdout</em> a dummy class that save the original stdout on a variable and replaces write and flush functions so that they are just pass. and no output is written.
To permit output after suppression the program just reassing the original value to sys.stdout.</p>
<h3>Database Search</h3>
<h3 id="database-search">Database Search</h3>
<p>In MPDdatabase.py we have written the search functions.
Originally we intended to just read and import in a dictionary the whole mpd database that is stored compressed in the home directory.
@ -183,7 +287,7 @@ This approach result very efficent in term of precision but it lacked speed. For
To improve the speed of the search we used the pickle module. The pickle module allows kpd to dump the data structure used to store the database in memory on a file that can be read easily by using the <code>pickle.load</code> function.
In this way the search lasts about 40 milliseconds on the same database that wastes about 16MiB of memory on disk.</p>
<h2>Conclusion</h2>
<h2 id="conclusion">Conclusion</h2>
<p>This was really fun. It was our first hand on python project and the first real program we have written since we started learning programming at our university.
I discovered that programming allows me to relax and that is really cool to have custom software for activities you do every day.
@ -266,61 +370,6 @@ The bot can be added to your contact list by simply searching for <a href="http:
<p>All the code is opensource and can be found on my github page.</p>
<p>Francesco Mecca</p>
</div>
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/04/02/blog-migrated/">
How I migrated to a static blog
</a>
</h1>
<span class="post-date">02 Apr 2016</span>
<p>Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown.
I decided to change distribution (my server now runs <a href="http://www.voidlinux.eu/">Void</a>) and to migrate to a static blog without CMS nor PHP.</p>
<h1>Welcome to Jekyll and Hyde</h1>
<p>The process of migration was rather painless.
First of all I installed ruby on my desktop computer, then via ruby gems I installed jekyll:</p>
<p><code>gem install jekyll</code></p>
<p><code>gem install jekyll-gist</code></p>
<p><code>gem install jekyll-paginate</code></p>
<p>I used a <a href="https://wordpress.org/plugins/jekyll-exporter/">wordpress plugin</a> to copy all my old posts.
Then I cloned from <a href="https://github.com/poole/hyde">git</a> the Hyde theme which you can see a demo <a href="http://hyde.getpoole.com/">here</a> and corrected a pair of warning that jekyll printed on my terminal. Actually the <a href="http://jekyllrb.com/docs">jekyll docs</a> are quite complete and covered all the errors that I encountered.</p>
<p>Jekyll structure is quite simple to understand: in the folder _post/ there are your post in markdown format (remember to delete the examples in that folder);
in the root the are some files that should be modified: the about.md file, the 404 page and index.html that is the frontpage of the blog;
finally _config.yml contains the general configuration for the website and should be adjusted to your own likings.
When Jekyll builds a website it parses all the markdown files and stores them in _site folder. Jekyll uses the html files in _layouts and _includes to render the markdown files.A</p>
<p>I added a simple <a href="http://francescomecca.eu/archive/">archive page</a> following the little piece of code in <a href="http://joshualande.com/jekyll-github-pages-poole/">this page</a></p>
<div class="highlight"><pre><code class="language-" data-lang="">---
layout: page
title: Archive
---
## Blog Posts
{% for post in site.posts %}
* {{ post.date | date_to_string }} &amp;raquo; [ {{ post.title }} ]({{ post.url }})
{% endfor %}:wq
</code></pre></div>
<p>I noticed that in _includes/head.html there is this line:</p>
<div class="highlight"><pre><code class="language-" data-lang="">&lt;link href='https://fonts.googleapis.com/css?family=Open+Sans:400,300,700,800,600' rel='stylesheet' type='text/css'
</code></pre></div>
<p>so I proceed to remove it because is not needed for my blog.
Finally I put a link to the archive, my github page and the atom feed on the sidebar by simple adding a href on _includes/sidebar.html.</p>
<p>I did not proceed with further modifications but there are tons of possibilities with jekyll. I think that the main advantages are the fact that you don&#39;t have to manage html code when writing a new post and that everything can be done via cli.</p>
<p>Francesco Mecca</p>
</div>

View file

@ -129,6 +129,61 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/pescewanda/2016/04/02/blog-migrated/">
How I migrated to a static blog
</a>
</h1>
<span class="post-date">02 Apr 2016</span>
<p>Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown.
I decided to change distribution (my server now runs <a href="http://www.voidlinux.eu/">Void</a>) and to migrate to a static blog without CMS nor PHP.</p>
<h1 id="welcome-to-jekyll-and-hyde">Welcome to Jekyll and Hyde</h1>
<p>The process of migration was rather painless.
First of all I installed ruby on my desktop computer, then via ruby gems I installed jekyll:</p>
<p><code>gem install jekyll</code></p>
<p><code>gem install jekyll-gist</code></p>
<p><code>gem install jekyll-paginate</code></p>
<p>I used a <a href="https://wordpress.org/plugins/jekyll-exporter/">wordpress plugin</a> to copy all my old posts.
Then I cloned from <a href="https://github.com/poole/hyde">git</a> the Hyde theme which you can see a demo <a href="http://hyde.getpoole.com/">here</a> and corrected a pair of warning that jekyll printed on my terminal. Actually the <a href="http://jekyllrb.com/docs">jekyll docs</a> are quite complete and covered all the errors that I encountered.</p>
<p>Jekyll structure is quite simple to understand: in the folder _post/ there are your post in markdown format (remember to delete the examples in that folder);
in the root the are some files that should be modified: the about.md file, the 404 page and index.html that is the frontpage of the blog;
finally _config.yml contains the general configuration for the website and should be adjusted to your own likings.
When Jekyll builds a website it parses all the markdown files and stores them in _site folder. Jekyll uses the html files in _layouts and _includes to render the markdown files.A</p>
<p>I added a simple <a href="http://francescomecca.eu/archive/">archive page</a> following the little piece of code in <a href="http://joshualande.com/jekyll-github-pages-poole/">this page</a></p>
<div class="highlight"><pre><code class="language-" data-lang="">---
layout: page
title: Archive
---
## Blog Posts
{% for post in site.posts %}
* {{ post.date | date_to_string }} &amp;raquo; [ {{ post.title }} ]({{ post.url }})
{% endfor %}:wq
</code></pre></div>
<p>I noticed that in _includes/head.html there is this line:</p>
<div class="highlight"><pre><code class="language-" data-lang="">&lt;link href='https://fonts.googleapis.com/css?family=Open+Sans:400,300,700,800,600' rel='stylesheet' type='text/css'
</code></pre></div>
<p>so I proceed to remove it because is not needed for my blog.
Finally I put a link to the archive, my github page and the atom feed on the sidebar by simple adding a href on _includes/sidebar.html.</p>
<p>I did not proceed with further modifications but there are tons of possibilities with jekyll. I think that the main advantages are the fact that you don&#39;t have to manage html code when writing a new post and that everything can be done via cli.</p>
<p>Francesco Mecca</p>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/207">
@ -287,7 +342,7 @@ perl-cleaner --all</pre>
<p>Twitter e Facebook hanno tempestivamente censurato il video e rimosso l&#8217;account dell&#8217;omicida ed alcune emittenti televisive (come SkyTg24) hanno scelto allo stesso modo di non pubblicare il video in diretta.</p>
<h3>To publish or not to publish?</h3>
<h3 id="to-publish-or-not-to-publish">To publish or not to publish?</h3>
<p>E` quindi una decisione giusta quella di non pubblicare il video?</p>
@ -315,13 +370,13 @@ perl-cleaner --all</pre>
<p>6) Io mi concentrerei sulle persone ferite o uccise. Loro meritano l&#8217;attenzione dei media, non la persona che la cercava.</p>
<h3>Famoso in un istante</h3>
<h3 id="famoso-in-un-istante">Famoso in un istante</h3>
<p>E` ovvio che Flanagan stesse cercando i suoi 15 minuti di fama con <a href="http://www.theguardian.com/us-news/2015/aug/27/virginia-shooting-in-an-instant-vester-flanagan-broadcast-death-to-the-world" target="_blank">questo atto</a>, ma a mio parere non ci sarebbe riuscito se non sfruttando nuovi strumenti quali lo smartphone e i social network. Molto difficilmente sarebbe riuscito 20 anni fa utilizzando i media tradizionali a filmarsi in prima persona in una situazione del genere e a rendere cosi` tante persone testimoni del suo gesto.</p>
<p>Per questo non mi trovo d&#8217;accordo con Steve Buttry che afferma che il video non andrebbe reso disponibile online. i nuovi media hanno un ruolo diverso nella condivisione dei contenuti e soprattutto nel mantenimento della memoria storica. Un video del genere non aggiunge alcun valore investigativo o giornalistico al caso ma puo` ritenersi utile per analisi differenti, in primis psicologiche, ed ha sicuramente un valore storico (da quanto conosco e` il primo video in prima persona di un omicidio con queste dinamiche).</p>
<h3>Lo specchio nero</h3>
<h3 id="lo-specchio-nero">Lo specchio nero</h3>
<p>Chi come me e` un grande fan della serie TV <a href="https://en.wikipedia.org/wiki/Black_Mirror_%28TV_series%29" target="_blank">Black Mirror</a> avra` sicuramente ricordato il primo episodio della serie: National Anthem.</p>
@ -358,70 +413,6 @@ perl-cleaner --all</pre>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/99">
A pochi metri da Stallman
</a>
</h1>
<span class="post-date">21 Jul 2015</span>
<p><span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si e` tenuto nella sala della palazzo della Regione Piemonte. </span></p>
<p><span style="font-family: inherit;"><br /> Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor <a href="https://www.youtube.com/watch?v=gdsd2L_pqs4">Angelo Meo</a> (che ha aiutato a curare parte del programma del master) e <a href="http://stallman.org/">Richard Stallman</a>. </span></p>
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
<tr>
<td style="text-align: center;">
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg?w=300" alt="" width="400" height="300" border="0" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align: center;">
foto originale distribuita in <a href="https://creativecommons.org/licenses/by-nc-nd/4.0/">CC-by-nd-nc</a>
</td>
</tr>
</table>
<p><span style="font-family: inherit;"> Il master, ha spiegato Meo, si occupa di fornire le competenze necessarie per permettere un&#8217;analisi precisa costi / benefici nel momento della transizione verso il free software all&#8217;interno di un&#8217;azienda, transizione che deve essere priva di attriti e semplice per i dipendenti.</span></p>
<p><span style="font-family: inherit;">Per questo si compie un percorso di studi che tratta gli aspetti giuridici ed economici, oltre che tecnologici.<br /> </span></p>
<p><span style="font-family: inherit;">Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino <a href="http://torino.repubblica.it/cronaca/2014/08/03/news/il_comune_rinnova_i_pc_e_d_laddio_a_microsoft_risparmiamo_6_milioni-93067980/">ha risparmiato 6 milioni di euro</a>.<br /> </span></p>
<p><span style="font-family: inherit;">Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: </span></p>
<ul>
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">Microsoft, Apple e i <a href="https://www.fsf.org/campaigns/drm.html">DRM</a>; </span></li>
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">4 liberta` fondamentali del software libero; </span></li>
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;"><a href="https://www.gnu.org/philosophy/open-source-misses-the-point.html">open source != FOSS</a>;</span></li>
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">limiti del software proprietario per l&#8217;utente finale.</span></li>
</ul>
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
<tr>
<td style="text-align: center;">
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe?w=300" alt="" width="400" height="300" border="0" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align: center;">
Saint IGNUcius della chiesa di Emacs, foto originale
</td>
</tr>
</table>
<p><span style="font-family: inherit;">Sono state indimenticabili le espressioni dei 2 relatori quando Stallman ha indossato la veste di <a href="https://stallman.org/cgi-bin/showpage.cgi?path=/saint.html&term=saint&type=norm&case=0">Saint IGNUcius</a> e quando ha aperto l&#8217;asta per un peluche di gnu, mascotte della FSF. </span></p>
<div style="text-align: right;">
<span style="font-family: inherit;">Francesco Mecca </span>
</div>
</div>
</div>
<div class="pagination">

View file

@ -129,6 +129,70 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/99">
A pochi metri da Stallman
</a>
</h1>
<span class="post-date">21 Jul 2015</span>
<p><span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si e` tenuto nella sala della palazzo della Regione Piemonte. </span></p>
<p><span style="font-family: inherit;"><br /> Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor <a href="https://www.youtube.com/watch?v=gdsd2L_pqs4">Angelo Meo</a> (che ha aiutato a curare parte del programma del master) e <a href="http://stallman.org/">Richard Stallman</a>. </span></p>
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
<tr>
<td style="text-align: center;">
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg?w=300" alt="" width="400" height="300" border="0" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align: center;">
foto originale distribuita in <a href="https://creativecommons.org/licenses/by-nc-nd/4.0/">CC-by-nd-nc</a>
</td>
</tr>
</table>
<p><span style="font-family: inherit;"> Il master, ha spiegato Meo, si occupa di fornire le competenze necessarie per permettere un&#8217;analisi precisa costi / benefici nel momento della transizione verso il free software all&#8217;interno di un&#8217;azienda, transizione che deve essere priva di attriti e semplice per i dipendenti.</span></p>
<p><span style="font-family: inherit;">Per questo si compie un percorso di studi che tratta gli aspetti giuridici ed economici, oltre che tecnologici.<br /> </span></p>
<p><span style="font-family: inherit;">Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino <a href="http://torino.repubblica.it/cronaca/2014/08/03/news/il_comune_rinnova_i_pc_e_d_laddio_a_microsoft_risparmiamo_6_milioni-93067980/">ha risparmiato 6 milioni di euro</a>.<br /> </span></p>
<p><span style="font-family: inherit;">Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: </span></p>
<ul>
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">Microsoft, Apple e i <a href="https://www.fsf.org/campaigns/drm.html">DRM</a>; </span></li>
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">4 liberta` fondamentali del software libero; </span></li>
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;"><a href="https://www.gnu.org/philosophy/open-source-misses-the-point.html">open source != FOSS</a>;</span></li>
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">limiti del software proprietario per l&#8217;utente finale.</span></li>
</ul>
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
<tr>
<td style="text-align: center;">
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe?w=300" alt="" width="400" height="300" border="0" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align: center;">
Saint IGNUcius della chiesa di Emacs, foto originale
</td>
</tr>
</table>
<p><span style="font-family: inherit;">Sono state indimenticabili le espressioni dei 2 relatori quando Stallman ha indossato la veste di <a href="https://stallman.org/cgi-bin/showpage.cgi?path=/saint.html&term=saint&type=norm&case=0">Saint IGNUcius</a> e quando ha aperto l&#8217;asta per un peluche di gnu, mascotte della FSF. </span></p>
<div style="text-align: right;">
<span style="font-family: inherit;">Francesco Mecca </span>
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/100">
@ -233,7 +297,7 @@
<span class="post-date">07 Jul 2015</span>
<h4><span style="font-size: large;">Premessa </span></h4>
<h4 id="premessa"><span style="font-size: large;">Premessa </span></h4>
<p>La Rivoluzione Digitale ha toccato la societa` in tutti i suoi aspetti, e fra questi ha anche minato le fondamenta di un settore, quello dell&#8217;informazione, alle fondamenta della nostra societa`.</p>
@ -255,9 +319,9 @@
</tr>
</table>
<h4><span style="font-size: x-large;">Societa`, Economia, Mezzi</span></h4>
<h4 id="societa-economia-mezzi"><span style="font-size: x-large;">Societa`, Economia, Mezzi</span></h4>
<h4><span style="font-size: large;"> </span></h4>
<h4 id="><span style="font-size: large;"> </span></h4>
<p><strong>1. Che business model ci sono nell&#8217;editoria dopo l&#8217;entrata del digitale?</strong> </p>
@ -358,7 +422,7 @@
<span class="post-date">07 Jul 2015</span>
<h4><span style="font-size: large;">Premessa</span></h4>
<h4 id="premessa"><span style="font-size: large;">Premessa</span></h4>
<p>Con lavvento dellinformatizzazione e` notevolmente mutata la modalita` con cui lavvocato svolge la propria professione; sinteticamente si puo` arrivare ad affermare che al di la` della partecipazione alle udienze e il ricevimento dei clienti, tutta lattivita` si puo` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona.</p>
@ -380,7 +444,7 @@
</tr>
</table>
<h4><span style="font-size: large;">Ricerche Giurisprudenziali</span></h4>
<h4 id="ricerche-giurisprudenziali"><span style="font-size: large;">Ricerche Giurisprudenziali</span></h4>
<p>p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; orphans: 2; widows: 2; }p.western { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }p.cjk { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }p.ctl { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }a:link { color: rgb(0, 0, 255); } Allorche` mi viene sottoposto un caso da esaminare devo effettuare ricerche sullo stato della giurisprudenza (esame delle pronunce dei Tribunali che hanno trattato casi analoghi) al fine di inquadrare giuridicamente la questione: in passato le ricerche venivano effettuate sfogliando le varie riviste giuridiche cartacee (pubblicate per lo piu` con raccolte che uscivano con cadenza trimestrale o addirittura annuale) dopo aver estrapolato dagli indici tutte le sentenze emesse su quel determinato argomento: la ricerca effettuata in questo modo richiedeva molto tempo dovendo passare in rassegna una molteplicità di riviste (generalmente la ricerca si effettua su un arco di tempo decennale) ed inoltre si era nellimpossibilita` di esaminare la giurisprudenza piu` recente; dal punto di vista pratico e logistico lavvocato doveva disporre di grandi librerie per conservare le riviste cartacee. Debbo pero` riconoscere che la ricerca cartacea offriva la possibilità di venire a conoscenza di sentenze emesse su altri argomenti (che rivestivano interesse per altre pratiche: cio` comporta un grande arricchimento professionale) in quanto passando in rassegna gli indici lattenzione cadeva anche su altre fattispecie.</p>
@ -388,23 +452,23 @@
<p>Il limite della ricerca telematica (rispetto alla ricerca cartacea) e` costituito dal fatto che la ricerca si rivela molto piu` specifica, e` molto più circoscritta e quindi non si viene “casualmente ” a conoscenza di sentenze che riguardano altre fattispecie; cio` secondo il mio parere e` un aspetto negativo, che mi fa un po` rimpiangere la ricerca cartacea, perche` in quel caso, come ho precisato sopra, si raccoglievano molti stimoli (forse oggi si privilegia il fattore tempo?).</p>
<h4><span style="font-size: large;">Posta, email e PEC</span></h4>
<h4 id="posta-email-e-pec"><span style="font-size: large;">Posta, email e PEC</span></h4>
<p>Unaltra grande rivoluzione si e` verificata nellambito della corrispondenza che lavvocato deve tenere con il cliente e con la controparte.</p>
<p>Mentre prima tutte le lettere e diffide venivano inoltrate mediante il servizio postale richiedendo quindi la necessita` di recarsi presso lUfficio stesso e, sostenere il costo della spedizione ed attendere il recapito della corrispondenza ora tale attivita` viene svolta con l&#8217;email, cosicche` non si esce dallo studio, non si sostengono costi ed inoltre il recapito e` immediato e anche la risposta puo` sopraggiungere immediatamente: e` evidente la facilita` di comunicazione! A cio` si aggiunga che ora con lintroduzione della PEC le mail hanno le stesso valore delle raccomandate postali. Io ritengo che tale sistema innovativo sia importantissimo in quanto velocizza le comunicazioni ed abbatte i costi, eliminando anche i rischi dei disguidi postali (materiale perdita della corrispondenza). A cio` si aggiunga anche che avendo tutta la corrispondenza come archivio digitale la successiva consultazione della stessa puo` avvenire in modo agevole ed immediato.</p>
<h4><span style="font-size: large;">Processo Telematico</span></h4>
<h4 id="processo-telematico"><span style="font-size: large;">Processo Telematico</span></h4>
<p>Ora (dal primo gennaio 2015) anche gli uffici Giudiziari hanno preso atto dellattivita` informatica permettendo la possibilita` di formare fascicoli digitali. Tutte le cause possono essere introdotte telematicamente cosicche` lavvocato puo` depositare atti e comunicarli alla controparte senza uscire dal proprio studio. Allo stesso modo riceve le comunicazione dagli uffici del Tribunale (la cancelleria) e gli atti dei colleghi. In questo modo per depositare un atto non ci si deve piu` materialmente recare in Tribunale ed essere legati agli orari di apertura dellUfficio, in quanto la legge permette che lavvocato trasmetta latto entro le ore 24 del giorno di scadenza , con la conseguenza che i tempi si sono dilatati, anche se in effetti non e` consigliabile fare un atto allultimo minuto in quanto talvolta (per lo meno come si sta verificando in questa prima fase) la trasmissione telematica non va a buon fine, cosicche` si puo` incorrere in decadenze. Anche in questo caso tutte le attivita` sono velocizzate e soprattutto mi arrivano immediatamente le comunicazioni del Tribunale, il che` nella mia attivita` non e` di poco conto.</p>
<h4><span style="font-size: large;">Acquisizione Documentazione</span></h4>
<h4 id="acquisizione-documentazione"><span style="font-size: large;">Acquisizione Documentazione</span></h4>
<p>Un altro aspetto molto importante che ha agevolato lattivita` legale e` quello che riguarda il reperimento della documentazione necessaria per la corretta e completa istruzione della pratica.</p>
<p>Nel momento in cui lavvocato ha necessita` di visionare e/o allegare un documento, lo richiede al cliente o agli uffici preposti (es: uffici finanziari, enti locali, camere di commercio&#8230;) a mezzo mail e sollecitamente la controparte glielo puo` trasmettere telematicamente: il cliente non deve recarsi dallavvocato per portare il documento ne` lavvocato deve accedere ai vari uffici (come al catasto per richiedere una visura). Pensate in una grande citta` quanto tempo (e costi) richiedono tali attivita`, ora ogni cosa puo` essere fatta indipendentemente dal luogo in cui ci si trova!</p>
<h4><span style="font-size: large;">Indagini sui Social Network</span></h4>
<h4 id="indagini-sui-social-network"><span style="font-size: large;">Indagini sui Social Network</span></h4>
<p>Ora lavvocato puo` raccogliere notizie anche solo digitando nomi e fatti sui motori di ricerca: in questo modo vengo a conoscenza di indirizzi, recapiti telefonici e altre notizie che riguardano il soggetto e/o il fatto che mi interessa. Nello specifico premetto che la mia attivita` si esplica anche nellesame di pratiche che riguardano il riconoscimento di eventi lesivi come infortuni sul lavoro. Precisamente determinate categorie di lavoratori possono chiedere allINAIL il riconoscimento di eventi lesivi come infortuni sul lavoro con conseguenti erogazioni economiche e sanitarie dal parte dellINAIL in loro favore. Facciamo lesempio che un lavoratore denunci una lesione come conseguente allesplicamento della propria attivita` lavorativa adducendo una descrizione del fatto: e` capitato che facendo un riscontro su Facebook il soggetto raccontava di essersi fatto male mentre giocava a calcetto: in questo caso levento non viene riconosciuto e addirittura si potrebbe presentare una denuncia per truffa. Recentemente gli organi di informazione hanno divulgato il caso di quel signore che usufruiva dei permessi INPS per assistere il genitore invalido mentre scriveva su Facebook che in quei medesimi giorni era allestero per seguire i campionati sportivi!</p>
@ -489,85 +553,6 @@ echo Complete.
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/104">
L&#8217;FBI contro la crittografia
</a>
</h1>
<span class="post-date">13 Jun 2015</span>
<div class="MsoNormal" style="text-align: justify;">
Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dellFBI ha testimoniato che lo scopo delle forze dellordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere laccesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire luso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario.
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a style="margin-left: 1em; margin-right: 1em;" href="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg?w=300" alt="" width="320" height="320" border="0" /></a>
</div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: xx-small;">presa da: <a href="http://www.tophdgallery.com/7-zip-encryption.html">tophdgallery</a></span>
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoNormal" style="text-align: justify;">
Dopo le rivelazioni da parte di Edward Snowden dello spionaggio dellNSA, alcune compagnie tecnologiche, quali per esempio Apple, hanno iniziato a proteggere i propri utenti con la crittografia, usandone una chiamata “end-to-end”, dove solo colui che manda e che riceve il messaggio sono in grado di leggerlo. Così queste compagnie non possono provvedere laccesso alle forze dellordine, pure se munite di un ordine del tribunale.
</div>
<div class="MsoNormal" style="text-align: justify;">
Daltra parte questa situazione permette la sicurezza anche di criminali, rendendo più difficile alle forze dellordine di rintracciarli.
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoNormal" style="text-align: justify;">
Alcuni esperti di crittografia affermano che usare questo tipo di soluzioni potrebbe compromettere la sicurezza, perché non cè garanzia che un cracker non possa utilizzare la stessa “back door”. Per risolvere questo problema Michael Rogers ha pensato di dividere le chiavi per decodificare il messaggio per rendere più difficile la crittografia agli crackers.
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<p>&nbsp;</p>
<div class="MsoNormal" style="text-align: justify;">
Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dallessere usati per consultarsi con lNSA a meno che non rafforzi la sicurezza delle informazioni.
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoNormal" style="text-align: justify;">
fonte: <a href="http://www.washingtonpost.com/blogs/the-switch/wp/2015/06/04/fbi-official-companies-should-help-us-prevent-encryption-above-all-else/">washingtonpost</a>
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoNormal" style="text-align: right;">
Gabriele Corso
</div>
</div>
</div>
<div class="pagination">

View file

@ -129,6 +129,85 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/104">
L&#8217;FBI contro la crittografia
</a>
</h1>
<span class="post-date">13 Jun 2015</span>
<div class="MsoNormal" style="text-align: justify;">
Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dellFBI ha testimoniato che lo scopo delle forze dellordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere laccesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire luso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario.
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a style="margin-left: 1em; margin-right: 1em;" href="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg?w=300" alt="" width="320" height="320" border="0" /></a>
</div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: xx-small;">presa da: <a href="http://www.tophdgallery.com/7-zip-encryption.html">tophdgallery</a></span>
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoNormal" style="text-align: justify;">
Dopo le rivelazioni da parte di Edward Snowden dello spionaggio dellNSA, alcune compagnie tecnologiche, quali per esempio Apple, hanno iniziato a proteggere i propri utenti con la crittografia, usandone una chiamata “end-to-end”, dove solo colui che manda e che riceve il messaggio sono in grado di leggerlo. Così queste compagnie non possono provvedere laccesso alle forze dellordine, pure se munite di un ordine del tribunale.
</div>
<div class="MsoNormal" style="text-align: justify;">
Daltra parte questa situazione permette la sicurezza anche di criminali, rendendo più difficile alle forze dellordine di rintracciarli.
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoNormal" style="text-align: justify;">
Alcuni esperti di crittografia affermano che usare questo tipo di soluzioni potrebbe compromettere la sicurezza, perché non cè garanzia che un cracker non possa utilizzare la stessa “back door”. Per risolvere questo problema Michael Rogers ha pensato di dividere le chiavi per decodificare il messaggio per rendere più difficile la crittografia agli crackers.
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<p>&nbsp;</p>
<div class="MsoNormal" style="text-align: justify;">
Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dallessere usati per consultarsi con lNSA a meno che non rafforzi la sicurezza delle informazioni.
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoNormal" style="text-align: justify;">
fonte: <a href="http://www.washingtonpost.com/blogs/the-switch/wp/2015/06/04/fbi-official-companies-should-help-us-prevent-encryption-above-all-else/">washingtonpost</a>
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoNormal" style="text-align: right;">
Gabriele Corso
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/13">
@ -154,9 +233,9 @@
<p>I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.</p>
<h4><span style="font-size: x-large;"><span style="font-weight: normal;">Chi trova un amico&#8230; trova un business</span></span></h4>
<h4 id="chi-trova-un-amico-8230-trova-un-business"><span style="font-size: x-large;"><span style="font-weight: normal;">Chi trova un amico&#8230; trova un business</span></span></h4>
<h4><span style="font-weight: normal;"> </span></h4>
<h4 id="><span style="font-weight: normal;"> </span></h4>
<p>Nel 1970 gli sviluppatori del sistema <a href="https://en.wikipedia.org/wiki/Xerox_Star">Xerox Star</a> introdussero nei loro sistema il <a href="https://it.wikipedia.org/wiki/Metafora_della_scrivania">Desktop</a>.</p>
@ -170,7 +249,7 @@
<p>Inoltre cosa succede quando, cosi` come lo studente reputato dal professore poco intelligente finisce per agire come tale, il nostro motore di ricerca e il nostro social network decidono chi siamo?</p>
<h4><span style="font-size: x-large;">Che la rete non ci catturi</span></h4>
<h4 id="che-la-rete-non-ci-catturi"><span style="font-size: x-large;">Che la rete non ci catturi</span></h4>
<blockquote class="tr_bq">
<div class="qt">
@ -413,9 +492,9 @@ Command successful.</pre>
<p>E` un po` come misurare i due poli opposti, Facebook e Google Plus che richiedono il tuo nome vero e quindi ogni attivita` online e` un riflesso del proprio io reale, e 4chan, una delle poche risorse anonime nel Web che permette a ciascun utente di fare post anonimi e discutere quindi senza una forma di censura.</p>
<h3><span style="font-size: large;"><span style="font-weight: normal;"> </span></span></h3>
<h3 id="><span style="font-size: large;"><span style="font-weight: normal;"> </span></span></h3>
<h4><span style="font-size: large;"><span style="font-weight: normal;">The core problem is not the audience, is who you share out</span></span></h4>
<h4 id="the-core-problem-is-not-the-audience-is-who-you-share-out"><span style="font-size: large;"><span style="font-weight: normal;">The core problem is not the audience, is who you share out</span></span></h4>
<p>Secondo Chris Poole, quando Google introdusse sul proprio social network la feature “circles”, ovvero la possibilita` di condividere i propri post solo con una parte dei propri followers (l&#8217;equivalente delle smart list di Facebook), si e` perso di vista il problema principale, ovvero che non importa l&#8217;audience bensi` quale versione di te condividi ).</p>
@ -439,7 +518,7 @@ Command successful.</pre>
<p>Facebook e gli altri giganti del web vogliono invece essere uno specchio della nostra identita`.</p>
<h4><span style="font-size: large;"><span style="font-weight: normal;">One size fits all</span></span></h4>
<h4 id="one-size-fits-all"><span style="font-size: large;"><span style="font-weight: normal;">One size fits all</span></span></h4>
<p>Il modello della taglia unica e` completamente opposto al principio per cui molte persone gestiscono vari account online. Su ogni account scegli di mostrare una parte di te e con il tempo ti costruisci un&#8217;identita` unica ed altrettanto vera.</p>
@ -455,86 +534,6 @@ Command successful.</pre>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/27">
Defend yourself: crittografia e &#8220;plausible deniability&#8221;
</a>
</h1>
<span class="post-date">22 May 2015</span>
<p>Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell&#8217;attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.<br>
Questa legge, intitolata <a href="https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000">RIPA</a>, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche. </p>
<p>Con questa legge viene permesso: </p>
<ul>
<li>l&#8217;accesso ai dati dell&#8217;ISP, in segreto;</li>
<li>monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;</li>
<li>permette di non rivelare davanti alla Corte i dati raccolti. </li>
</ul>
<p>L&#8217;aspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email. </p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="640" src="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg?w=225" width="480" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
Graffito a Columbus, Ohio (foto di <a href="https://secure.flickr.com/photos/jeffschuler/2585181312/in/set-72157604249628154">Jeff Schuler</a>)
</td>
</tr>
</table>
<p>Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:<br>
Il primo e piu` svantaggioso e` il <em>nuke</em>, ovvero l&#8217;eliminazione dei dati: l&#8217;utente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile l&#8217;accesso. </p>
<p>In Linux questa funzione e` implementata da <a href="https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md">LUKS</a> attraverso una patch distribuita dagli sviluppatori di <a href="https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/">Kali Linux</a>.</p>
<p>Il secondo metodo invece si basa sull&#8217;ingegneria sociale, oltre che su una buona soluzione software.<br>
Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume all&#8217;interno del primo e proteggere ciascuno di essi con una password differente.</p>
<p>Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB l&#8217;uno. Se dovessi essere interrogato o torturato affinche&#8217; ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”. </p>
<p>Nel 1997 Julian Assange (il fondatore di <a href="https://wikileaks.org/index.en.html">Wikileaks</a>) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dell&#8217;utente e forniscono la “deniability”. </p>
<p>Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come l&#8217;intero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nell&#8217;hard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd. </p>
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="228" src="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg?w=300" width="400" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
Il menu creazione volume di Truecrypt 7.1a su GNU/Linux
</td>
</tr>
</table>
<p>Un altro noto software che implementa la deniability e` <a href="https://en.wikipedia.org/wiki/TrueCrypt">Truecrypt</a>.<br>
Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno <a href="http://r.duckduckgo.com/l/?kh=-1&amp;uddg=http%3A%2F%2Farstechnica.com%2Fsecurity%2F2014%2F05%2Ftruecrypt-is-not-secure-official-sourceforge-page-abruptly-warns%2F">inspiegabilmente</a> terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (<a href="https://en.wikipedia.org/wiki/Daniel_Dantas_%28entrepreneur%29">Operation Satyagraha)</a>.<br>
Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare l&#8217;installazione di Windows in toto, similmente a <a href="https://diskcryptor.net/wiki/Main_Page">Diskcryptor</a>.</p>
<p>Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto l&#8217;archivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dell&#8217;utente preservata. </p>
<p>La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro l&#8217;invasione del cloud, l&#8217;intercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.</p>
<p><a href="http://caught-in-thenet.blogspot.it/2015/04/non-abbiamo-nulla-da-nascondere.html">Anche se non abbiamo nulla da nascondere</a></p>
<div style="text-align:right;">
Francesco Mecca 
</div>
</div>
</div>
<div class="pagination">

View file

@ -129,6 +129,86 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/27">
Defend yourself: crittografia e &#8220;plausible deniability&#8221;
</a>
</h1>
<span class="post-date">22 May 2015</span>
<p>Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell&#8217;attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.<br>
Questa legge, intitolata <a href="https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000">RIPA</a>, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche. </p>
<p>Con questa legge viene permesso: </p>
<ul>
<li>l&#8217;accesso ai dati dell&#8217;ISP, in segreto;</li>
<li>monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;</li>
<li>permette di non rivelare davanti alla Corte i dati raccolti. </li>
</ul>
<p>L&#8217;aspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email. </p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="640" src="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg?w=225" width="480" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
Graffito a Columbus, Ohio (foto di <a href="https://secure.flickr.com/photos/jeffschuler/2585181312/in/set-72157604249628154">Jeff Schuler</a>)
</td>
</tr>
</table>
<p>Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:<br>
Il primo e piu` svantaggioso e` il <em>nuke</em>, ovvero l&#8217;eliminazione dei dati: l&#8217;utente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile l&#8217;accesso. </p>
<p>In Linux questa funzione e` implementata da <a href="https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md">LUKS</a> attraverso una patch distribuita dagli sviluppatori di <a href="https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/">Kali Linux</a>.</p>
<p>Il secondo metodo invece si basa sull&#8217;ingegneria sociale, oltre che su una buona soluzione software.<br>
Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume all&#8217;interno del primo e proteggere ciascuno di essi con una password differente.</p>
<p>Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB l&#8217;uno. Se dovessi essere interrogato o torturato affinche&#8217; ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”. </p>
<p>Nel 1997 Julian Assange (il fondatore di <a href="https://wikileaks.org/index.en.html">Wikileaks</a>) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dell&#8217;utente e forniscono la “deniability”. </p>
<p>Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come l&#8217;intero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nell&#8217;hard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd. </p>
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="228" src="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg?w=300" width="400" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
Il menu creazione volume di Truecrypt 7.1a su GNU/Linux
</td>
</tr>
</table>
<p>Un altro noto software che implementa la deniability e` <a href="https://en.wikipedia.org/wiki/TrueCrypt">Truecrypt</a>.<br>
Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno <a href="http://r.duckduckgo.com/l/?kh=-1&amp;uddg=http%3A%2F%2Farstechnica.com%2Fsecurity%2F2014%2F05%2Ftruecrypt-is-not-secure-official-sourceforge-page-abruptly-warns%2F">inspiegabilmente</a> terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (<a href="https://en.wikipedia.org/wiki/Daniel_Dantas_%28entrepreneur%29">Operation Satyagraha)</a>.<br>
Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare l&#8217;installazione di Windows in toto, similmente a <a href="https://diskcryptor.net/wiki/Main_Page">Diskcryptor</a>.</p>
<p>Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto l&#8217;archivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dell&#8217;utente preservata. </p>
<p>La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro l&#8217;invasione del cloud, l&#8217;intercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.</p>
<p><a href="http://caught-in-thenet.blogspot.it/2015/04/non-abbiamo-nulla-da-nascondere.html">Anche se non abbiamo nulla da nascondere</a></p>
<div style="text-align:right;">
Francesco Mecca 
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/32">
@ -883,17 +963,17 @@
<p><span style="font-family:inherit;">Questa e` un&#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span></p>
<h4><strong><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></strong></h4>
<h4 id="><strong><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></strong></h4>
<h4><strong><span style="font-weight:normal;"><span style="font-family:inherit;"></span></span></strong><span style="font-weight:normal;"><span style="font-family:inherit;">A che eta` hai utilizzato per la prima volta il computer?</span></span></h4>
<h4 id="a-che-eta-hai-utilizzato-per-la-prima-volta-il-computer"><strong><span style="font-weight:normal;"><span style="font-family:inherit;"></span></span></strong><span style="font-weight:normal;"><span style="font-family:inherit;">A che eta` hai utilizzato per la prima volta il computer?</span></span></h4>
<h4><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></h4>
<h4 id="><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></h4>
<p><span style="font-family:inherit;"><b>Francesco: </b>Mi ricordo che la prima volta che un computer varco<code>la soglia di casa era l&amp;#8217;anno 2000 poiche</code> i miei genitori per lavoro si son trovati e si trovano tutt&#8217;ora ad usare giornalmente il computer ed ogni tanto permettevano anche a me di giocarci un pochino. A 6 anni ricevetti come regalo un grigio computer fisso che divenne da allora il mio personale. </span><br>
<span style="font-family:inherit;"><b><br />Eugenio: </b>La prima volta che utilizzai il computer avevo circa 10 anni, prima l&#8217;avevo visto solo utilizzare ai miei genitori, poi quando incominciai a fare le medie iniziai a utilizzare il computer per imparare a usare power point, con il quale scrissi e presentai la tesina degli esami di terza media, e questo mi fece acquisire una certa familiarita&#8217; con il computer, anche se molto limitata. <br /> </span><br>
<span style="font-family:inherit;"><b>Gabriele:</b> La prima volta che ho utilizzato il computer ero un po piccolo, risale a nove anni fa e avevo dieci anni, spinto dalla curiosità di questo nuovo oggetto misterioso, mi piacque molto sin da subito, ovviamente a causa della presenza dei giochi, che erano le uniche cose che a quellepoca usavo, naturalmente ero ignaro del suo vero potenziale e lo vedevo solo come un oggetto di divertimento. </span></p>
<h4><span style="font-family:inherit;"> <br /></h4>
<h4 id="><span style="font-family:inherit;"> <br /></h4>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
@ -1028,83 +1108,6 @@
</code></pre></div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/46">
La Rete e&#8217; neutrale
</a>
</h1>
<span class="post-date">08 May 2015</span>
<p>Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete. </p>
<p>Presupponiamo che possiamo accedere a qualsiasi sito web che desideriamo e che la velocita` a cui accediamo a questo sito web dipenda solamente da quanto paghiamo il nostro provider. Ogni servizio che noi usiamo nel web, che sia lo streaming di video da Youtube, l&#8217;upload di foto su Flickr, l&#8217;invio di piccoli messaggi di testo su qualche IRC e tanto altro, non puo` essere soggetto a discriminazioni da parte di chi fornisce la connessione. Questi sono i principi della Net Neutrality. </p>
<p>Il 26 febbraio scorso FCC (la Commissione Federale per le Comunicazioni negli Stati Uniti) ha riaffermato la validita` di queste regole che in precedenza gli ISP avevano provato ad abolire. Abolire come?</p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="240" src="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" width="400" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
<a href="http://www.stumbleupon.com/stumbler/billystrans/likes">fonte</a>
</td>
</tr>
</table>
<div class="separator" style="clear:both;text-align:center;">
</div>
<p>Il 23 aprile 2014 era stata lanciata la proposta di introdurre delle “corsie preferenziali” a cui i giganti del web avrebbero potuto abbonarsi per usufruire di una maggiore velocita` di connessione verso i terminali degli utenti.<br>
Costruire delle corsie preferenziali in realta` fornisce la possibilita` di limitare il traffico dei siti non abbonati piuttosto che aumentare la velocita` di connessione di questi ultimi.<br>
Non solo questa possibilita` minerebbe la equality a fondamento del Web ma permetterebbe agli ISP di scegliere quali servizi internet (non solo web!) gli utenti possano utilizzare. </p>
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="280" src="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" width="640" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
<a href="http://www.digitalsociety.org/2010/03/guest-post-net-neutrality-practical-or-political/">fonte</a> (si ringrazia l&#8217;autore per la disponibilita` alal pubblicazione dell&#8217;immagine)
</td>
</tr>
</table>
<p>Abbiamo gia` avuto dimostrazione che pratiche simili possono avvenire: in Italia <a href="http://www.pcprofessionale.it/2009/09/11/vodafone-limita-il-p2p-e-il-voip-su-rete-mobile/" rel="nofollow" target="_blank">Vodafone</a> limita il traffico p2p degli utenti .<br>
Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" target="_blank">provider</a>, (tra questi la maggior parte ha origine negli USA) nei loro contratti vietano l&#8217;utilizzo di TOR, pena l&#8217;annullamento del contratto stesso. </p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="413" src="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" width="640" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
si ringrazia John Oliver per il grafico, gli utenti di reddit per le aggiunte
</td>
</tr>
</table>
<p>Ancora peggio, <a href="http://www.nytimes.com/2014/02/24/business/media/comcast-and-netflix-reach-a-streaming-agreement.html?_r=0" target="_blank">un anno</a> fa Comcast impose a Netflix (servizio di streaming USA) il pagamento di una notevole cifra, altrimenti avrebbero provveduto a diminuire la banda dedicata al servizio. Effettivamente durante le negoziazioni fra le due aziende Comcast dimostro` il suo potere tagliando la banda destinata al servizio. In questo modo Netflix fu costretto ad accettare le imposizioni del provider per non perdere i propri utenti.Rispetto alle aziende come Google o Facebook o alle agenzie governative, gli ISP hanno il controllo diretto e indiscriminato sulla nostra connessione. Eliminare la Net Neutrality richiede anche che i provider monitorino attivamente la nostra connessione per bloccare o diminuire la banda verso certe destinazioni. </p>
<p>Gli ISP potrebbero richiedere di connettersi obbligatoriamente attraverso i loro servizi senza la possibilita` di utilizzare un canale alternativo criptato: ogni protocollo che garantisce la nostra liberta` nel web (i2p, TOR, Freenet, ma anche semplicemente una VPN) non puo` operare senza le basi della network neutrality.</p>
<div style="text-align:right;">
Francesco Mecca
</div>
</div>
</div>
<div class="pagination">

View file

@ -129,6 +129,83 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/46">
La Rete e&#8217; neutrale
</a>
</h1>
<span class="post-date">08 May 2015</span>
<p>Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete. </p>
<p>Presupponiamo che possiamo accedere a qualsiasi sito web che desideriamo e che la velocita` a cui accediamo a questo sito web dipenda solamente da quanto paghiamo il nostro provider. Ogni servizio che noi usiamo nel web, che sia lo streaming di video da Youtube, l&#8217;upload di foto su Flickr, l&#8217;invio di piccoli messaggi di testo su qualche IRC e tanto altro, non puo` essere soggetto a discriminazioni da parte di chi fornisce la connessione. Questi sono i principi della Net Neutrality. </p>
<p>Il 26 febbraio scorso FCC (la Commissione Federale per le Comunicazioni negli Stati Uniti) ha riaffermato la validita` di queste regole che in precedenza gli ISP avevano provato ad abolire. Abolire come?</p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="240" src="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" width="400" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
<a href="http://www.stumbleupon.com/stumbler/billystrans/likes">fonte</a>
</td>
</tr>
</table>
<div class="separator" style="clear:both;text-align:center;">
</div>
<p>Il 23 aprile 2014 era stata lanciata la proposta di introdurre delle “corsie preferenziali” a cui i giganti del web avrebbero potuto abbonarsi per usufruire di una maggiore velocita` di connessione verso i terminali degli utenti.<br>
Costruire delle corsie preferenziali in realta` fornisce la possibilita` di limitare il traffico dei siti non abbonati piuttosto che aumentare la velocita` di connessione di questi ultimi.<br>
Non solo questa possibilita` minerebbe la equality a fondamento del Web ma permetterebbe agli ISP di scegliere quali servizi internet (non solo web!) gli utenti possano utilizzare. </p>
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="280" src="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" width="640" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
<a href="http://www.digitalsociety.org/2010/03/guest-post-net-neutrality-practical-or-political/">fonte</a> (si ringrazia l&#8217;autore per la disponibilita` alal pubblicazione dell&#8217;immagine)
</td>
</tr>
</table>
<p>Abbiamo gia` avuto dimostrazione che pratiche simili possono avvenire: in Italia <a href="http://www.pcprofessionale.it/2009/09/11/vodafone-limita-il-p2p-e-il-voip-su-rete-mobile/" rel="nofollow" target="_blank">Vodafone</a> limita il traffico p2p degli utenti .<br>
Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" target="_blank">provider</a>, (tra questi la maggior parte ha origine negli USA) nei loro contratti vietano l&#8217;utilizzo di TOR, pena l&#8217;annullamento del contratto stesso. </p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="413" src="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" width="640" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
si ringrazia John Oliver per il grafico, gli utenti di reddit per le aggiunte
</td>
</tr>
</table>
<p>Ancora peggio, <a href="http://www.nytimes.com/2014/02/24/business/media/comcast-and-netflix-reach-a-streaming-agreement.html?_r=0" target="_blank">un anno</a> fa Comcast impose a Netflix (servizio di streaming USA) il pagamento di una notevole cifra, altrimenti avrebbero provveduto a diminuire la banda dedicata al servizio. Effettivamente durante le negoziazioni fra le due aziende Comcast dimostro` il suo potere tagliando la banda destinata al servizio. In questo modo Netflix fu costretto ad accettare le imposizioni del provider per non perdere i propri utenti.Rispetto alle aziende come Google o Facebook o alle agenzie governative, gli ISP hanno il controllo diretto e indiscriminato sulla nostra connessione. Eliminare la Net Neutrality richiede anche che i provider monitorino attivamente la nostra connessione per bloccare o diminuire la banda verso certe destinazioni. </p>
<p>Gli ISP potrebbero richiedere di connettersi obbligatoriamente attraverso i loro servizi senza la possibilita` di utilizzare un canale alternativo criptato: ogni protocollo che garantisce la nostra liberta` nel web (i2p, TOR, Freenet, ma anche semplicemente una VPN) non puo` operare senza le basi della network neutrality.</p>
<div style="text-align:right;">
Francesco Mecca
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/47">
@ -399,49 +476,6 @@ L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e analizza l
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/60">
Boneless, l&#8217;uomo senza identità che derubò HackBB
</a>
</h1>
<span class="post-date">19 Apr 2015</span>
<p>Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.</p>
<div class="separator" style="clear:both;text-align:center;">
</div>
<p>Boneless, guidato da quello che sembrava un&#8217;istancabile desiderio di migliorare i suoi coetanei criminali, era un utente del sito famoso per il contributo che diede per migliorarlo, infatti scrisse  una guida su ogni cosa, da come convertire le carte di credito rubate in soldi a tutto quello che serviva per essere un criminale migliore. Le sue guide erano facili da leggere e scritte in modo informale e  con il tono di un giovane talento che voleva aiutare i suoi studenti e provare la sua superiorità.</p>
<div class="separator" style="clear:both;text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="179" src="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" width="320" /></a>
</div>
<div class="separator" style="clear:both;text-align:center;">
<span style="font-size:x-small;">foto presa da <a href="http://www.investitwisely.com/weekend-reading-bitcoin-heist-edition/" target="_blank">investitwisely.com</a></span>
</div>
<div class="separator" style="clear:both;text-align:center;">
</div>
<p>Dopo oltre due anni, nei quali scrisse molti manuali, Boneless fu ricompensato. Il fondatore di HackBB, OptimusCrime, decise infatti di promuoverlo a amministratore del sito, permettendogli di bannare utenti, modificare post, curare il sito. Nel 2012 Boneless prese anche il controllo del servizio di deposito di garanzia del sito, un servizio che serviva a due parti anonime per effettuare degli scambi usando una terza parte fidata, in questo caso HackBB, che tenesse i soldi fino a che l&#8217;affare fosse stato portato a termine.</p>
<p>Il 22 Marzo 2013 Boneless rubò tutti i soldi del fondo di garanzia, una somma di denaro ancora oggi ignota, e distrusse parzialmente il database di HackBB, intercettò molti messaggi privati dei membri del sito e li minacciò di diffondere le informazioni di cui era entrato in possesso. OptimusCrime disabilitò l&#8217;account di Boneless e riprese il controllo del sito. Pochi mesi dopo, il 15 Maggio, ci fu un&#8217;altro attacco nel sito dovuto al fatto che Boneless avesse creato, grazie ai suoi poteri di amministratore, una dozzina di account nascosti ai quali era stato concesso lo status di admin, dandogli l&#8217;opportunità di poter entrare nel sito anche dopo che il suo account era stato disabilitato.</p>
<p>Solo dopo molti mesi il proprietario del sito insieme a dei collaboratori fidati riuscirono a fermare gli attacchi. L&#8217;identità di Boneless, tuttavia, non fu mai scoperta poichè non condivise mai nessuna informazione personale ne i metodi che usò per svanire nel nulla.<br>
Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette l&#8217;account al miglio offerente che portò avanti gli attacchi  a HackBB, garantendosi così una grossa somma di denaro e l&#8217;anonimato.</p>
<p>fonti[<a href="http://www.dailydot.com/crime/deep-web-boneless-optimuscrime-hackbb-credit-card-fraud/">dailydot.com</a>]</p>
<p>                                                                                                                            Eugenio Corso </p>
<div>
</div>
</div>
</div>
<div class="pagination">

View file

@ -129,6 +129,49 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/60">
Boneless, l&#8217;uomo senza identità che derubò HackBB
</a>
</h1>
<span class="post-date">19 Apr 2015</span>
<p>Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.</p>
<div class="separator" style="clear:both;text-align:center;">
</div>
<p>Boneless, guidato da quello che sembrava un&#8217;istancabile desiderio di migliorare i suoi coetanei criminali, era un utente del sito famoso per il contributo che diede per migliorarlo, infatti scrisse  una guida su ogni cosa, da come convertire le carte di credito rubate in soldi a tutto quello che serviva per essere un criminale migliore. Le sue guide erano facili da leggere e scritte in modo informale e  con il tono di un giovane talento che voleva aiutare i suoi studenti e provare la sua superiorità.</p>
<div class="separator" style="clear:both;text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="179" src="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" width="320" /></a>
</div>
<div class="separator" style="clear:both;text-align:center;">
<span style="font-size:x-small;">foto presa da <a href="http://www.investitwisely.com/weekend-reading-bitcoin-heist-edition/" target="_blank">investitwisely.com</a></span>
</div>
<div class="separator" style="clear:both;text-align:center;">
</div>
<p>Dopo oltre due anni, nei quali scrisse molti manuali, Boneless fu ricompensato. Il fondatore di HackBB, OptimusCrime, decise infatti di promuoverlo a amministratore del sito, permettendogli di bannare utenti, modificare post, curare il sito. Nel 2012 Boneless prese anche il controllo del servizio di deposito di garanzia del sito, un servizio che serviva a due parti anonime per effettuare degli scambi usando una terza parte fidata, in questo caso HackBB, che tenesse i soldi fino a che l&#8217;affare fosse stato portato a termine.</p>
<p>Il 22 Marzo 2013 Boneless rubò tutti i soldi del fondo di garanzia, una somma di denaro ancora oggi ignota, e distrusse parzialmente il database di HackBB, intercettò molti messaggi privati dei membri del sito e li minacciò di diffondere le informazioni di cui era entrato in possesso. OptimusCrime disabilitò l&#8217;account di Boneless e riprese il controllo del sito. Pochi mesi dopo, il 15 Maggio, ci fu un&#8217;altro attacco nel sito dovuto al fatto che Boneless avesse creato, grazie ai suoi poteri di amministratore, una dozzina di account nascosti ai quali era stato concesso lo status di admin, dandogli l&#8217;opportunità di poter entrare nel sito anche dopo che il suo account era stato disabilitato.</p>
<p>Solo dopo molti mesi il proprietario del sito insieme a dei collaboratori fidati riuscirono a fermare gli attacchi. L&#8217;identità di Boneless, tuttavia, non fu mai scoperta poichè non condivise mai nessuna informazione personale ne i metodi che usò per svanire nel nulla.<br>
Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette l&#8217;account al miglio offerente che portò avanti gli attacchi  a HackBB, garantendosi così una grossa somma di denaro e l&#8217;anonimato.</p>
<p>fonti[<a href="http://www.dailydot.com/crime/deep-web-boneless-optimuscrime-hackbb-credit-card-fraud/">dailydot.com</a>]</p>
<p>                                                                                                                            Eugenio Corso </p>
<div>
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/66">
@ -425,41 +468,6 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/78">
Tempo di elezioni
</a>
</h1>
<span class="post-date">12 Apr 2015</span>
<blockquote class="tr_bq">
<div style="text-align:center;">
<span style="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><span style="font-size:large;"><i>&#8220;Lutilizzo dei bambini per fini politici? Piuttosto abietto. </i></span></span>
</div>
<div style="text-align:center;">
<span style="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><span style="font-size:large;"><i>Perfino più abietto di quello degli agnellini imbracciati in periodo pasquale. Peggio di Giorgia Meloni immortalata dal verduraio o di Fassino che fissa lo schermo di un computer spento. Ma a parte questo la bimba bionda in questa foto sembra il cappello nero di Magritte: ruba la scena, segna con un gesto forse involontario il ridicolo che appesantisce laria.&#8221;</i></span></span>
</div>
</blockquote>
<div style="text-align:right;">
<a href="http://mantellini.it/" target="_blank">Massimo Mantellini</a>
</div>
<div class="separator" style="clear:both;text-align:center;">
<a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-10-alle-23.55.01-600x507.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-10-alle-23.55.01-600x507.jpg" height="270" width="320" /></a>
</div>
<div class="separator" style="clear:both;text-align:center;">
<a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" height="251" width="320" /></a>
</div>
<p><span id="goog_1004488977"></span><span id="goog_1004488978"></span></p>
</div>
</div>
<div class="pagination">

View file

@ -129,6 +129,41 @@
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/78">
Tempo di elezioni
</a>
</h1>
<span class="post-date">12 Apr 2015</span>
<blockquote class="tr_bq">
<div style="text-align:center;">
<span style="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><span style="font-size:large;"><i>&#8220;Lutilizzo dei bambini per fini politici? Piuttosto abietto. </i></span></span>
</div>
<div style="text-align:center;">
<span style="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><span style="font-size:large;"><i>Perfino più abietto di quello degli agnellini imbracciati in periodo pasquale. Peggio di Giorgia Meloni immortalata dal verduraio o di Fassino che fissa lo schermo di un computer spento. Ma a parte questo la bimba bionda in questa foto sembra il cappello nero di Magritte: ruba la scena, segna con un gesto forse involontario il ridicolo che appesantisce laria.&#8221;</i></span></span>
</div>
</blockquote>
<div style="text-align:right;">
<a href="http://mantellini.it/" target="_blank">Massimo Mantellini</a>
</div>
<div class="separator" style="clear:both;text-align:center;">
<a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-10-alle-23.55.01-600x507.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-10-alle-23.55.01-600x507.jpg" height="270" width="320" /></a>
</div>
<div class="separator" style="clear:both;text-align:center;">
<a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" height="251" width="320" /></a>
</div>
<p><span id="goog_1004488977"></span><span id="goog_1004488978"></span></p>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/82">

View file

@ -133,7 +133,7 @@
<p>Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown.
I decided to change distribution (my server now runs <a href="http://www.voidlinux.eu/">Void</a>) and to migrate to a static blog without CMS nor PHP.</p>
<h1>Welcome to Jekyll and Hyde</h1>
<h1 id="welcome-to-jekyll-and-hyde">Welcome to Jekyll and Hyde</h1>
<p>The process of migration was rather painless.
First of all I installed ruby on my desktop computer, then via ruby gems I installed jekyll:</p>
@ -180,6 +180,15 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -198,15 +207,6 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -164,6 +164,15 @@ The bot can be added to your contact list by simply searching for <a href="http:
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -182,15 +191,6 @@ The bot can be added to your contact list by simply searching for <a href="http:
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -148,6 +148,15 @@ instantaneously.</p></li>
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -166,15 +175,6 @@ instantaneously.</p></li>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -142,6 +142,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -160,15 +169,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -135,7 +135,7 @@ So I switched to <a href="https://www.musicpd.org/">mpd</a> and I have fallen in
For some weeks I used mpc client as my primary client for mpd but I was not satisfied with it. Even though it is pretty minimal but packed with every feature mpd permits, the search feels uncomfortable because is case sensitive and need artist, album, etc. flags before any entry.
This is why I have written kpd together with Francesco Gallà</p>
<h2>Kyuss Player Client</h2>
<h2 id="kyuss-player-client">Kyuss Player Client</h2>
<p>kpd is an acronym for Kyuss Player Client because we have been listening only to <a href="https://en.wikipedia.org/wiki/Kyuss">Kyuss</a> while programming this client.
We have reimplemented the search functions to suit our habits. No more case sensitive, optional &#39;artist, album, title&#39; flags.
@ -143,7 +143,7 @@ kpd accepts only one string as the search argument and implements optional filte
I welcome you to read the <a href="http://francescomecca.eu:3000/pesceWanda/kpd">readme</a> in my git to understand how the search works.
Anyway in this post I want to explain bits of the code.</p>
<h3>Main</h3>
<h3 id="main">Main</h3>
<p>The main kpd file invoked when the command is run in the console is kpd.py
The most interesting part in this file IMHO is these lines:</p>
@ -159,14 +159,14 @@ The most interesting part in this file IMHO is these lines:</p>
kpd uses a dictionary to store for every argument the corrispective string for the function that will be invoked using getattr.
In this way any argument can be added to the main file without writing any other line of code. WE used this method to avoid using switch alike solutions.</p>
<h3>Util</h3>
<h3 id="util">Util</h3>
<p>The util.py source file is a pretty easy source file to read. It contains every function that can be invoked by command line arguments. Every function has the same &#39;prototypes&#39; so that they can be called using the method explained above.
To implement <code>no-output</code> and <code>output</code> function I have used a class:
to suppress the output on the console the program assign to <em>sys.stdout</em> a dummy class that save the original stdout on a variable and replaces write and flush functions so that they are just pass. and no output is written.
To permit output after suppression the program just reassing the original value to sys.stdout.</p>
<h3>Database Search</h3>
<h3 id="database-search">Database Search</h3>
<p>In MPDdatabase.py we have written the search functions.
Originally we intended to just read and import in a dictionary the whole mpd database that is stored compressed in the home directory.
@ -175,7 +175,7 @@ This approach result very efficent in term of precision but it lacked speed. For
To improve the speed of the search we used the pickle module. The pickle module allows kpd to dump the data structure used to store the database in memory on a file that can be read easily by using the <code>pickle.load</code> function.
In this way the search lasts about 40 milliseconds on the same database that wastes about 16MiB of memory on disk.</p>
<h2>Conclusion</h2>
<h2 id="conclusion">Conclusion</h2>
<p>This was really fun. It was our first hand on python project and the first real program we have written since we started learning programming at our university.
I discovered that programming allows me to relax and that is really cool to have custom software for activities you do every day.
@ -187,6 +187,15 @@ The source for our program is stored in my git <a href="http://francescomecca.eu
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -205,15 +214,6 @@ The source for our program is stored in my git <a href="http://francescomecca.eu
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -151,21 +151,21 @@ Sono stato subito scosso dall&#39;articolo, dove si spiega:</p>
<p>Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala.
Voglio approfondire la questione in questo post.</p>
<h2>Prova numero 1: il post ufficiale di Wright</h2>
<h2 id="prova-numero-1-il-post-ufficiale-di-wright">Prova numero 1: il post ufficiale di Wright</h2>
<p>Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo <a href="http://www.drcraigwright.net/jean-paul-sartre-signing-significance/">articolo</a> dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots.
Prima di tutto, ad un&#39;analisi più attenta si vede che lo script di Wright ha un <a href="http://imgur.com/IPDPXZm">typo</a> e quindi non è eseguibile.
Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso.
Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.</p>
<h2>Prova numero 2: Jon Matonis e Gavin Andresen</h2>
<h2 id="prova-numero-2-jon-matonis-e-gavin-andresen">Prova numero 2: Jon Matonis e Gavin Andresen</h2>
<p>Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un <a href="https://twitter.com/petertoddbtc/status/727078284345917441">tweet</a> che è stato revocato a Gavin l&#39;accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato.
Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda.
Invece ho ancora molti dubbi relativamente al post di <a href="http://themonetaryfuture.blogspot.sg/2016/05/how-i-met-satoshi.html">Matonis</a> (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9.
Queste sarebbero le prove decisive per dimostrare l&#39;autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.</p>
<h2>Prova numero 3: Gavin su Reddit</h2>
<h2 id="prova-numero-3-gavin-su-reddit">Prova numero 3: Gavin su Reddit</h2>
<p>Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la <a href="https://www.reddit.com/r/btc/comments/4hfyyo/gavin_can_you_please_detail_all_parts_of_the/d2plygg">risposta</a> di Gavin:</p>
@ -184,7 +184,7 @@ I don&#39;t have an explanation for the funky OpenSSL procedure in his blog post
<p>Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.</p>
<h2>Prova numero 4: gli articoli di BBC ed Economist</h2>
<h2 id="prova-numero-4-gli-articoli-di-bbc-ed-economist">Prova numero 4: gli articoli di BBC ed Economist</h2>
<p>Wright ha avuto un colloquio privato con la <a href="http://www.bbc.com/news/technology-36168863">BBC</a> e un giornalista dell&#39;Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni.
Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito.
@ -196,7 +196,7 @@ Si legge:</p>
<p>In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.</p>
<h2>Prova numero 5: Gran Finale</h2>
<h2 id="prova-numero-5-gran-finale">Prova numero 5: Gran Finale</h2>
<p>L&#39;unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel.
Questa firma: <code>MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=</code> non è altro che la versione esadecimale della <a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe">transazione</a> che Satoshi ha fatto nel 2009.
@ -206,14 +206,14 @@ Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in c
<!--![Wright firma il genesis block](http://francescomecca.eu/wp-content/uploads/satosh.jpg)-->
<h1>wikiHow: how to claim you&#39;re Satoshi</h1>
<h1 id="wikihow-how-to-claim-you-39-re-satoshi">wikiHow: how to claim you&#39;re Satoshi</h1>
<p>Charlie Lee, il creatore dei Litecoin su medium ci ha dato una <a href="https://decentralize.today/satoshilite-1e2dad89a017#.xljsji88r">dimostrazione</a> semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare.
Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain.
Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe.
Ogni altra prova è discutibile e non necessaria.</p>
<h2>EDIT 22:12</h2>
<h2 id="edit-22-12">EDIT 22:12</h2>
<p>Su Twitter il profilo ufficiale di Electrum <a href="https://mobile.twitter.com/ElectrumWallet/status/727366861592076288">scrive</a>:</p>
@ -229,6 +229,15 @@ Ogni altra prova è discutibile e non necessaria.</p>
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -247,15 +256,6 @@ Ogni altra prova è discutibile e non necessaria.</p>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -199,7 +199,7 @@ except for the 48 at the beginning and the 01 at the end.</p>
<p>That is a signature hash:
this <a href="https://en.bitcoin.it/wiki/List_of_address_prefixes">page</a> explains that the 48 is just a decimal prefix given to uncompressed transactions, and the 01 at the end is just a SIGHASH_ALL <a href="https://bitcoin.org/en/glossary/signature-hash">code</a> that flags the end of the signature.</p>
<h2>So, is it a fake?</h2>
<h2 id="so-is-it-a-fake">So, is it a fake?</h2>
<p>Yes, indeed.
At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?</p>
@ -212,6 +212,15 @@ At the end, I ask, why would you choose anything else than the easiest and most
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -230,15 +239,6 @@ At the end, I ask, why would you choose anything else than the easiest and most
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -134,11 +134,11 @@
It was the first time I dig up in such field and it was very exciting.
In this post I want to explain some bits of our work.</p>
<h2>A brief introduction to GA</h2>
<h2 id="a-brief-introduction-to-ga">A brief introduction to GA</h2>
<p>A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.</p>
<h4>Population</h4>
<h4 id="population">Population</h4>
<p>It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin.
The main components of a GA are:</p>
@ -154,7 +154,7 @@ The main components of a GA are:</p>
<p>After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.</p>
<h4>Reproduction</h4>
<h4 id="reproduction">Reproduction</h4>
<p>Now, as in Darwin&#39;s theory of evolution, the member of the population are going to &quot;reproduce&quot;: two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.</p>
@ -162,13 +162,13 @@ The main components of a GA are:</p>
<p>When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.</p>
<h4>Mutation</h4>
<h4 id="mutation">Mutation</h4>
<p>Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are &quot;scrambled&quot; indipendently from the fitness function.</p>
<p>There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.</p>
<h2>Interpolating a function using a GA</h2>
<h2 id="interpolating-a-function-using-a-ga">Interpolating a function using a GA</h2>
<p>Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.</p>
@ -216,6 +216,15 @@ Anyway for simple cases the GA yields good results, as an example for points (0
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -234,15 +243,6 @@ Anyway for simple cases the GA yields good results, as an example for points (0
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/03/satoshisignature/">
Why Wright's proof is a fake
<small>03 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -144,6 +144,15 @@
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
@ -162,15 +171,6 @@
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/03/satoshisignature/">
Why Wright's proof is a fake
<small>03 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -130,9 +130,7 @@
<div class="post">
<h1 class="post-title">Arduino Uno as HID keyboard</h1>
<span class="post-date">05 Jul 2016</span>
<p>Turin is the hometown of Arduino. I have been at the <a href="http://fablabtorino.org/">fablab</a> multiple times but I am more of a software guy.</p>
<p>I had to come all the way to America to get my hands on a simple Arduino Uno.</p>
<p>Turin is the hometown of Arduino. I have been at the <a href="http://fablabtorino.org/">fablab</a> multiple times but I had to come all the way to America to get my hands on a simple Arduino Uno.</p>
<p>For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield.</p>
@ -149,7 +147,7 @@ You can imagine that given this three pieces of hardware together I put together
<p>Also, the various guides about flashing with a dfu tool are specific to older models of the Uno and it took me some time to figure the name of the new components so that I could flash a new firmware.</p>
<h2>A small journey in the Arduino world</h2>
<h2 id="a-small-journey-in-the-arduino-world">A small journey in the Arduino world</h2>
<p>It feels pretentious to write a little guide for this kind of work, given also the fact that I have roughly 10 hours of experience with the Arduino. But the other resources are really outdated so I hope this piece can be useful to someone out there.</p>
@ -163,7 +161,7 @@ during each loop of the iteration a char array gets read from the shield and if
<p>The buffer array is a simple array of length 8 and the first two positions are reserved. In particular the first one represent the various modifier keys.</p>
<p>The dvorak layout has the same pairs as the US layout but eventually I got used to having the &#39;@&#39; where at the same place of &#39;Q&#39; (qwerty) and &#39;&quot;&#39; over the &#39;2&#39;.
Also, I am an avid ViM user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard.
Also, I am an avid vim user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard.
The modifier bit at the beginning of the array came in handy for my code.</p>
<p>An hardware key remapper is a simple but long switch C statement but I decided to consider also the modifier bit: in this way certain keys like the Window (UGH!) key is mapped to a different layer of keys.
@ -182,9 +180,9 @@ I got all the codes for the HID events <a href="http://www.freebsddiary.org/APC/
<p><img src="/wp-content/uploads/2016/IMG_20160706_011304.jpg" alt="Everything fits in one picture"></p>
<h2>Flashing the firmware</h2>
<h2 id="flashing-the-firmware">Flashing the firmware</h2>
<p>The firmware is in my repo but I got it from (here)[http://hunt.net.nz/users/darran/weblog/a6d52/Arduino<em>UNO</em>Keyboard<em>HID</em>version_02.html].
<p>The firmware is in my repo but I got it from (here)[<a href="http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html">http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html</a>].
The tool I used to flash it is dfu-programmer (version 0.62).
Every time you want to flash a new firmware the Arduino must be put in DFU mode (you can see the difference with lsusb).
To do that simply create a shortcircuit using a small metal wire on the two pins near the reset button and a led will blink.
@ -207,6 +205,15 @@ dfu-programmer atmega16u2 reset
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/06/IM-services/">
Phone messaging apps comparison
<small>06 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
@ -225,15 +232,6 @@ dfu-programmer atmega16u2 reset
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/03/satoshisignature/">
Why Wright's proof is a fake
<small>03 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>

View file

@ -0,0 +1,268 @@
<!DOCTYPE html>
<html lang="en-us">
<head>
<link href="http://gmpg.org/xfn/11" rel="profile">
<meta http-equiv="X-UA-Compatible" content="IE=edge">
<meta http-equiv="content-type" content="text/html; charset=utf-8">
<!-- Enable responsiveness on mobile devices-->
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1">
<title>
Phone messaging apps comparison &middot; Caught in the Net
</title>
<!-- CSS -->
<link rel="stylesheet" href="/public/css/poole.css">
<link rel="stylesheet" href="/public/css/syntax.css">
<link rel="stylesheet" href="/public/css/hyde.css">
<!-- Icons -->
<link rel="apple-touch-icon-precomposed" sizes="144x144" href="/public/apple-touch-icon-144-precomposed.png">
<link rel="shortcut icon" href="/public/favicon.ico">
<!-- RSS -->
<link rel="alternate" type="application/rss+xml" title="RSS" href="/atom.xml">
</head>
<body class="theme-base-09">
<div class="sidebar">
<div class="container sidebar-sticky">
<div class="sidebar-about">
<h1>
<a href="/">
Caught in the Net
</a>
</h1>
<p class="lead"></p>
</div>
<nav class="sidebar-nav">
<a class="sidebar-nav-item" href="/">Home</a>
<a class="sidebar-nav-item" href="/about/">About</a>
<a class="sidebar-nav-item" href="/archive/">Archive</a>
<a class="sidebar-nav-item" href="/contattami/">Contattami</a>
<a class="sidebar-nav-item" href="/atom.xml">RSS</a>
<a class="sidebar-nav-item" href="http://francescomecca.eu:3000">Personal Git</a>
<a cleass="sidebar-nav-item" href="https://github.com/s211897-studentipolito">github</a>
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
</nav>
<p>&copy; 2016. CC BY-SA 4.0 International </p>
</div>
</div>
<h3 class="masthead-title">
<a href="/" title="Home">Caught in the Net</a>
</h3>
<div class="content container">
<div class="post">
<h1 class="post-title">Phone messaging apps comparison</h1>
<span class="post-date">06 Jul 2016</span>
<p>I made this chart for a presentation at the <a href="https://cyber.law.harvard.edu/">Berkman Klein Center</a></p>
<table><thead>
<tr>
<th></th>
<th style="text-align: center">Whatsapp</th>
<th style="text-align: center">Telegram</th>
<th style="text-align: right">Signal</th>
</tr>
</thead><tbody>
<tr>
<td>Source code</td>
<td style="text-align: center">closed source</td>
<td style="text-align: center">open source</td>
<td style="text-align: right">open source</td>
</tr>
<tr>
<td>Api</td>
<td style="text-align: center">none</td>
<td style="text-align: center">various</td>
<td style="text-align: right">library</td>
</tr>
<tr>
<td>Encription protocol</td>
<td style="text-align: center">state of the art</td>
<td style="text-align: center">self made</td>
<td style="text-align: right">state of the art</td>
</tr>
<tr>
<td>Contact list location</td>
<td style="text-align: center">cloud</td>
<td style="text-align: center">cloud</td>
<td style="text-align: right">cloud, encrypted</td>
</tr>
<tr>
<td>Forward Secrecy</td>
<td style="text-align: center">yes</td>
<td style="text-align: center">yes</td>
<td style="text-align: right">yes</td>
</tr>
<tr>
<td>Database</td>
<td style="text-align: center">phone storage</td>
<td style="text-align: center">cloud</td>
<td style="text-align: right">phone storage</td>
</tr>
<tr>
<td>Backup capability</td>
<td style="text-align: center">Icloud or Gcloud</td>
<td style="text-align: center">builtin</td>
<td style="text-align: right">none</td>
</tr>
<tr>
<td>Revenue</td>
<td style="text-align: center">ads (Facebook)</td>
<td style="text-align: center">donation based</td>
<td style="text-align: right">donation based</td>
</tr>
<tr>
<td>Federation</td>
<td style="text-align: center">no</td>
<td style="text-align: center">no</td>
<td style="text-align: right">no</td>
</tr>
<tr>
<td>Alternative download location</td>
<td style="text-align: center">website</td>
<td style="text-align: center">F-Droid</td>
<td style="text-align: right">none</td>
</tr>
<tr>
<td>Uses third party services</td>
<td style="text-align: center">no</td>
<td style="text-align: center">no</td>
<td style="text-align: right">Google Cloud Messaging</td>
</tr>
<tr>
<td>Servers location</td>
<td style="text-align: center">US</td>
<td style="text-align: center">Russia</td>
<td style="text-align: right">US</td>
</tr>
<tr>
<td>Tied to mobile number</td>
<td style="text-align: center">yes</td>
<td style="text-align: center">yes, but nickname available</td>
<td style="text-align: right">yes</td>
</tr>
<tr>
<td>Desktop client</td>
<td style="text-align: center">no</td>
<td style="text-align: center">yes</td>
<td style="text-align: right">no</td>
</tr>
</tbody></table>
</div>
<div class="related">
<h2>Related Posts</h2>
<ul class="related-posts">
<li>
<h3>
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
Arduino Uno as HID keyboard
<small>05 Jul 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/16/lifehacks2/">
Lifehacks (2)
<small>16 May 2016</small>
</a>
</h3>
</li>
<li>
<h3>
<a href="/pescewanda/2016/05/15/genetic-alg/">
Interpolation using a genetic algorithm
<small>15 May 2016</small>
</a>
</h3>
</li>
</ul>
</div>
</div>
</body>
</html>