post on wright
This commit is contained in:
parent
6249a5dfc9
commit
e38621f13d
56 changed files with 1295 additions and 1601 deletions
118
README.md
118
README.md
|
@ -1,118 +0,0 @@
|
|||
# Hyde
|
||||
|
||||
Hyde is a brazen two-column [Jekyll](http://jekyllrb.com) theme that pairs a prominent sidebar with uncomplicated content. It's based on [Poole](http://getpoole.com), the Jekyll butler.
|
||||
|
||||
![Hyde screenshot](https://f.cloud.github.com/assets/98681/1831228/42af6c6a-7384-11e3-98fb-e0b923ee0468.png)
|
||||
|
||||
|
||||
## Contents
|
||||
|
||||
- [Usage](#usage)
|
||||
- [Options](#options)
|
||||
- [Sidebar menu](#sidebar-menu)
|
||||
- [Sticky sidebar content](#sticky-sidebar-content)
|
||||
- [Themes](#themes)
|
||||
- [Reverse layout](#reverse-layout)
|
||||
- [Development](#development)
|
||||
- [Author](#author)
|
||||
- [License](#license)
|
||||
|
||||
|
||||
## Usage
|
||||
|
||||
Hyde is a theme built on top of [Poole](https://github.com/poole/poole), which provides a fully furnished Jekyll setup—just download and start the Jekyll server. See [the Poole usage guidelines](https://github.com/poole/poole#usage) for how to install and use Jekyll.
|
||||
|
||||
|
||||
## Options
|
||||
|
||||
Hyde includes some customizable options, typically applied via classes on the `<body>` element.
|
||||
|
||||
|
||||
### Sidebar menu
|
||||
|
||||
Create a list of nav links in the sidebar by assigning each Jekyll page the correct layout in the page's [front-matter](http://jekyllrb.com/docs/frontmatter/).
|
||||
|
||||
```
|
||||
---
|
||||
layout: page
|
||||
title: About
|
||||
---
|
||||
```
|
||||
|
||||
**Why require a specific layout?** Jekyll will return *all* pages, including the `atom.xml`, and with an alphabetical sort order. To ensure the first link is *Home*, we exclude the `index.html` page from this list by specifying the `page` layout.
|
||||
|
||||
|
||||
### Sticky sidebar content
|
||||
|
||||
By default Hyde ships with a sidebar that affixes it's content to the bottom of the sidebar. You can optionally disable this by removing the `.sidebar-sticky` class from the sidebar's `.container`. Sidebar content will then normally flow from top to bottom.
|
||||
|
||||
```html
|
||||
<!-- Default sidebar -->
|
||||
<div class="sidebar">
|
||||
<div class="container sidebar-sticky">
|
||||
...
|
||||
</div>
|
||||
</div>
|
||||
|
||||
<!-- Modified sidebar -->
|
||||
<div class="sidebar">
|
||||
<div class="container">
|
||||
...
|
||||
</div>
|
||||
</div>
|
||||
```
|
||||
|
||||
|
||||
### Themes
|
||||
|
||||
Hyde ships with eight optional themes based on the [base16 color scheme](https://github.com/chriskempson/base16). Apply a theme to change the color scheme (mostly applies to sidebar and links).
|
||||
|
||||
![Hyde in red](https://f.cloud.github.com/assets/98681/1831229/42b0b354-7384-11e3-8462-31b8df193fe5.png)
|
||||
|
||||
There are eight themes available at this time.
|
||||
|
||||
![Hyde theme classes](https://f.cloud.github.com/assets/98681/1817044/e5b0ec06-6f68-11e3-83d7-acd1942797a1.png)
|
||||
|
||||
To use a theme, add anyone of the available theme classes to the `<body>` element in the `default.html` layout, like so:
|
||||
|
||||
```html
|
||||
<body class="theme-base-08">
|
||||
...
|
||||
</body>
|
||||
```
|
||||
|
||||
To create your own theme, look to the Themes section of [included CSS file](https://github.com/poole/hyde/blob/master/public/css/hyde.css). Copy any existing theme (they're only a few lines of CSS), rename it, and change the provided colors.
|
||||
|
||||
### Reverse layout
|
||||
|
||||
![Hyde with reverse layout](https://f.cloud.github.com/assets/98681/1831230/42b0d3ac-7384-11e3-8d54-2065afd03f9e.png)
|
||||
|
||||
Hyde's page orientation can be reversed with a single class.
|
||||
|
||||
```html
|
||||
<body class="layout-reverse">
|
||||
...
|
||||
</body>
|
||||
```
|
||||
|
||||
|
||||
## Development
|
||||
|
||||
Hyde has two branches, but only one is used for active development.
|
||||
|
||||
- `master` for development. **All pull requests should be submitted against `master`.**
|
||||
- `gh-pages` for our hosted site, which includes our analytics tracking code. **Please avoid using this branch.**
|
||||
|
||||
|
||||
## Author
|
||||
|
||||
**Mark Otto**
|
||||
- <https://github.com/mdo>
|
||||
- <https://twitter.com/mdo>
|
||||
|
||||
|
||||
## License
|
||||
|
||||
Open sourced under the [MIT license](LICENSE.md).
|
||||
|
||||
<3
|
74
_posts/2016-05-03-wright-nakamoto.md
Normal file
74
_posts/2016-05-03-wright-nakamoto.md
Normal file
|
@ -0,0 +1,74 @@
|
|||
---
|
||||
title: '#JeSuisSatoshiNakamoto'
|
||||
date: 2016-04-17
|
||||
author: pesceWanda
|
||||
layout: post
|
||||
categories:
|
||||
- PesceWanda
|
||||
tags:
|
||||
- Bitcoin
|
||||
- Craig Wright
|
||||
- frode
|
||||
- scam
|
||||
- bitcoin scam
|
||||
---
|
||||
Ieri mattina appena sveglio mi sono imbattuto in questo [post](http://gavinandresen.ninja/satoshi) di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation.
|
||||
In quelle righe Gavin attribuisce l'identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano.
|
||||
Sono stato subito scosso dall'articolo, dove si spiega:
|
||||
> Part of that time was spent on a careful cryptographic verification of messages signed with keys that only Satoshi should possess.
|
||||
|
||||
Continuo la mia navigazione imbattendomi nei seguenti titoli di alcune testate italiane:
|
||||
|
||||
- Repubblica: ["Bitcoin: il creatore sono io", l'imprenditore australiano Craig Wright esce allo scoperto](http://www.repubblica.it/tecnologia/2016/05/02/news/l_imprenditore_australiano_craig_wright_sono_io_il_creatore_del_bitcoin_-138896449/?ref=HREC1-12")
|
||||
- La Stampa: [Imprenditore australiano fa coming out: sono l’inventore del Bitcoin](http://www.lastampa.it/2016/05/02/economia/imprenditore-australiano-fa-coming-out-sono-linventore-del-bitcoin-l6G9XXHlFGXOavjRv4snQL/pagina.html)
|
||||
- Il corriere della sera: [per la «Bbc» il padre è l’australiano Craig Wright](http://www.corriere.it/economia/16_maggio_02/bitcoin-la-bbc-padre-l-australiano-craig-wright-ba2124ec-1043-11e6-aba7-a1898801ab6b.shtml)
|
||||
- Il sole 24 ore: [Scoperto l’inventore del Bitcoin: è un imprenditore australiano](http://www.ilsole24ore.com/art/finanza-e-mercati/2016-05-02/scoperto-l-inventore-bitcoin-e-imprenditore-australiano-111525.shtml?uuid=ACMVhYJD)
|
||||
- Il Post: [ quest’uomo l’inventore dei Bitcoin?](http://www.ilpost.it/2016/05/02/craig-wright-bitcoin/)
|
||||
|
||||
Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala.
|
||||
Voglio approfondire la questione in questo post.
|
||||
|
||||
## Prova numero 1: il post ufficiale di Wright
|
||||
Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo [articolo](http://www.drcraigwright.net/jean-paul-sartre-signing-significance/) dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots.
|
||||
Prima di tutto, ad un'analisi più attenta si vede che lo script di Wright ha un [typo](http://imgur.com/IPDPXZm) e quindi non è eseguibile.
|
||||
Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso.
|
||||
Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.
|
||||
|
||||
## Prova numero 2: Jon Matonis e Gavin Andresen
|
||||
Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un [tweet](https://twitter.com/petertoddbtc/status/727078284345917441) che è stato revocato a Gavin l'accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato.
|
||||
Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda.
|
||||
Invece ho ancora molti dubbi relativamente al post di [Matonis](http://themonetaryfuture.blogspot.sg/2016/05/how-i-met-satoshi.html) (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9.
|
||||
Queste sarebbero le prove decisive per dimostrare l'autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.
|
||||
|
||||
## Prova numero 3: Gavin su Reddit
|
||||
Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la [risposta](https://www.reddit.com/r/btc/comments/4hfyyo/gavin_can_you_please_detail_all_parts_of_the/d2plygg) di Gavin:
|
||||
> Craig signed a message that I chose ("Gavin's favorite number is eleven. CSW" if I recall correctly) using the private key from block number 1.
|
||||
>That signature was copied on to a clean usb stick I brought with me to London, and then validated on a brand-new laptop with a freshly downloaded copy of electrum.
|
||||
>I was not allowed to keep the message or laptop (fear it would leak before Official Announcement).
|
||||
>I don't have an explanation for the funky OpenSSL procedure in his blog post.
|
||||
|
||||
Dall'articolo di [Wired](https://www.wired.com/2016/05/craig-wright-privately-proved-hes-bitcoins-creator/):
|
||||
> Andresen says an administrative assistant working with Wright left to buy a computer from a nearby store, and returned with what Andresen describes as a Windows laptop in a “factory-sealed” box.
|
||||
|
||||
Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.
|
||||
|
||||
## Prova numero 4: gli articoli di BBC ed Economist
|
||||
Wright ha avuto un colloquio privato con la [BBC](http://www.bbc.com/news/technology-36168863) e un giornalista dell'Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni.
|
||||
Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito.
|
||||
Si legge:
|
||||
> At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin's development. The keys are inextricably linked to blocks of bitcoins known to have been created or "mined" by Satoshi Nakamoto.
|
||||
|
||||
In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.
|
||||
|
||||
## Prova numero 5: Gran Finale
|
||||
L'unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel.
|
||||
Questa firma: `MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=` non è altro che la versione esadecimale della [transazione](https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe) che Satoshi ha fatto nel 2009.
|
||||
Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in chiaro: "Wright, it is not the same as if I sign Craig Wright, Satoshi.\n\n".
|
||||
|
||||
------
|
||||
<!--![Wright firma il genesis block](http://francescomecca.eu/wp-content/uploads/satosh.jpg)-->
|
||||
# wikiHow: how to claim you're Satoshi
|
||||
Charlie Lee, il creatore dei Litecoin su medium ci ha dato una [dimostrazione](https://decentralize.today/satoshilite-1e2dad89a017#.xljsji88r) semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare.
|
||||
Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain.
|
||||
Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe.
|
||||
Ogni altra prova è discutibile e non necessaria.
|
118
_site/README.md
118
_site/README.md
|
@ -1,118 +0,0 @@
|
|||
# Hyde
|
||||
|
||||
Hyde is a brazen two-column [Jekyll](http://jekyllrb.com) theme that pairs a prominent sidebar with uncomplicated content. It's based on [Poole](http://getpoole.com), the Jekyll butler.
|
||||
|
||||
![Hyde screenshot](https://f.cloud.github.com/assets/98681/1831228/42af6c6a-7384-11e3-98fb-e0b923ee0468.png)
|
||||
|
||||
|
||||
## Contents
|
||||
|
||||
- [Usage](#usage)
|
||||
- [Options](#options)
|
||||
- [Sidebar menu](#sidebar-menu)
|
||||
- [Sticky sidebar content](#sticky-sidebar-content)
|
||||
- [Themes](#themes)
|
||||
- [Reverse layout](#reverse-layout)
|
||||
- [Development](#development)
|
||||
- [Author](#author)
|
||||
- [License](#license)
|
||||
|
||||
|
||||
## Usage
|
||||
|
||||
Hyde is a theme built on top of [Poole](https://github.com/poole/poole), which provides a fully furnished Jekyll setup—just download and start the Jekyll server. See [the Poole usage guidelines](https://github.com/poole/poole#usage) for how to install and use Jekyll.
|
||||
|
||||
|
||||
## Options
|
||||
|
||||
Hyde includes some customizable options, typically applied via classes on the `<body>` element.
|
||||
|
||||
|
||||
### Sidebar menu
|
||||
|
||||
Create a list of nav links in the sidebar by assigning each Jekyll page the correct layout in the page's [front-matter](http://jekyllrb.com/docs/frontmatter/).
|
||||
|
||||
```
|
||||
---
|
||||
layout: page
|
||||
title: About
|
||||
---
|
||||
```
|
||||
|
||||
**Why require a specific layout?** Jekyll will return *all* pages, including the `atom.xml`, and with an alphabetical sort order. To ensure the first link is *Home*, we exclude the `index.html` page from this list by specifying the `page` layout.
|
||||
|
||||
|
||||
### Sticky sidebar content
|
||||
|
||||
By default Hyde ships with a sidebar that affixes it's content to the bottom of the sidebar. You can optionally disable this by removing the `.sidebar-sticky` class from the sidebar's `.container`. Sidebar content will then normally flow from top to bottom.
|
||||
|
||||
```html
|
||||
<!-- Default sidebar -->
|
||||
<div class="sidebar">
|
||||
<div class="container sidebar-sticky">
|
||||
...
|
||||
</div>
|
||||
</div>
|
||||
|
||||
<!-- Modified sidebar -->
|
||||
<div class="sidebar">
|
||||
<div class="container">
|
||||
...
|
||||
</div>
|
||||
</div>
|
||||
```
|
||||
|
||||
|
||||
### Themes
|
||||
|
||||
Hyde ships with eight optional themes based on the [base16 color scheme](https://github.com/chriskempson/base16). Apply a theme to change the color scheme (mostly applies to sidebar and links).
|
||||
|
||||
![Hyde in red](https://f.cloud.github.com/assets/98681/1831229/42b0b354-7384-11e3-8462-31b8df193fe5.png)
|
||||
|
||||
There are eight themes available at this time.
|
||||
|
||||
![Hyde theme classes](https://f.cloud.github.com/assets/98681/1817044/e5b0ec06-6f68-11e3-83d7-acd1942797a1.png)
|
||||
|
||||
To use a theme, add anyone of the available theme classes to the `<body>` element in the `default.html` layout, like so:
|
||||
|
||||
```html
|
||||
<body class="theme-base-08">
|
||||
...
|
||||
</body>
|
||||
```
|
||||
|
||||
To create your own theme, look to the Themes section of [included CSS file](https://github.com/poole/hyde/blob/master/public/css/hyde.css). Copy any existing theme (they're only a few lines of CSS), rename it, and change the provided colors.
|
||||
|
||||
### Reverse layout
|
||||
|
||||
![Hyde with reverse layout](https://f.cloud.github.com/assets/98681/1831230/42b0d3ac-7384-11e3-8d54-2065afd03f9e.png)
|
||||
|
||||
Hyde's page orientation can be reversed with a single class.
|
||||
|
||||
```html
|
||||
<body class="layout-reverse">
|
||||
...
|
||||
</body>
|
||||
```
|
||||
|
||||
|
||||
## Development
|
||||
|
||||
Hyde has two branches, but only one is used for active development.
|
||||
|
||||
- `master` for development. **All pull requests should be submitted against `master`.**
|
||||
- `gh-pages` for our hosted site, which includes our analytics tracking code. **Please avoid using this branch.**
|
||||
|
||||
|
||||
## Author
|
||||
|
||||
**Mark Otto**
|
||||
- <https://github.com/mdo>
|
||||
- <https://twitter.com/mdo>
|
||||
|
||||
|
||||
## License
|
||||
|
||||
Open sourced under the [MIT license](LICENSE.md).
|
||||
|
||||
<3
|
|
@ -128,6 +128,7 @@
|
|||
<h2>Blog Posts</h2>
|
||||
|
||||
<ul>
|
||||
<li><p>17 Apr 2016 » <a href="/pescewanda/2016/04/17/wright-nakamoto/"> #JeSuisSatoshiNakamoto </a></p></li>
|
||||
<li><p>17 Apr 2016 » <a href="/pescewanda/2016/04/17/kpd-player/"> Kyuss Music Player </a></p></li>
|
||||
<li><p>10 Apr 2016 » <a href="/pescewanda/2016/04/10/short-lesson-from-reddit/"> Bright Father </a></p></li>
|
||||
<li><p>10 Apr 2016 » <a href="/pescewanda/2016/04/10/lifehacks/"> Lifehacks </a></p></li>
|
||||
|
|
|
@ -4,7 +4,7 @@
|
|||
<title>Caught in the Net</title>
|
||||
<link href="francescomecca.eu/atom.xml" rel="self"/>
|
||||
<link href="francescomecca.eu/"/>
|
||||
<updated>2016-04-22T16:50:40+02:00</updated>
|
||||
<updated>2016-05-03T14:40:10+02:00</updated>
|
||||
<id>francescomecca.eu</id>
|
||||
<author>
|
||||
<name>Francesco Mecca</name>
|
||||
|
@ -12,6 +12,96 @@
|
|||
</author>
|
||||
|
||||
|
||||
<entry>
|
||||
<title>#JeSuisSatoshiNakamoto</title>
|
||||
<link href="francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto/"/>
|
||||
<updated>2016-04-17T00:00:00+02:00</updated>
|
||||
<id>francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto</id>
|
||||
<content type="html"><p>Ieri mattina appena sveglio mi sono imbattuto in questo <a href="http://gavinandresen.ninja/satoshi">post</a> di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation.
|
||||
In quelle righe Gavin attribuisce l&#39;identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano.
|
||||
Sono stato subito scosso dall&#39;articolo, dove si spiega:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>Part of that time was spent on a careful cryptographic verification of messages signed with keys that only Satoshi should possess.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>Continuo la mia navigazione imbattendomi nei seguenti titoli di alcune testate italiane:</p>
|
||||
|
||||
<ul>
|
||||
<li>Repubblica: <a href="http://www.repubblica.it/tecnologia/2016/05/02/news/l_imprenditore_australiano_craig_wright_sono_io_il_creatore_del_bitcoin_-138896449/?ref=HREC1-12%22">&quot;Bitcoin: il creatore sono io&quot;, l&#39;imprenditore australiano Craig Wright esce allo scoperto</a></li>
|
||||
<li>La Stampa: <a href="http://www.lastampa.it/2016/05/02/economia/imprenditore-australiano-fa-coming-out-sono-linventore-del-bitcoin-l6G9XXHlFGXOavjRv4snQL/pagina.html">Imprenditore australiano fa coming out: sono l’inventore del Bitcoin</a></li>
|
||||
<li>Il corriere della sera: <a href="http://www.corriere.it/economia/16_maggio_02/bitcoin-la-bbc-padre-l-australiano-craig-wright-ba2124ec-1043-11e6-aba7-a1898801ab6b.shtml">per la «Bbc» il padre è l’australiano Craig Wright</a></li>
|
||||
<li>Il sole 24 ore: <a href="http://www.ilsole24ore.com/art/finanza-e-mercati/2016-05-02/scoperto-l-inventore-bitcoin-e-imprenditore-australiano-111525.shtml?uuid=ACMVhYJD">Scoperto l’inventore del Bitcoin: è un imprenditore australiano</a></li>
|
||||
<li>Il Post: <a href="http://www.ilpost.it/2016/05/02/craig-wright-bitcoin/"> quest’uomo l’inventore dei Bitcoin?</a></li>
|
||||
</ul>
|
||||
|
||||
<p>Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala.
|
||||
Voglio approfondire la questione in questo post.</p>
|
||||
|
||||
<h2>Prova numero 1: il post ufficiale di Wright</h2>
|
||||
|
||||
<p>Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo <a href="http://www.drcraigwright.net/jean-paul-sartre-signing-significance/">articolo</a> dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots.
|
||||
Prima di tutto, ad un&#39;analisi più attenta si vede che lo script di Wright ha un <a href="http://imgur.com/IPDPXZm">typo</a> e quindi non è eseguibile.
|
||||
Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso.
|
||||
Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.</p>
|
||||
|
||||
<h2>Prova numero 2: Jon Matonis e Gavin Andresen</h2>
|
||||
|
||||
<p>Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un <a href="https://twitter.com/petertoddbtc/status/727078284345917441">tweet</a> che è stato revocato a Gavin l&#39;accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato.
|
||||
Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda.
|
||||
Invece ho ancora molti dubbi relativamente al post di <a href="http://themonetaryfuture.blogspot.sg/2016/05/how-i-met-satoshi.html">Matonis</a> (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9.
|
||||
Queste sarebbero le prove decisive per dimostrare l&#39;autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.</p>
|
||||
|
||||
<h2>Prova numero 3: Gavin su Reddit</h2>
|
||||
|
||||
<p>Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la <a href="https://www.reddit.com/r/btc/comments/4hfyyo/gavin_can_you_please_detail_all_parts_of_the/d2plygg">risposta</a> di Gavin:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>Craig signed a message that I chose (&quot;Gavin&#39;s favorite number is eleven. CSW&quot; if I recall correctly) using the private key from block number 1.
|
||||
That signature was copied on to a clean usb stick I brought with me to London, and then validated on a brand-new laptop with a freshly downloaded copy of electrum.
|
||||
I was not allowed to keep the message or laptop (fear it would leak before Official Announcement).
|
||||
I don&#39;t have an explanation for the funky OpenSSL procedure in his blog post.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>Dall&#39;articolo di <a href="https://www.wired.com/2016/05/craig-wright-privately-proved-hes-bitcoins-creator/">Wired</a>:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>Andresen says an administrative assistant working with Wright left to buy a computer from a nearby store, and returned with what Andresen describes as a Windows laptop in a “factory-sealed” box.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.</p>
|
||||
|
||||
<h2>Prova numero 4: gli articoli di BBC ed Economist</h2>
|
||||
|
||||
<p>Wright ha avuto un colloquio privato con la <a href="http://www.bbc.com/news/technology-36168863">BBC</a> e un giornalista dell&#39;Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni.
|
||||
Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito.
|
||||
Si legge:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin&#39;s development. The keys are inextricably linked to blocks of bitcoins known to have been created or &quot;mined&quot; by Satoshi Nakamoto.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.</p>
|
||||
|
||||
<h2>Prova numero 5: Gran Finale</h2>
|
||||
|
||||
<p>L&#39;unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel.
|
||||
Questa firma: <code>MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=</code> non è altro che la versione esadecimale della <a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe">transazione</a> che Satoshi ha fatto nel 2009.
|
||||
Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in chiaro: &quot;Wright, it is not the same as if I sign Craig Wright, Satoshi.\n\n&quot;.</p>
|
||||
|
||||
<hr>
|
||||
|
||||
<!--![Wright firma il genesis block](http://francescomecca.eu/wp-content/uploads/satosh.jpg)-->
|
||||
|
||||
<h1>wikiHow: how to claim you&#39;re Satoshi</h1>
|
||||
|
||||
<p>Charlie Lee, il creatore dei Litecoin su medium ci ha dato una <a href="https://decentralize.today/satoshilite-1e2dad89a017#.xljsji88r">dimostrazione</a> semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare.
|
||||
Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain.
|
||||
Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe.
|
||||
Ogni altra prova è discutibile e non necessaria.</p>
|
||||
</content>
|
||||
</entry>
|
||||
|
||||
<entry>
|
||||
<title>Kyuss Music Player</title>
|
||||
<link href="francescomecca.eu/pescewanda/2016/04/17/kpd-player/"/>
|
||||
|
|
580
_site/grep
580
_site/grep
|
@ -1,580 +0,0 @@
|
|||
1719677 about/index.html
|
||||
1843088 archive/index.html
|
||||
2228767 contattami/index.html
|
||||
1585469 index.php/archives/100.html
|
||||
1585480 index.php/archives/101.html
|
||||
1585461 index.php/archives/102.html
|
||||
1585455 index.php/archives/104.html
|
||||
1585452 index.php/archives/13.html
|
||||
1585482 index.php/archives/16.html
|
||||
1585465 index.php/archives/171.html
|
||||
1585466 index.php/archives/177.html
|
||||
1585479 index.php/archives/198.html
|
||||
1585450 index.php/archives/19.html
|
||||
1585467 index.php/archives/207.html
|
||||
1585476 index.php/archives/23.html
|
||||
1585481 index.php/archives/27.html
|
||||
1585453 index.php/archives/32.html
|
||||
1585473 index.php/archives/36.html
|
||||
1585454 index.php/archives/37.html
|
||||
1585472 index.php/archives/44.html
|
||||
1585471 index.php/archives/46.html
|
||||
1585459 index.php/archives/47.html
|
||||
1585483 index.php/archives/51.html
|
||||
1585477 index.php/archives/55.html
|
||||
1585462 index.php/archives/57.html
|
||||
1585460 index.php/archives/60.html
|
||||
1585457 index.php/archives/66.html
|
||||
1585478 index.php/archives/67.html
|
||||
1585468 index.php/archives/70.html
|
||||
1585470 index.php/archives/73.html
|
||||
1585475 index.php/archives/78.html
|
||||
1585463 index.php/archives/82.html
|
||||
1585464 index.php/archives/85.html
|
||||
1585451 index.php/archives/87.html
|
||||
1585456 index.php/archives/90.html
|
||||
1585458 index.php/archives/99.html
|
||||
1585474 index.php/archives/9.html
|
||||
1585485 page2/index.html
|
||||
1585487 page3/index.html
|
||||
1719797 page4/index.html
|
||||
2228464 page5/index.html
|
||||
1843085 page6/index.html
|
||||
1451641 page7/index.html
|
||||
1585499 page8/index.html
|
||||
1585497 pescewanda/2016/04/02/blog-migrated/index.html
|
||||
1585501 pescewanda/2016/04/02/buridan_donkey/index.html
|
||||
1578640 pescewanda/2016/04/10/lifehacks/index.html
|
||||
1720220 pescewanda/2016/04/10/short-lesson-from-reddit/index.html
|
||||
1583058 pescewanda/2016/04/17/kpd-player/index.html
|
||||
1719770 public/apple-touch-icon-144-precomposed.png
|
||||
1719772 public/css/hyde.css
|
||||
1719775 public/css/poole.css
|
||||
1719777 public/css/syntax.css
|
||||
1719778 public/favicon.ico
|
||||
2228225 wp-content/uploads/2015/08/02c33-googlelogo-1024x512.jpg
|
||||
2228247 wp-content/uploads/2015/08/02c33-googlelogo-150x150.jpg
|
||||
2228271 wp-content/uploads/2015/08/02c33-googlelogo-300x150.jpg
|
||||
2228293 wp-content/uploads/2015/08/02c33-googlelogo-604x270.jpg
|
||||
2228322 wp-content/uploads/2015/08/02c33-googlelogo.jpg
|
||||
2228346 wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o-150x150.jpg
|
||||
2228355 wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o-300x265.jpg
|
||||
2228379 wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o-604x270.jpg
|
||||
2228402 wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o.jpg
|
||||
2228430 wp-content/uploads/2015/08/06143-privacy-policy-510739_1280-1024x748.jpg
|
||||
2228434 wp-content/uploads/2015/08/06143-privacy-policy-510739_1280-150x150.jpg
|
||||
2228481 wp-content/uploads/2015/08/06143-privacy-policy-510739_1280-300x219.jpg
|
||||
2228502 wp-content/uploads/2015/08/06143-privacy-policy-510739_1280-604x270.jpg
|
||||
2228543 wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg
|
||||
2228548 wp-content/uploads/2015/08/06c29-suicide2blinux-1024x768.png
|
||||
2228564 wp-content/uploads/2015/08/06c29-suicide2blinux-150x150.png
|
||||
2228567 wp-content/uploads/2015/08/06c29-suicide2blinux-300x225.png
|
||||
2228575 wp-content/uploads/2015/08/06c29-suicide2blinux-604x270.png
|
||||
2228582 wp-content/uploads/2015/08/06c29-suicide2blinux.png
|
||||
2228595 wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d-1024x655.png
|
||||
2228603 wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d-150x150.png
|
||||
2228611 wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d-300x192.png
|
||||
2228621 wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d-604x270.png
|
||||
2228632 wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png
|
||||
2228641 wp-content/uploads/2015/08/0dcb9-truec-150x150.jpg
|
||||
2228648 wp-content/uploads/2015/08/0dcb9-truec-300x172.jpg
|
||||
2228651 wp-content/uploads/2015/08/0dcb9-truec-604x270.jpg
|
||||
2228654 wp-content/uploads/2015/08/0dcb9-truec.jpg
|
||||
2228659 wp-content/uploads/2015/08/1437781370661-1024x640.jpg
|
||||
2228666 wp-content/uploads/2015/08/1437781370661-150x150.jpg
|
||||
2228672 wp-content/uploads/2015/08/1437781370661-300x188.jpg
|
||||
2228676 wp-content/uploads/2015/08/1437781370661-604x270.jpg
|
||||
2228699 wp-content/uploads/2015/08/1437781370661.jpg
|
||||
2228702 wp-content/uploads/2015/08/14381268179991-1024x576.jpg
|
||||
2228720 wp-content/uploads/2015/08/14381268179991-150x150.jpg
|
||||
2228741 wp-content/uploads/2015/08/14381268179991-300x169.jpg
|
||||
2228751 wp-content/uploads/2015/08/14381268179991-604x270.jpg
|
||||
2228792 wp-content/uploads/2015/08/14381268179991.jpg
|
||||
2228815 wp-content/uploads/2015/08/4a6bf-33d2-150x150.png
|
||||
2228822 wp-content/uploads/2015/08/4a6bf-33d2-300x181.png
|
||||
2228915 wp-content/uploads/2015/08/4a6bf-33d2-604x270.png
|
||||
2228918 wp-content/uploads/2015/08/4a6bf-33d2.png
|
||||
2228950 wp-content/uploads/2015/08/5673d-unclesamlistensin-150x150.jpg
|
||||
2229035 wp-content/uploads/2015/08/5673d-unclesamlistensin-225x300.jpg
|
||||
2229090 wp-content/uploads/2015/08/5673d-unclesamlistensin-604x270.jpg
|
||||
2229093 wp-content/uploads/2015/08/5673d-unclesamlistensin-768x1024.jpg
|
||||
2229114 wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg
|
||||
2229140 wp-content/uploads/2015/08/5d468-photo181239520039119435-1024x768.jpg
|
||||
2229149 wp-content/uploads/2015/08/5d468-photo181239520039119435-150x150.jpg
|
||||
2229168 wp-content/uploads/2015/08/5d468-photo181239520039119435-300x225.jpg
|
||||
2229181 wp-content/uploads/2015/08/5d468-photo181239520039119435-604x270.jpg
|
||||
2229238 wp-content/uploads/2015/08/5d468-photo181239520039119435-e1438505795970-1024x768.jpg
|
||||
2229262 wp-content/uploads/2015/08/5d468-photo181239520039119435-e1438505795970-150x150.jpg
|
||||
2229272 wp-content/uploads/2015/08/5d468-photo181239520039119435-e1438505795970-300x225.jpg
|
||||
2229302 wp-content/uploads/2015/08/5d468-photo181239520039119435-e1438505795970-604x270.jpg
|
||||
2229322 wp-content/uploads/2015/08/5d468-photo181239520039119435-e1438505795970.jpg
|
||||
2229341 wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg
|
||||
2229352 wp-content/uploads/2015/08/633e7-192-168-0-152-1024x768.jpe
|
||||
2229365 wp-content/uploads/2015/08/633e7-192-168-0-152-150x150.jpe
|
||||
2229377 wp-content/uploads/2015/08/633e7-192-168-0-152-300x225.jpe
|
||||
2229382 wp-content/uploads/2015/08/633e7-192-168-0-152-604x270.jpe
|
||||
2229390 wp-content/uploads/2015/08/633e7-192-168-0-152.jpe
|
||||
2229457 wp-content/uploads/2015/08/704cf-bitcoin-heist-150x150.jpg
|
||||
2229465 wp-content/uploads/2015/08/704cf-bitcoin-heist-300x169.jpg
|
||||
2229478 wp-content/uploads/2015/08/704cf-bitcoin-heist-550x270.jpg
|
||||
2229490 wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg
|
||||
2229501 wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701-1024x984.jpg
|
||||
2229555 wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701-150x150.jpg
|
||||
2229597 wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701-300x288.jpg
|
||||
2229602 wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701-604x270.jpg
|
||||
2229605 wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701.jpg
|
||||
2229621 wp-content/uploads/2015/08/7bedd-9276962702_57d9bfddd4_o-150x150.jpg
|
||||
2229631 wp-content/uploads/2015/08/7bedd-9276962702_57d9bfddd4_o-300x300.jpg
|
||||
2229640 wp-content/uploads/2015/08/7bedd-9276962702_57d9bfddd4_o-604x270.jpg
|
||||
2229689 wp-content/uploads/2015/08/7bedd-9276962702_57d9bfddd4_o.jpg
|
||||
2229692 wp-content/uploads/2015/08/865de-fbi-1024x614.png
|
||||
2229704 wp-content/uploads/2015/08/865de-fbi-150x150.png
|
||||
2229711 wp-content/uploads/2015/08/865de-fbi-300x180.png
|
||||
2229835 wp-content/uploads/2015/08/865de-fbi-604x270.png
|
||||
2229848 wp-content/uploads/2015/08/865de-fbi.png
|
||||
2229852 wp-content/uploads/2015/08/8a34e-gratis-150x129.png
|
||||
2229870 wp-content/uploads/2015/08/8a34e-gratis-300x72.png
|
||||
2229874 wp-content/uploads/2015/08/8a34e-gratis.png
|
||||
2230032 wp-content/uploads/2015/08/8e3ff-hammer-620011_1280-1024x768.jpg
|
||||
2230059 wp-content/uploads/2015/08/8e3ff-hammer-620011_1280-150x150.jpg
|
||||
2230034 wp-content/uploads/2015/08/8e3ff-hammer-620011_1280-300x225.jpg
|
||||
2230125 wp-content/uploads/2015/08/8e3ff-hammer-620011_1280-604x270.jpg
|
||||
2230172 wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg
|
||||
2230222 wp-content/uploads/2015/08/90e0d-encryption_2-1024x1024.jpg
|
||||
2230241 wp-content/uploads/2015/08/90e0d-encryption_2-150x150.jpg
|
||||
2230245 wp-content/uploads/2015/08/90e0d-encryption_2-300x300.jpg
|
||||
2230247 wp-content/uploads/2015/08/90e0d-encryption_2-604x270.jpg
|
||||
2230260 wp-content/uploads/2015/08/90e0d-encryption_2.jpg
|
||||
2230291 wp-content/uploads/2015/08/9276962702_57d9bfddd4_o-150x150.jpg
|
||||
2230313 wp-content/uploads/2015/08/9276962702_57d9bfddd4_o-300x300.jpg
|
||||
2230350 wp-content/uploads/2015/08/9276962702_57d9bfddd4_o-512x270.jpg
|
||||
2230367 wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg
|
||||
2230389 wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg-1024x915.png
|
||||
2230394 wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg-150x150.png
|
||||
2230417 wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg-300x268.png
|
||||
2230429 wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg-604x270.png
|
||||
2230470 wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg.png
|
||||
2229716 wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03-150x150.jpg
|
||||
2230483 wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03-225x300.jpg
|
||||
2230496 wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03-600x270.jpg
|
||||
2230519 wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03.jpg
|
||||
2230522 wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek-150x150.jpg
|
||||
2230527 wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek-300x167.jpg
|
||||
2230548 wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek-526x270.jpg
|
||||
2230556 wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek.jpg
|
||||
2230571 wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08-150x150.jpg
|
||||
2230590 wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08-218x300.jpg
|
||||
2230600 wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08-604x270.jpg
|
||||
2230650 wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08-745x1024.jpg
|
||||
2230662 wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08.jpg
|
||||
2230745 wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin-1024x628.jpg
|
||||
2230781 wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin-150x150.jpg
|
||||
2230798 wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin-300x184.jpg
|
||||
2230801 wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin-604x270.jpg
|
||||
2230824 wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin.jpg
|
||||
2230856 wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29-1024x512.jpg
|
||||
2230870 wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29-150x150.jpg
|
||||
2230890 wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29-300x150.jpg
|
||||
2230995 wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29-604x270.jpg
|
||||
2231046 wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg
|
||||
2231065 wp-content/uploads/2015/08/b3337-jailtor2-1024x881.jpg
|
||||
2231091 wp-content/uploads/2015/08/b3337-jailtor2-150x150.jpg
|
||||
2231097 wp-content/uploads/2015/08/b3337-jailtor2-300x258.jpg
|
||||
2231100 wp-content/uploads/2015/08/b3337-jailtor2-604x270.jpg
|
||||
2231104 wp-content/uploads/2015/08/b3337-jailtor2.jpg
|
||||
2231117 wp-content/uploads/2015/08/b527d-social-media-for-public-relations1-1024x520.jpg
|
||||
2231121 wp-content/uploads/2015/08/b527d-social-media-for-public-relations1-150x150.jpg
|
||||
2231125 wp-content/uploads/2015/08/b527d-social-media-for-public-relations1-300x152.jpg
|
||||
2231129 wp-content/uploads/2015/08/b527d-social-media-for-public-relations1-604x270.jpg
|
||||
2231136 wp-content/uploads/2015/08/b527d-social-media-for-public-relations1.jpg
|
||||
2231141 wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o-1024x451.png
|
||||
2231144 wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o-150x150.png
|
||||
2231146 wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o-300x132.png
|
||||
2231159 wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o-604x270.png
|
||||
2229612 wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png
|
||||
2231165 wp-content/uploads/2015/08/c74d7-shadow-3-625x1000-150x150.jpg
|
||||
2231177 wp-content/uploads/2015/08/c74d7-shadow-3-625x1000-300x201.jpg
|
||||
2231181 wp-content/uploads/2015/08/c74d7-shadow-3-625x1000-604x270.jpg
|
||||
2231185 wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg
|
||||
2231189 wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem-150x150.jpg
|
||||
2231202 wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem-300x241.jpg
|
||||
2231210 wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem-600x270.jpg
|
||||
2231215 wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg
|
||||
2231311 wp-content/uploads/2015/08/cropped-1437781370661-1024x147.jpg
|
||||
2231353 wp-content/uploads/2015/08/cropped-14377813706611-1024x147.jpg
|
||||
2231368 wp-content/uploads/2015/08/cropped-14377813706611-150x150.jpg
|
||||
2231381 wp-content/uploads/2015/08/cropped-14377813706611-300x43.jpg
|
||||
2231316 wp-content/uploads/2015/08/cropped-1437781370661-150x150.jpg
|
||||
2231339 wp-content/uploads/2015/08/cropped-14377813706611-604x230.jpg
|
||||
2231383 wp-content/uploads/2015/08/cropped-14377813706611.jpg
|
||||
2231342 wp-content/uploads/2015/08/cropped-1437781370661-300x43.jpg
|
||||
2230191 wp-content/uploads/2015/08/cropped-1437781370661-604x230.jpg
|
||||
2231348 wp-content/uploads/2015/08/cropped-1437781370661.jpg
|
||||
2231389 wp-content/uploads/2015/08/d574d-twoheads-150x150.png
|
||||
2231397 wp-content/uploads/2015/08/d574d-twoheads-300x150.png
|
||||
2231403 wp-content/uploads/2015/08/d574d-twoheads.png
|
||||
2231422 wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg-1024x1024.png
|
||||
2231427 wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg-150x150.png
|
||||
2230926 wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg-300x300.png
|
||||
2231578 wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg-604x270.png
|
||||
2231583 wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg.png
|
||||
2231588 wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv-150x150.jpg
|
||||
2231608 wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv-300x200.jpg
|
||||
2231614 wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv-604x270.jpg
|
||||
2231656 wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv.jpg
|
||||
2231661 wp-content/uploads/2015/08/e41d5-infrastructures-150x150.png
|
||||
2230534 wp-content/uploads/2015/08/e41d5-infrastructures-300x143.png
|
||||
2231676 wp-content/uploads/2015/08/e41d5-infrastructures-604x270.png
|
||||
2231686 wp-content/uploads/2015/08/e41d5-infrastructures.png
|
||||
2231694 wp-content/uploads/2015/08/e5bc2-192-168-0-122-150x150.png
|
||||
2231712 wp-content/uploads/2015/08/e5bc2-192-168-0-122-180x300.png
|
||||
2231733 wp-content/uploads/2015/08/e5bc2-192-168-0-122-480x270.png
|
||||
2231740 wp-content/uploads/2015/08/e5bc2-192-168-0-122.png
|
||||
2231749 wp-content/uploads/2015/08/e8ff7-computer_keyboard-150x150.png
|
||||
2231132 wp-content/uploads/2015/08/e8ff7-computer_keyboard-300x198.png
|
||||
2231750 wp-content/uploads/2015/08/e8ff7-computer_keyboard.png
|
||||
2230844 wp-content/uploads/2015/08/ee4a3-3-150x150.png
|
||||
2231751 wp-content/uploads/2015/08/ee4a3-3-300x194.png
|
||||
2231755 wp-content/uploads/2015/08/ee4a3-3-604x270.png
|
||||
2231770 wp-content/uploads/2015/08/ee4a3-3.png
|
||||
2231791 wp-content/uploads/2015/08/f2a10-url-150x150.jpe
|
||||
2231808 wp-content/uploads/2015/08/f2a10-url-300x225.jpe
|
||||
2231822 wp-content/uploads/2015/08/f2a10-url-604x270.jpe
|
||||
2231830 wp-content/uploads/2015/08/f2a10-url.jpe
|
||||
2231834 wp-content/uploads/2015/08/googlebigbrother-150x150.jpg
|
||||
2231839 wp-content/uploads/2015/08/googlebigbrother-296x300.jpg
|
||||
2231815 wp-content/uploads/2015/08/googlebigbrother-604x270.jpg
|
||||
2231847 wp-content/uploads/2015/08/googlebigbrother.jpg
|
||||
2231854 wp-content/uploads/2015/08/gratis-150x124.png
|
||||
2231872 wp-content/uploads/2015/08/gratis-300x73.png
|
||||
2231880 wp-content/uploads/2015/08/gratis.png
|
||||
2230679 wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-150x150.jpg
|
||||
2230715 wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-300x248.jpg
|
||||
2230729 wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-604x270.jpg
|
||||
2229862 wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg
|
||||
2229309 wp-content/uploads/2015/09/Deliberations_of_Congress-150x150.jpg
|
||||
2229387 wp-content/uploads/2015/09/Deliberations_of_Congress-300x296.jpg
|
||||
2229244 wp-content/uploads/2015/09/Deliberations_of_Congress-431x270.jpg
|
||||
2229362 wp-content/uploads/2015/09/Deliberations_of_Congress.jpg
|
||||
|
||||
index.php/archives:
|
||||
1585449 [0m[01;34m.[0m/
|
||||
1585336 [01;34m..[0m/
|
||||
1585469 100.html
|
||||
1585480 101.html
|
||||
1585461 102.html
|
||||
1585455 104.html
|
||||
1585452 13.html
|
||||
1585482 16.html
|
||||
1585465 171.html
|
||||
1585466 177.html
|
||||
1585479 198.html
|
||||
1585450 19.html
|
||||
1585467 207.html
|
||||
1585476 23.html
|
||||
1585481 27.html
|
||||
1585453 32.html
|
||||
1585473 36.html
|
||||
1585454 37.html
|
||||
1585472 44.html
|
||||
1585471 46.html
|
||||
1585459 47.html
|
||||
1585483 51.html
|
||||
1585477 55.html
|
||||
1585462 57.html
|
||||
1585460 60.html
|
||||
1585457 66.html
|
||||
1585478 67.html
|
||||
1585468 70.html
|
||||
1585470 73.html
|
||||
1585475 78.html
|
||||
1585463 82.html
|
||||
1585464 85.html
|
||||
1585451 87.html
|
||||
1585456 90.html
|
||||
1585458 99.html
|
||||
1585474 9.html
|
||||
|
||||
pescewanda/2016:
|
||||
1585493 [01;34m.[0m/
|
||||
1451677 [01;34m..[0m/
|
||||
1585494 [01;34m04[0m/
|
||||
|
||||
pescewanda/2016/04:
|
||||
1585494 [01;34m.[0m/
|
||||
1585493 [01;34m..[0m/
|
||||
1585495 [01;34m02[0m/
|
||||
1578637 [01;34m10[0m/
|
||||
1577218 [01;34m17[0m/
|
||||
|
||||
pescewanda/2016/04/02:
|
||||
1585495 [01;34m.[0m/
|
||||
1585494 [01;34m..[0m/
|
||||
1585496 [01;34mblog-migrated[0m/
|
||||
1585500 [01;34mburidan_donkey[0m/
|
||||
|
||||
pescewanda/2016/04/02/blog-migrated:
|
||||
1585496 [01;34m.[0m/
|
||||
1585495 [01;34m..[0m/
|
||||
1585497 index.html
|
||||
|
||||
pescewanda/2016/04/02/buridan_donkey:
|
||||
1585500 [01;34m.[0m/
|
||||
1585495 [01;34m..[0m/
|
||||
1585501 index.html
|
||||
|
||||
pescewanda/2016/04/10:
|
||||
1578637 [01;34m.[0m/
|
||||
1585494 [01;34m..[0m/
|
||||
1578638 [01;34mlifehacks[0m/
|
||||
1720203 [01;34mshort-lesson-from-reddit[0m/
|
||||
|
||||
pescewanda/2016/04/10/lifehacks:
|
||||
1578638 [01;34m.[0m/
|
||||
1578637 [01;34m..[0m/
|
||||
1578640 index.html
|
||||
|
||||
pescewanda/2016/04/10/short-lesson-from-reddit:
|
||||
1720203 [01;34m.[0m/
|
||||
1578637 [01;34m..[0m/
|
||||
1720220 index.html
|
||||
|
||||
pescewanda/2016/04/17:
|
||||
1577218 [01;34m.[0m/
|
||||
1585494 [01;34m..[0m/
|
||||
1583057 [01;34mkpd-player[0m/
|
||||
|
||||
pescewanda/2016/04/17/kpd-player:
|
||||
1583057 [01;34m.[0m/
|
||||
1577218 [01;34m..[0m/
|
||||
1583058 index.html
|
||||
|
||||
public/css:
|
||||
1719883 [01;34m.[0m/
|
||||
1719798 [01;34m..[0m/
|
||||
1719772 hyde.css
|
||||
1719775 poole.css
|
||||
1719777 syntax.css
|
||||
|
||||
wp-content/uploads:
|
||||
2229031 [01;34m.[0m/
|
||||
2228854 [01;34m..[0m/
|
||||
2229101 [01;34m2015[0m/
|
||||
|
||||
wp-content/uploads/2015:
|
||||
2229101 [01;34m.[0m/
|
||||
2229031 [01;34m..[0m/
|
||||
2229472 [01;34m08[0m/
|
||||
2229162 [01;34m09[0m/
|
||||
|
||||
wp-content/uploads/2015/08:
|
||||
2229472 [01;34m.[0m/
|
||||
2229101 [01;34m..[0m/
|
||||
2228225 02c33-googlelogo-1024x512.jpg
|
||||
2228247 02c33-googlelogo-150x150.jpg
|
||||
2228271 02c33-googlelogo-300x150.jpg
|
||||
2228293 02c33-googlelogo-604x270.jpg
|
||||
2228322 02c33-googlelogo.jpg
|
||||
2228346 035d8-5727308332_8635bee3d9_o-150x150.jpg
|
||||
2228355 035d8-5727308332_8635bee3d9_o-300x265.jpg
|
||||
2228379 035d8-5727308332_8635bee3d9_o-604x270.jpg
|
||||
2228402 035d8-5727308332_8635bee3d9_o.jpg
|
||||
2228430 06143-privacy-policy-510739_1280-1024x748.jpg
|
||||
2228434 06143-privacy-policy-510739_1280-150x150.jpg
|
||||
2228481 06143-privacy-policy-510739_1280-300x219.jpg
|
||||
2228502 06143-privacy-policy-510739_1280-604x270.jpg
|
||||
2228543 06143-privacy-policy-510739_1280.jpg
|
||||
2228548 06c29-suicide2blinux-1024x768.png
|
||||
2228564 06c29-suicide2blinux-150x150.png
|
||||
2228567 06c29-suicide2blinux-300x225.png
|
||||
2228575 06c29-suicide2blinux-604x270.png
|
||||
2228582 06c29-suicide2blinux.png
|
||||
2228595 0ceba-geographies_of_tor255b1255d-1024x655.png
|
||||
2228603 0ceba-geographies_of_tor255b1255d-150x150.png
|
||||
2228611 0ceba-geographies_of_tor255b1255d-300x192.png
|
||||
2228621 0ceba-geographies_of_tor255b1255d-604x270.png
|
||||
2228632 0ceba-geographies_of_tor255b1255d.png
|
||||
2228641 0dcb9-truec-150x150.jpg
|
||||
2228648 0dcb9-truec-300x172.jpg
|
||||
2228651 0dcb9-truec-604x270.jpg
|
||||
2228654 0dcb9-truec.jpg
|
||||
2228659 1437781370661-1024x640.jpg
|
||||
2228666 1437781370661-150x150.jpg
|
||||
2228672 1437781370661-300x188.jpg
|
||||
2228676 1437781370661-604x270.jpg
|
||||
2228699 1437781370661.jpg
|
||||
2228702 14381268179991-1024x576.jpg
|
||||
2228720 14381268179991-150x150.jpg
|
||||
2228741 14381268179991-300x169.jpg
|
||||
2228751 14381268179991-604x270.jpg
|
||||
2228792 14381268179991.jpg
|
||||
2228815 4a6bf-33d2-150x150.png
|
||||
2228822 4a6bf-33d2-300x181.png
|
||||
2228915 4a6bf-33d2-604x270.png
|
||||
2228918 4a6bf-33d2.png
|
||||
2228950 5673d-unclesamlistensin-150x150.jpg
|
||||
2229035 5673d-unclesamlistensin-225x300.jpg
|
||||
2229090 5673d-unclesamlistensin-604x270.jpg
|
||||
2229093 5673d-unclesamlistensin-768x1024.jpg
|
||||
2229114 5673d-unclesamlistensin.jpg
|
||||
2229140 5d468-photo181239520039119435-1024x768.jpg
|
||||
2229149 5d468-photo181239520039119435-150x150.jpg
|
||||
2229168 5d468-photo181239520039119435-300x225.jpg
|
||||
2229181 5d468-photo181239520039119435-604x270.jpg
|
||||
2229238 5d468-photo181239520039119435-e1438505795970-1024x768.jpg
|
||||
2229262 5d468-photo181239520039119435-e1438505795970-150x150.jpg
|
||||
2229272 5d468-photo181239520039119435-e1438505795970-300x225.jpg
|
||||
2229302 5d468-photo181239520039119435-e1438505795970-604x270.jpg
|
||||
2229322 5d468-photo181239520039119435-e1438505795970.jpg
|
||||
2229341 5d468-photo181239520039119435.jpg
|
||||
2229352 633e7-192-168-0-152-1024x768.jpe
|
||||
2229365 633e7-192-168-0-152-150x150.jpe
|
||||
2229377 633e7-192-168-0-152-300x225.jpe
|
||||
2229382 633e7-192-168-0-152-604x270.jpe
|
||||
2229390 633e7-192-168-0-152.jpe
|
||||
2229457 704cf-bitcoin-heist-150x150.jpg
|
||||
2229465 704cf-bitcoin-heist-300x169.jpg
|
||||
2229478 704cf-bitcoin-heist-550x270.jpg
|
||||
2229490 704cf-bitcoin-heist.jpg
|
||||
2229501 7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701-1024x984.jpg
|
||||
2229555 7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701-150x150.jpg
|
||||
2229597 7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701-300x288.jpg
|
||||
2229602 7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701-604x270.jpg
|
||||
2229605 7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701.jpg
|
||||
2229621 7bedd-9276962702_57d9bfddd4_o-150x150.jpg
|
||||
2229631 7bedd-9276962702_57d9bfddd4_o-300x300.jpg
|
||||
2229640 7bedd-9276962702_57d9bfddd4_o-604x270.jpg
|
||||
2229689 7bedd-9276962702_57d9bfddd4_o.jpg
|
||||
2229692 865de-fbi-1024x614.png
|
||||
2229704 865de-fbi-150x150.png
|
||||
2229711 865de-fbi-300x180.png
|
||||
2229835 865de-fbi-604x270.png
|
||||
2229848 865de-fbi.png
|
||||
2229852 8a34e-gratis-150x129.png
|
||||
2229870 8a34e-gratis-300x72.png
|
||||
2229874 8a34e-gratis.png
|
||||
2230032 8e3ff-hammer-620011_1280-1024x768.jpg
|
||||
2230059 8e3ff-hammer-620011_1280-150x150.jpg
|
||||
2230034 8e3ff-hammer-620011_1280-300x225.jpg
|
||||
2230125 8e3ff-hammer-620011_1280-604x270.jpg
|
||||
2230172 8e3ff-hammer-620011_1280.jpg
|
||||
2230222 90e0d-encryption_2-1024x1024.jpg
|
||||
2230241 90e0d-encryption_2-150x150.jpg
|
||||
2230245 90e0d-encryption_2-300x300.jpg
|
||||
2230247 90e0d-encryption_2-604x270.jpg
|
||||
2230260 90e0d-encryption_2.jpg
|
||||
2230291 9276962702_57d9bfddd4_o-150x150.jpg
|
||||
2230313 9276962702_57d9bfddd4_o-300x300.jpg
|
||||
2230350 9276962702_57d9bfddd4_o-512x270.jpg
|
||||
2230367 9276962702_57d9bfddd4_o.jpg
|
||||
2230389 92dfe-2000px-artificial_neural_network-svg-1024x915.png
|
||||
2230394 92dfe-2000px-artificial_neural_network-svg-150x150.png
|
||||
2230417 92dfe-2000px-artificial_neural_network-svg-300x268.png
|
||||
2230429 92dfe-2000px-artificial_neural_network-svg-604x270.png
|
||||
2230470 92dfe-2000px-artificial_neural_network-svg.png
|
||||
2229716 9bc25-cd_hirkwmaemr03-150x150.jpg
|
||||
2230483 9bc25-cd_hirkwmaemr03-225x300.jpg
|
||||
2230496 9bc25-cd_hirkwmaemr03-600x270.jpg
|
||||
2230519 9bc25-cd_hirkwmaemr03.jpg
|
||||
2230522 9c1a9-oie_tlkgocge28ek-150x150.jpg
|
||||
2230527 9c1a9-oie_tlkgocge28ek-300x167.jpg
|
||||
2230548 9c1a9-oie_tlkgocge28ek-526x270.jpg
|
||||
2230556 9c1a9-oie_tlkgocge28ek.jpg
|
||||
2230571 9df1b-le_journal_illustr25c325a9_n25c225b08-150x150.jpg
|
||||
2230590 9df1b-le_journal_illustr25c325a9_n25c225b08-218x300.jpg
|
||||
2230600 9df1b-le_journal_illustr25c325a9_n25c225b08-604x270.jpg
|
||||
2230650 9df1b-le_journal_illustr25c325a9_n25c225b08-745x1024.jpg
|
||||
2230662 9df1b-le_journal_illustr25c325a9_n25c225b08.jpg
|
||||
2230745 a2cc6-tor_newsbitcoin-1024x628.jpg
|
||||
2230781 a2cc6-tor_newsbitcoin-150x150.jpg
|
||||
2230798 a2cc6-tor_newsbitcoin-300x184.jpg
|
||||
2230801 a2cc6-tor_newsbitcoin-604x270.jpg
|
||||
2230824 a2cc6-tor_newsbitcoin.jpg
|
||||
2230856 a31f5-211a67b4522ee844418ef0efa5e43c29-1024x512.jpg
|
||||
2230870 a31f5-211a67b4522ee844418ef0efa5e43c29-150x150.jpg
|
||||
2230890 a31f5-211a67b4522ee844418ef0efa5e43c29-300x150.jpg
|
||||
2230995 a31f5-211a67b4522ee844418ef0efa5e43c29-604x270.jpg
|
||||
2231046 a31f5-211a67b4522ee844418ef0efa5e43c29.jpg
|
||||
2231065 b3337-jailtor2-1024x881.jpg
|
||||
2231091 b3337-jailtor2-150x150.jpg
|
||||
2231097 b3337-jailtor2-300x258.jpg
|
||||
2231100 b3337-jailtor2-604x270.jpg
|
||||
2231104 b3337-jailtor2.jpg
|
||||
2231117 b527d-social-media-for-public-relations1-1024x520.jpg
|
||||
2231121 b527d-social-media-for-public-relations1-150x150.jpg
|
||||
2231125 b527d-social-media-for-public-relations1-300x152.jpg
|
||||
2231129 b527d-social-media-for-public-relations1-604x270.jpg
|
||||
2231136 b527d-social-media-for-public-relations1.jpg
|
||||
2231141 b713a-15574361840_76a0e18aed_o-1024x451.png
|
||||
2231144 b713a-15574361840_76a0e18aed_o-150x150.png
|
||||
2231146 b713a-15574361840_76a0e18aed_o-300x132.png
|
||||
2231159 b713a-15574361840_76a0e18aed_o-604x270.png
|
||||
2229612 b713a-15574361840_76a0e18aed_o.png
|
||||
2231165 c74d7-shadow-3-625x1000-150x150.jpg
|
||||
2231177 c74d7-shadow-3-625x1000-300x201.jpg
|
||||
2231181 c74d7-shadow-3-625x1000-604x270.jpg
|
||||
2231185 c74d7-shadow-3-625x1000.jpg
|
||||
2231189 ce9cc-we-have-nothing-to-hide-so-whats-the-problem-150x150.jpg
|
||||
2231202 ce9cc-we-have-nothing-to-hide-so-whats-the-problem-300x241.jpg
|
||||
2231210 ce9cc-we-have-nothing-to-hide-so-whats-the-problem-600x270.jpg
|
||||
2231215 ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg
|
||||
2231311 cropped-1437781370661-1024x147.jpg
|
||||
2231353 cropped-14377813706611-1024x147.jpg
|
||||
2231368 cropped-14377813706611-150x150.jpg
|
||||
2231381 cropped-14377813706611-300x43.jpg
|
||||
2231316 cropped-1437781370661-150x150.jpg
|
||||
2231339 cropped-14377813706611-604x230.jpg
|
||||
2231383 cropped-14377813706611.jpg
|
||||
2231342 cropped-1437781370661-300x43.jpg
|
||||
2230191 cropped-1437781370661-604x230.jpg
|
||||
2231348 cropped-1437781370661.jpg
|
||||
2231389 d574d-twoheads-150x150.png
|
||||
2231397 d574d-twoheads-300x150.png
|
||||
2231403 d574d-twoheads.png
|
||||
2231422 da1b5-2000px-national_security_agency-svg-1024x1024.png
|
||||
2231427 da1b5-2000px-national_security_agency-svg-150x150.png
|
||||
2230926 da1b5-2000px-national_security_agency-svg-300x300.png
|
||||
2231578 da1b5-2000px-national_security_agency-svg-604x270.png
|
||||
2231583 da1b5-2000px-national_security_agency-svg.png
|
||||
2231588 dac55-9297-windows-start-button-on-a-computer-screen-pv-150x150.jpg
|
||||
2231608 dac55-9297-windows-start-button-on-a-computer-screen-pv-300x200.jpg
|
||||
2231614 dac55-9297-windows-start-button-on-a-computer-screen-pv-604x270.jpg
|
||||
2231656 dac55-9297-windows-start-button-on-a-computer-screen-pv.jpg
|
||||
2231661 e41d5-infrastructures-150x150.png
|
||||
2230534 e41d5-infrastructures-300x143.png
|
||||
2231676 e41d5-infrastructures-604x270.png
|
||||
2231686 e41d5-infrastructures.png
|
||||
2231694 e5bc2-192-168-0-122-150x150.png
|
||||
2231712 e5bc2-192-168-0-122-180x300.png
|
||||
2231733 e5bc2-192-168-0-122-480x270.png
|
||||
2231740 e5bc2-192-168-0-122.png
|
||||
2231749 e8ff7-computer_keyboard-150x150.png
|
||||
2231132 e8ff7-computer_keyboard-300x198.png
|
||||
2231750 e8ff7-computer_keyboard.png
|
||||
2230844 ee4a3-3-150x150.png
|
||||
2231751 ee4a3-3-300x194.png
|
||||
2231755 ee4a3-3-604x270.png
|
||||
2231770 ee4a3-3.png
|
||||
2231791 f2a10-url-150x150.jpe
|
||||
2231808 f2a10-url-300x225.jpe
|
||||
2231822 f2a10-url-604x270.jpe
|
||||
2231830 f2a10-url.jpe
|
||||
2231834 googlebigbrother-150x150.jpg
|
||||
2231839 googlebigbrother-296x300.jpg
|
||||
2231815 googlebigbrother-604x270.jpg
|
||||
2231847 googlebigbrother.jpg
|
||||
2231854 gratis-150x124.png
|
||||
2231872 gratis-300x73.png
|
||||
2231880 gratis.png
|
||||
2230679 Schermata-2015-08-26-alle-22.29.31-150x150.jpg
|
||||
2230715 Schermata-2015-08-26-alle-22.29.31-300x248.jpg
|
||||
2230729 Schermata-2015-08-26-alle-22.29.31-604x270.jpg
|
||||
2229862 Schermata-2015-08-26-alle-22.29.31.jpg
|
||||
|
||||
wp-content/uploads/2015/09:
|
||||
2229162 [01;34m.[0m/
|
||||
2229101 [01;34m..[0m/
|
||||
2229309 Deliberations_of_Congress-150x150.jpg
|
||||
2229387 Deliberations_of_Congress-300x296.jpg
|
||||
2229244 Deliberations_of_Congress-431x270.jpg
|
||||
2229362 Deliberations_of_Congress.jpg
|
149
_site/index.html
149
_site/index.html
|
@ -125,6 +125,100 @@
|
|||
<div class="content container">
|
||||
<div class="posts">
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">17 Apr 2016</span>
|
||||
|
||||
<p>Ieri mattina appena sveglio mi sono imbattuto in questo <a href="http://gavinandresen.ninja/satoshi">post</a> di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation.
|
||||
In quelle righe Gavin attribuisce l'identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano.
|
||||
Sono stato subito scosso dall'articolo, dove si spiega:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>Part of that time was spent on a careful cryptographic verification of messages signed with keys that only Satoshi should possess.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>Continuo la mia navigazione imbattendomi nei seguenti titoli di alcune testate italiane:</p>
|
||||
|
||||
<ul>
|
||||
<li>Repubblica: <a href="http://www.repubblica.it/tecnologia/2016/05/02/news/l_imprenditore_australiano_craig_wright_sono_io_il_creatore_del_bitcoin_-138896449/?ref=HREC1-12%22">"Bitcoin: il creatore sono io", l'imprenditore australiano Craig Wright esce allo scoperto</a></li>
|
||||
<li>La Stampa: <a href="http://www.lastampa.it/2016/05/02/economia/imprenditore-australiano-fa-coming-out-sono-linventore-del-bitcoin-l6G9XXHlFGXOavjRv4snQL/pagina.html">Imprenditore australiano fa coming out: sono l’inventore del Bitcoin</a></li>
|
||||
<li>Il corriere della sera: <a href="http://www.corriere.it/economia/16_maggio_02/bitcoin-la-bbc-padre-l-australiano-craig-wright-ba2124ec-1043-11e6-aba7-a1898801ab6b.shtml">per la «Bbc» il padre è l’australiano Craig Wright</a></li>
|
||||
<li>Il sole 24 ore: <a href="http://www.ilsole24ore.com/art/finanza-e-mercati/2016-05-02/scoperto-l-inventore-bitcoin-e-imprenditore-australiano-111525.shtml?uuid=ACMVhYJD">Scoperto l’inventore del Bitcoin: è un imprenditore australiano</a></li>
|
||||
<li>Il Post: <a href="http://www.ilpost.it/2016/05/02/craig-wright-bitcoin/"> quest’uomo l’inventore dei Bitcoin?</a></li>
|
||||
</ul>
|
||||
|
||||
<p>Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala.
|
||||
Voglio approfondire la questione in questo post.</p>
|
||||
|
||||
<h2>Prova numero 1: il post ufficiale di Wright</h2>
|
||||
|
||||
<p>Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo <a href="http://www.drcraigwright.net/jean-paul-sartre-signing-significance/">articolo</a> dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots.
|
||||
Prima di tutto, ad un'analisi più attenta si vede che lo script di Wright ha un <a href="http://imgur.com/IPDPXZm">typo</a> e quindi non è eseguibile.
|
||||
Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso.
|
||||
Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.</p>
|
||||
|
||||
<h2>Prova numero 2: Jon Matonis e Gavin Andresen</h2>
|
||||
|
||||
<p>Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un <a href="https://twitter.com/petertoddbtc/status/727078284345917441">tweet</a> che è stato revocato a Gavin l'accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato.
|
||||
Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda.
|
||||
Invece ho ancora molti dubbi relativamente al post di <a href="http://themonetaryfuture.blogspot.sg/2016/05/how-i-met-satoshi.html">Matonis</a> (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9.
|
||||
Queste sarebbero le prove decisive per dimostrare l'autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.</p>
|
||||
|
||||
<h2>Prova numero 3: Gavin su Reddit</h2>
|
||||
|
||||
<p>Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la <a href="https://www.reddit.com/r/btc/comments/4hfyyo/gavin_can_you_please_detail_all_parts_of_the/d2plygg">risposta</a> di Gavin:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>Craig signed a message that I chose ("Gavin's favorite number is eleven. CSW" if I recall correctly) using the private key from block number 1.
|
||||
That signature was copied on to a clean usb stick I brought with me to London, and then validated on a brand-new laptop with a freshly downloaded copy of electrum.
|
||||
I was not allowed to keep the message or laptop (fear it would leak before Official Announcement).
|
||||
I don't have an explanation for the funky OpenSSL procedure in his blog post.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>Dall'articolo di <a href="https://www.wired.com/2016/05/craig-wright-privately-proved-hes-bitcoins-creator/">Wired</a>:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>Andresen says an administrative assistant working with Wright left to buy a computer from a nearby store, and returned with what Andresen describes as a Windows laptop in a “factory-sealed” box.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.</p>
|
||||
|
||||
<h2>Prova numero 4: gli articoli di BBC ed Economist</h2>
|
||||
|
||||
<p>Wright ha avuto un colloquio privato con la <a href="http://www.bbc.com/news/technology-36168863">BBC</a> e un giornalista dell'Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni.
|
||||
Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito.
|
||||
Si legge:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin's development. The keys are inextricably linked to blocks of bitcoins known to have been created or "mined" by Satoshi Nakamoto.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.</p>
|
||||
|
||||
<h2>Prova numero 5: Gran Finale</h2>
|
||||
|
||||
<p>L'unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel.
|
||||
Questa firma: <code>MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=</code> non è altro che la versione esadecimale della <a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe">transazione</a> che Satoshi ha fatto nel 2009.
|
||||
Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in chiaro: "Wright, it is not the same as if I sign Craig Wright, Satoshi.\n\n".</p>
|
||||
|
||||
<hr>
|
||||
|
||||
<!--![Wright firma il genesis block](http://francescomecca.eu/wp-content/uploads/satosh.jpg)-->
|
||||
|
||||
<h1>wikiHow: how to claim you're Satoshi</h1>
|
||||
|
||||
<p>Charlie Lee, il creatore dei Litecoin su medium ci ha dato una <a href="https://decentralize.today/satoshilite-1e2dad89a017#.xljsji88r">dimostrazione</a> semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare.
|
||||
Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain.
|
||||
Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe.
|
||||
Ogni altra prova è discutibile e non necessaria.</p>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -262,61 +356,6 @@ The bot can be added to your contact list by simply searching for <a href="http:
|
|||
|
||||
<p>All the code is opensource and can be found on my github page.</p>
|
||||
|
||||
<p>Francesco Mecca</p>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/pescewanda/2016/04/02/blog-migrated/">
|
||||
How I migrated to a static blog
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">02 Apr 2016</span>
|
||||
|
||||
<p>Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown.
|
||||
I decided to change distribution (my server now runs <a href="http://www.voidlinux.eu/">Void</a>) and to migrate to a static blog without CMS nor PHP.</p>
|
||||
|
||||
<h1>Welcome to Jekyll and Hyde</h1>
|
||||
|
||||
<p>The process of migration was rather painless.
|
||||
First of all I installed ruby on my desktop computer, then via ruby gems I installed jekyll:</p>
|
||||
|
||||
<p><code>gem install jekyll</code></p>
|
||||
|
||||
<p><code>gem install jekyll-gist</code></p>
|
||||
|
||||
<p><code>gem install jekyll-paginate</code></p>
|
||||
|
||||
<p>I used a <a href="https://wordpress.org/plugins/jekyll-exporter/">wordpress plugin</a> to copy all my old posts.
|
||||
Then I cloned from <a href="https://github.com/poole/hyde">git</a> the Hyde theme which you can see a demo <a href="http://hyde.getpoole.com/">here</a> and corrected a pair of warning that jekyll printed on my terminal. Actually the <a href="http://jekyllrb.com/docs">jekyll docs</a> are quite complete and covered all the errors that I encountered.</p>
|
||||
|
||||
<p>Jekyll structure is quite simple to understand: in the folder _post/ there are your post in markdown format (remember to delete the examples in that folder);
|
||||
in the root the are some files that should be modified: the about.md file, the 404 page and index.html that is the frontpage of the blog;
|
||||
finally _config.yml contains the general configuration for the website and should be adjusted to your own likings.
|
||||
When Jekyll builds a website it parses all the markdown files and stores them in _site folder. Jekyll uses the html files in _layouts and _includes to render the markdown files.A</p>
|
||||
|
||||
<p>I added a simple <a href="http://francescomecca.eu/archive/">archive page</a> following the little piece of code in <a href="http://joshualande.com/jekyll-github-pages-poole/">this page</a></p>
|
||||
<div class="highlight"><pre><code class="language-" data-lang="">---
|
||||
layout: page
|
||||
title: Archive
|
||||
---
|
||||
|
||||
## Blog Posts
|
||||
|
||||
{% for post in site.posts %}
|
||||
* {{ post.date | date_to_string }} &raquo; [ {{ post.title }} ]({{ post.url }})
|
||||
{% endfor %}:wq
|
||||
</code></pre></div>
|
||||
<p>I noticed that in _includes/head.html there is this line:</p>
|
||||
<div class="highlight"><pre><code class="language-" data-lang=""><link href='https://fonts.googleapis.com/css?family=Open+Sans:400,300,700,800,600' rel='stylesheet' type='text/css'
|
||||
</code></pre></div>
|
||||
<p>so I proceed to remove it because is not needed for my blog.
|
||||
Finally I put a link to the archive, my github page and the atom feed on the sidebar by simple adding a href on _includes/sidebar.html.</p>
|
||||
|
||||
<p>I did not proceed with further modifications but there are tons of possibilities with jekyll. I think that the main advantages are the fact that you don't have to manage html code when writing a new post and that everything can be done via cli.</p>
|
||||
|
||||
<p>Francesco Mecca</p>
|
||||
|
||||
</div>
|
||||
|
|
|
@ -216,6 +216,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -234,15 +243,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -246,6 +246,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -264,15 +273,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -210,6 +210,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -228,15 +237,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -200,6 +200,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -218,15 +227,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -204,6 +204,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -222,15 +231,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -169,6 +169,15 @@ David Gomez, un ex agente dell’FBI , ha detto che il velivolo di sorveglia
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -187,15 +196,6 @@ David Gomez, un ex agente dell’FBI , ha detto che il velivolo di sorveglia
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -142,6 +142,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -160,15 +169,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -186,6 +186,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -204,15 +213,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -259,6 +259,15 @@ Command successful.</pre>
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -277,15 +286,6 @@ Command successful.</pre>
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -162,6 +162,15 @@ perl-cleaner --all</pre>
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -180,15 +189,6 @@ perl-cleaner --all</pre>
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -223,6 +223,15 @@ The original idea for the Buridan's donkey came from my mentor <a href="http
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -241,15 +250,6 @@ The original idea for the Buridan's donkey came from my mentor <a href="http
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -178,6 +178,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -196,15 +205,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -201,6 +201,15 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -219,15 +228,6 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -760,6 +760,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -778,15 +787,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -185,6 +185,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -203,15 +212,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -161,6 +161,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -179,15 +188,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -277,6 +277,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -295,15 +304,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -198,6 +198,15 @@ Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" t
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -216,15 +225,6 @@ Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" t
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -152,6 +152,15 @@ L’opera si trova a Berlino.</p>
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -170,15 +179,6 @@ L’opera si trova a Berlino.</p>
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -206,6 +206,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -224,15 +233,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -154,6 +154,15 @@ L’attacco avviene attraverso l’uso di codice Javascript e analizza l
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -172,15 +181,6 @@ L’attacco avviene attraverso l’uso di codice Javascript e analizza l
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -242,6 +242,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -260,15 +269,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -164,6 +164,15 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -182,15 +191,6 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -213,6 +213,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -231,15 +240,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -182,6 +182,15 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -200,15 +209,6 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -231,6 +231,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -249,15 +258,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -154,6 +154,15 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -172,15 +181,6 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -156,6 +156,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -174,15 +183,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -206,6 +206,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -224,15 +233,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -193,6 +193,15 @@ I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà se
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -211,15 +220,6 @@ I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà se
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -183,6 +183,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -201,15 +210,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -172,6 +172,15 @@ echo Complete.
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -190,15 +199,6 @@ echo Complete.
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -143,6 +143,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -161,15 +170,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -185,6 +185,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -203,15 +212,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -125,6 +125,61 @@
|
|||
<div class="content container">
|
||||
<div class="posts">
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/pescewanda/2016/04/02/blog-migrated/">
|
||||
How I migrated to a static blog
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">02 Apr 2016</span>
|
||||
|
||||
<p>Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown.
|
||||
I decided to change distribution (my server now runs <a href="http://www.voidlinux.eu/">Void</a>) and to migrate to a static blog without CMS nor PHP.</p>
|
||||
|
||||
<h1>Welcome to Jekyll and Hyde</h1>
|
||||
|
||||
<p>The process of migration was rather painless.
|
||||
First of all I installed ruby on my desktop computer, then via ruby gems I installed jekyll:</p>
|
||||
|
||||
<p><code>gem install jekyll</code></p>
|
||||
|
||||
<p><code>gem install jekyll-gist</code></p>
|
||||
|
||||
<p><code>gem install jekyll-paginate</code></p>
|
||||
|
||||
<p>I used a <a href="https://wordpress.org/plugins/jekyll-exporter/">wordpress plugin</a> to copy all my old posts.
|
||||
Then I cloned from <a href="https://github.com/poole/hyde">git</a> the Hyde theme which you can see a demo <a href="http://hyde.getpoole.com/">here</a> and corrected a pair of warning that jekyll printed on my terminal. Actually the <a href="http://jekyllrb.com/docs">jekyll docs</a> are quite complete and covered all the errors that I encountered.</p>
|
||||
|
||||
<p>Jekyll structure is quite simple to understand: in the folder _post/ there are your post in markdown format (remember to delete the examples in that folder);
|
||||
in the root the are some files that should be modified: the about.md file, the 404 page and index.html that is the frontpage of the blog;
|
||||
finally _config.yml contains the general configuration for the website and should be adjusted to your own likings.
|
||||
When Jekyll builds a website it parses all the markdown files and stores them in _site folder. Jekyll uses the html files in _layouts and _includes to render the markdown files.A</p>
|
||||
|
||||
<p>I added a simple <a href="http://francescomecca.eu/archive/">archive page</a> following the little piece of code in <a href="http://joshualande.com/jekyll-github-pages-poole/">this page</a></p>
|
||||
<div class="highlight"><pre><code class="language-" data-lang="">---
|
||||
layout: page
|
||||
title: Archive
|
||||
---
|
||||
|
||||
## Blog Posts
|
||||
|
||||
{% for post in site.posts %}
|
||||
* {{ post.date | date_to_string }} &raquo; [ {{ post.title }} ]({{ post.url }})
|
||||
{% endfor %}:wq
|
||||
</code></pre></div>
|
||||
<p>I noticed that in _includes/head.html there is this line:</p>
|
||||
<div class="highlight"><pre><code class="language-" data-lang=""><link href='https://fonts.googleapis.com/css?family=Open+Sans:400,300,700,800,600' rel='stylesheet' type='text/css'
|
||||
</code></pre></div>
|
||||
<p>so I proceed to remove it because is not needed for my blog.
|
||||
Finally I put a link to the archive, my github page and the atom feed on the sidebar by simple adding a href on _includes/sidebar.html.</p>
|
||||
|
||||
<p>I did not proceed with further modifications but there are tons of possibilities with jekyll. I think that the main advantages are the fact that you don't have to manage html code when writing a new post and that everything can be done via cli.</p>
|
||||
|
||||
<p>Francesco Mecca</p>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/207">
|
||||
|
@ -354,70 +409,6 @@ perl-cleaner --all</pre>
|
|||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/99">
|
||||
A pochi metri da Stallman
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">21 Jul 2015</span>
|
||||
|
||||
<p><span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si e` tenuto nella sala della palazzo della Regione Piemonte. </span></p>
|
||||
|
||||
<p><span style="font-family: inherit;"><br /> Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor <a href="https://www.youtube.com/watch?v=gdsd2L_pqs4">Angelo Meo</a> (che ha aiutato a curare parte del programma del master) e <a href="http://stallman.org/">Richard Stallman</a>. </span></p>
|
||||
|
||||
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
|
||||
<tr>
|
||||
<td style="text-align: center;">
|
||||
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg?w=300" alt="" width="400" height="300" border="0" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align: center;">
|
||||
foto originale distribuita in <a href="https://creativecommons.org/licenses/by-nc-nd/4.0/">CC-by-nd-nc</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p><span style="font-family: inherit;"> Il master, ha spiegato Meo, si occupa di fornire le competenze necessarie per permettere un’analisi precisa costi / benefici nel momento della transizione verso il free software all’interno di un’azienda, transizione che deve essere priva di attriti e semplice per i dipendenti.</span></p>
|
||||
|
||||
<p><span style="font-family: inherit;">Per questo si compie un percorso di studi che tratta gli aspetti giuridici ed economici, oltre che tecnologici.<br /> </span></p>
|
||||
|
||||
<p><span style="font-family: inherit;">Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino <a href="http://torino.repubblica.it/cronaca/2014/08/03/news/il_comune_rinnova_i_pc_e_d_laddio_a_microsoft_risparmiamo_6_milioni-93067980/">ha risparmiato 6 milioni di euro</a>.<br /> </span></p>
|
||||
|
||||
<p><span style="font-family: inherit;">Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: </span></p>
|
||||
|
||||
<ul>
|
||||
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">Microsoft, Apple e i <a href="https://www.fsf.org/campaigns/drm.html">DRM</a>; </span></li>
|
||||
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">4 liberta` fondamentali del software libero; </span></li>
|
||||
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;"><a href="https://www.gnu.org/philosophy/open-source-misses-the-point.html">open source != FOSS</a>;</span></li>
|
||||
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">limiti del software proprietario per l’utente finale.</span></li>
|
||||
</ul>
|
||||
|
||||
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
|
||||
<tr>
|
||||
<td style="text-align: center;">
|
||||
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe?w=300" alt="" width="400" height="300" border="0" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align: center;">
|
||||
Saint IGNUcius della chiesa di Emacs, foto originale
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p><span style="font-family: inherit;">Sono state indimenticabili le espressioni dei 2 relatori quando Stallman ha indossato la veste di <a href="https://stallman.org/cgi-bin/showpage.cgi?path=/saint.html&term=saint&type=norm&case=0">Saint IGNUcius</a> e quando ha aperto l’asta per un peluche di gnu, mascotte della FSF. </span></p>
|
||||
|
||||
<div style="text-align: right;">
|
||||
<span style="font-family: inherit;">Francesco Mecca </span>
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="pagination">
|
||||
|
|
|
@ -125,6 +125,70 @@
|
|||
<div class="content container">
|
||||
<div class="posts">
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/99">
|
||||
A pochi metri da Stallman
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">21 Jul 2015</span>
|
||||
|
||||
<p><span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si e` tenuto nella sala della palazzo della Regione Piemonte. </span></p>
|
||||
|
||||
<p><span style="font-family: inherit;"><br /> Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor <a href="https://www.youtube.com/watch?v=gdsd2L_pqs4">Angelo Meo</a> (che ha aiutato a curare parte del programma del master) e <a href="http://stallman.org/">Richard Stallman</a>. </span></p>
|
||||
|
||||
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
|
||||
<tr>
|
||||
<td style="text-align: center;">
|
||||
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg?w=300" alt="" width="400" height="300" border="0" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align: center;">
|
||||
foto originale distribuita in <a href="https://creativecommons.org/licenses/by-nc-nd/4.0/">CC-by-nd-nc</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p><span style="font-family: inherit;"> Il master, ha spiegato Meo, si occupa di fornire le competenze necessarie per permettere un’analisi precisa costi / benefici nel momento della transizione verso il free software all’interno di un’azienda, transizione che deve essere priva di attriti e semplice per i dipendenti.</span></p>
|
||||
|
||||
<p><span style="font-family: inherit;">Per questo si compie un percorso di studi che tratta gli aspetti giuridici ed economici, oltre che tecnologici.<br /> </span></p>
|
||||
|
||||
<p><span style="font-family: inherit;">Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino <a href="http://torino.repubblica.it/cronaca/2014/08/03/news/il_comune_rinnova_i_pc_e_d_laddio_a_microsoft_risparmiamo_6_milioni-93067980/">ha risparmiato 6 milioni di euro</a>.<br /> </span></p>
|
||||
|
||||
<p><span style="font-family: inherit;">Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: </span></p>
|
||||
|
||||
<ul>
|
||||
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">Microsoft, Apple e i <a href="https://www.fsf.org/campaigns/drm.html">DRM</a>; </span></li>
|
||||
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">4 liberta` fondamentali del software libero; </span></li>
|
||||
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;"><a href="https://www.gnu.org/philosophy/open-source-misses-the-point.html">open source != FOSS</a>;</span></li>
|
||||
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">limiti del software proprietario per l’utente finale.</span></li>
|
||||
</ul>
|
||||
|
||||
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
|
||||
<tr>
|
||||
<td style="text-align: center;">
|
||||
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe?w=300" alt="" width="400" height="300" border="0" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align: center;">
|
||||
Saint IGNUcius della chiesa di Emacs, foto originale
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p><span style="font-family: inherit;">Sono state indimenticabili le espressioni dei 2 relatori quando Stallman ha indossato la veste di <a href="https://stallman.org/cgi-bin/showpage.cgi?path=/saint.html&term=saint&type=norm&case=0">Saint IGNUcius</a> e quando ha aperto l’asta per un peluche di gnu, mascotte della FSF. </span></p>
|
||||
|
||||
<div style="text-align: right;">
|
||||
<span style="font-family: inherit;">Francesco Mecca </span>
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/100">
|
||||
|
@ -485,85 +549,6 @@ echo Complete.
|
|||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/104">
|
||||
L’FBI contro la crittografia
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">13 Jun 2015</span>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dell’FBI ha testimoniato che lo scopo delle forze dell’ordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere l’accesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire l’uso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario.
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear: both; text-align: center;">
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear: both; text-align: center;">
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear: both; text-align: center;">
|
||||
<a style="margin-left: 1em; margin-right: 1em;" href="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg?w=300" alt="" width="320" height="320" border="0" /></a>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear: both; text-align: center;">
|
||||
<span style="font-size: xx-small;">presa da: <a href="http://www.tophdgallery.com/7-zip-encryption.html">tophdgallery</a></span>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear: both; text-align: center;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
Dopo le rivelazioni da parte di Edward Snowden dello spionaggio dell’NSA, alcune compagnie tecnologiche, quali per esempio Apple, hanno iniziato a proteggere i propri utenti con la crittografia, usandone una chiamata “end-to-end”, dove solo colui che manda e che riceve il messaggio sono in grado di leggerlo. Così queste compagnie non possono provvedere l’accesso alle forze dell’ordine, pure se munite di un ordine del tribunale.
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
D’altra parte questa situazione permette la sicurezza anche di criminali, rendendo più difficile alle forze dell’ordine di rintracciarli.
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
Alcuni esperti di crittografia affermano che usare questo tipo di soluzioni potrebbe compromettere la sicurezza, perché non c’è garanzia che un cracker non possa utilizzare la stessa “back door”. Per risolvere questo problema Michael Rogers ha pensato di dividere le chiavi per decodificare il messaggio per rendere più difficile la crittografia agli crackers.
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<p> </p>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dall’essere usati per consultarsi con l’NSA a meno che non rafforzi la sicurezza delle informazioni.
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
fonte: <a href="http://www.washingtonpost.com/blogs/the-switch/wp/2015/06/04/fbi-official-companies-should-help-us-prevent-encryption-above-all-else/">washingtonpost</a>
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: right;">
|
||||
Gabriele Corso
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="pagination">
|
||||
|
|
|
@ -125,6 +125,85 @@
|
|||
<div class="content container">
|
||||
<div class="posts">
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/104">
|
||||
L’FBI contro la crittografia
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">13 Jun 2015</span>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dell’FBI ha testimoniato che lo scopo delle forze dell’ordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere l’accesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire l’uso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario.
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear: both; text-align: center;">
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear: both; text-align: center;">
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear: both; text-align: center;">
|
||||
<a style="margin-left: 1em; margin-right: 1em;" href="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg?w=300" alt="" width="320" height="320" border="0" /></a>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear: both; text-align: center;">
|
||||
<span style="font-size: xx-small;">presa da: <a href="http://www.tophdgallery.com/7-zip-encryption.html">tophdgallery</a></span>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear: both; text-align: center;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
Dopo le rivelazioni da parte di Edward Snowden dello spionaggio dell’NSA, alcune compagnie tecnologiche, quali per esempio Apple, hanno iniziato a proteggere i propri utenti con la crittografia, usandone una chiamata “end-to-end”, dove solo colui che manda e che riceve il messaggio sono in grado di leggerlo. Così queste compagnie non possono provvedere l’accesso alle forze dell’ordine, pure se munite di un ordine del tribunale.
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
D’altra parte questa situazione permette la sicurezza anche di criminali, rendendo più difficile alle forze dell’ordine di rintracciarli.
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
Alcuni esperti di crittografia affermano che usare questo tipo di soluzioni potrebbe compromettere la sicurezza, perché non c’è garanzia che un cracker non possa utilizzare la stessa “back door”. Per risolvere questo problema Michael Rogers ha pensato di dividere le chiavi per decodificare il messaggio per rendere più difficile la crittografia agli crackers.
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<p> </p>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dall’essere usati per consultarsi con l’NSA a meno che non rafforzi la sicurezza delle informazioni.
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
fonte: <a href="http://www.washingtonpost.com/blogs/the-switch/wp/2015/06/04/fbi-official-companies-should-help-us-prevent-encryption-above-all-else/">washingtonpost</a>
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: right;">
|
||||
Gabriele Corso
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/13">
|
||||
|
@ -451,86 +530,6 @@ Command successful.</pre>
|
|||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/27">
|
||||
Defend yourself: crittografia e “plausible deniability”
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">22 May 2015</span>
|
||||
|
||||
<p>Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell’attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.<br>
|
||||
Questa legge, intitolata <a href="https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000">RIPA</a>, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche. </p>
|
||||
|
||||
<p>Con questa legge viene permesso: </p>
|
||||
|
||||
<ul>
|
||||
<li>l’accesso ai dati dell’ISP, in segreto;</li>
|
||||
<li>monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;</li>
|
||||
<li>permette di non rivelare davanti alla Corte i dati raccolti. </li>
|
||||
</ul>
|
||||
|
||||
<p>L’aspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email. </p>
|
||||
|
||||
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
|
||||
<tr>
|
||||
<td style="text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="640" src="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg?w=225" width="480" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align:center;">
|
||||
Graffito a Columbus, Ohio (foto di <a href="https://secure.flickr.com/photos/jeffschuler/2585181312/in/set-72157604249628154">Jeff Schuler</a>)
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p>Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:<br>
|
||||
Il primo e piu` svantaggioso e` il <em>nuke</em>, ovvero l’eliminazione dei dati: l’utente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile l’accesso. </p>
|
||||
|
||||
<p>In Linux questa funzione e` implementata da <a href="https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md">LUKS</a> attraverso una patch distribuita dagli sviluppatori di <a href="https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/">Kali Linux</a>.</p>
|
||||
|
||||
<p>Il secondo metodo invece si basa sull’ingegneria sociale, oltre che su una buona soluzione software.<br>
|
||||
Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume all’interno del primo e proteggere ciascuno di essi con una password differente.</p>
|
||||
|
||||
<p>Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB l’uno. Se dovessi essere interrogato o torturato affinche’ ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”. </p>
|
||||
|
||||
<p>Nel 1997 Julian Assange (il fondatore di <a href="https://wikileaks.org/index.en.html">Wikileaks</a>) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dell’utente e forniscono la “deniability”. </p>
|
||||
|
||||
<p>Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come l’intero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nell’hard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd. </p>
|
||||
|
||||
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;">
|
||||
<tr>
|
||||
<td style="text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="228" src="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg?w=300" width="400" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align:center;">
|
||||
Il menu creazione volume di Truecrypt 7.1a su GNU/Linux
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p>Un altro noto software che implementa la deniability e` <a href="https://en.wikipedia.org/wiki/TrueCrypt">Truecrypt</a>.<br>
|
||||
Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno <a href="http://r.duckduckgo.com/l/?kh=-1&uddg=http%3A%2F%2Farstechnica.com%2Fsecurity%2F2014%2F05%2Ftruecrypt-is-not-secure-official-sourceforge-page-abruptly-warns%2F">inspiegabilmente</a> terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (<a href="https://en.wikipedia.org/wiki/Daniel_Dantas_%28entrepreneur%29">Operation Satyagraha)</a>.<br>
|
||||
Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare l’installazione di Windows in toto, similmente a <a href="https://diskcryptor.net/wiki/Main_Page">Diskcryptor</a>.</p>
|
||||
|
||||
<p>Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto l’archivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dell’utente preservata. </p>
|
||||
|
||||
<p>La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro l’invasione del cloud, l’intercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.</p>
|
||||
|
||||
<p><a href="http://caught-in-thenet.blogspot.it/2015/04/non-abbiamo-nulla-da-nascondere.html">Anche se non abbiamo nulla da nascondere</a></p>
|
||||
|
||||
<div style="text-align:right;">
|
||||
Francesco Mecca
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="pagination">
|
||||
|
|
|
@ -125,6 +125,86 @@
|
|||
<div class="content container">
|
||||
<div class="posts">
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/27">
|
||||
Defend yourself: crittografia e “plausible deniability”
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">22 May 2015</span>
|
||||
|
||||
<p>Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell’attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.<br>
|
||||
Questa legge, intitolata <a href="https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000">RIPA</a>, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche. </p>
|
||||
|
||||
<p>Con questa legge viene permesso: </p>
|
||||
|
||||
<ul>
|
||||
<li>l’accesso ai dati dell’ISP, in segreto;</li>
|
||||
<li>monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;</li>
|
||||
<li>permette di non rivelare davanti alla Corte i dati raccolti. </li>
|
||||
</ul>
|
||||
|
||||
<p>L’aspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email. </p>
|
||||
|
||||
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
|
||||
<tr>
|
||||
<td style="text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="640" src="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg?w=225" width="480" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align:center;">
|
||||
Graffito a Columbus, Ohio (foto di <a href="https://secure.flickr.com/photos/jeffschuler/2585181312/in/set-72157604249628154">Jeff Schuler</a>)
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p>Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:<br>
|
||||
Il primo e piu` svantaggioso e` il <em>nuke</em>, ovvero l’eliminazione dei dati: l’utente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile l’accesso. </p>
|
||||
|
||||
<p>In Linux questa funzione e` implementata da <a href="https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md">LUKS</a> attraverso una patch distribuita dagli sviluppatori di <a href="https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/">Kali Linux</a>.</p>
|
||||
|
||||
<p>Il secondo metodo invece si basa sull’ingegneria sociale, oltre che su una buona soluzione software.<br>
|
||||
Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume all’interno del primo e proteggere ciascuno di essi con una password differente.</p>
|
||||
|
||||
<p>Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB l’uno. Se dovessi essere interrogato o torturato affinche’ ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”. </p>
|
||||
|
||||
<p>Nel 1997 Julian Assange (il fondatore di <a href="https://wikileaks.org/index.en.html">Wikileaks</a>) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dell’utente e forniscono la “deniability”. </p>
|
||||
|
||||
<p>Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come l’intero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nell’hard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd. </p>
|
||||
|
||||
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;">
|
||||
<tr>
|
||||
<td style="text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="228" src="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg?w=300" width="400" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align:center;">
|
||||
Il menu creazione volume di Truecrypt 7.1a su GNU/Linux
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p>Un altro noto software che implementa la deniability e` <a href="https://en.wikipedia.org/wiki/TrueCrypt">Truecrypt</a>.<br>
|
||||
Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno <a href="http://r.duckduckgo.com/l/?kh=-1&uddg=http%3A%2F%2Farstechnica.com%2Fsecurity%2F2014%2F05%2Ftruecrypt-is-not-secure-official-sourceforge-page-abruptly-warns%2F">inspiegabilmente</a> terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (<a href="https://en.wikipedia.org/wiki/Daniel_Dantas_%28entrepreneur%29">Operation Satyagraha)</a>.<br>
|
||||
Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare l’installazione di Windows in toto, similmente a <a href="https://diskcryptor.net/wiki/Main_Page">Diskcryptor</a>.</p>
|
||||
|
||||
<p>Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto l’archivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dell’utente preservata. </p>
|
||||
|
||||
<p>La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro l’invasione del cloud, l’intercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.</p>
|
||||
|
||||
<p><a href="http://caught-in-thenet.blogspot.it/2015/04/non-abbiamo-nulla-da-nascondere.html">Anche se non abbiamo nulla da nascondere</a></p>
|
||||
|
||||
<div style="text-align:right;">
|
||||
Francesco Mecca
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/32">
|
||||
|
@ -1024,83 +1104,6 @@
|
|||
</code></pre></div>
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/46">
|
||||
La Rete e’ neutrale
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">08 May 2015</span>
|
||||
|
||||
<p>Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete. </p>
|
||||
|
||||
<p>Presupponiamo che possiamo accedere a qualsiasi sito web che desideriamo e che la velocita` a cui accediamo a questo sito web dipenda solamente da quanto paghiamo il nostro provider. Ogni servizio che noi usiamo nel web, che sia lo streaming di video da Youtube, l’upload di foto su Flickr, l’invio di piccoli messaggi di testo su qualche IRC e tanto altro, non puo` essere soggetto a discriminazioni da parte di chi fornisce la connessione. Questi sono i principi della Net Neutrality. </p>
|
||||
|
||||
<p>Il 26 febbraio scorso FCC (la Commissione Federale per le Comunicazioni negli Stati Uniti) ha riaffermato la validita` di queste regole che in precedenza gli ISP avevano provato ad abolire. Abolire come?</p>
|
||||
|
||||
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
|
||||
<tr>
|
||||
<td style="text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="240" src="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" width="400" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align:center;">
|
||||
<a href="http://www.stumbleupon.com/stumbler/billystrans/likes">fonte</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
</div>
|
||||
|
||||
<p>Il 23 aprile 2014 era stata lanciata la proposta di introdurre delle “corsie preferenziali” a cui i giganti del web avrebbero potuto abbonarsi per usufruire di una maggiore velocita` di connessione verso i terminali degli utenti.<br>
|
||||
Costruire delle corsie preferenziali in realta` fornisce la possibilita` di limitare il traffico dei siti non abbonati piuttosto che aumentare la velocita` di connessione di questi ultimi.<br>
|
||||
Non solo questa possibilita` minerebbe la equality a fondamento del Web ma permetterebbe agli ISP di scegliere quali servizi internet (non solo web!) gli utenti possano utilizzare. </p>
|
||||
|
||||
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;">
|
||||
<tr>
|
||||
<td style="text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="280" src="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" width="640" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align:center;">
|
||||
<a href="http://www.digitalsociety.org/2010/03/guest-post-net-neutrality-practical-or-political/">fonte</a> (si ringrazia l’autore per la disponibilita` alal pubblicazione dell’immagine)
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p>Abbiamo gia` avuto dimostrazione che pratiche simili possono avvenire: in Italia <a href="http://www.pcprofessionale.it/2009/09/11/vodafone-limita-il-p2p-e-il-voip-su-rete-mobile/" rel="nofollow" target="_blank">Vodafone</a> limita il traffico p2p degli utenti .<br>
|
||||
Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" target="_blank">provider</a>, (tra questi la maggior parte ha origine negli USA) nei loro contratti vietano l’utilizzo di TOR, pena l’annullamento del contratto stesso. </p>
|
||||
|
||||
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
|
||||
<tr>
|
||||
<td style="text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="413" src="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" width="640" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align:center;">
|
||||
si ringrazia John Oliver per il grafico, gli utenti di reddit per le aggiunte
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p>Ancora peggio, <a href="http://www.nytimes.com/2014/02/24/business/media/comcast-and-netflix-reach-a-streaming-agreement.html?_r=0" target="_blank">un anno</a> fa Comcast impose a Netflix (servizio di streaming USA) il pagamento di una notevole cifra, altrimenti avrebbero provveduto a diminuire la banda dedicata al servizio. Effettivamente durante le negoziazioni fra le due aziende Comcast dimostro` il suo potere tagliando la banda destinata al servizio. In questo modo Netflix fu costretto ad accettare le imposizioni del provider per non perdere i propri utenti.Rispetto alle aziende come Google o Facebook o alle agenzie governative, gli ISP hanno il controllo diretto e indiscriminato sulla nostra connessione. Eliminare la Net Neutrality richiede anche che i provider monitorino attivamente la nostra connessione per bloccare o diminuire la banda verso certe destinazioni. </p>
|
||||
|
||||
<p>Gli ISP potrebbero richiedere di connettersi obbligatoriamente attraverso i loro servizi senza la possibilita` di utilizzare un canale alternativo criptato: ogni protocollo che garantisce la nostra liberta` nel web (i2p, TOR, Freenet, ma anche semplicemente una VPN) non puo` operare senza le basi della network neutrality.</p>
|
||||
|
||||
<div style="text-align:right;">
|
||||
Francesco Mecca
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="pagination">
|
||||
|
|
|
@ -125,6 +125,83 @@
|
|||
<div class="content container">
|
||||
<div class="posts">
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/46">
|
||||
La Rete e’ neutrale
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">08 May 2015</span>
|
||||
|
||||
<p>Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete. </p>
|
||||
|
||||
<p>Presupponiamo che possiamo accedere a qualsiasi sito web che desideriamo e che la velocita` a cui accediamo a questo sito web dipenda solamente da quanto paghiamo il nostro provider. Ogni servizio che noi usiamo nel web, che sia lo streaming di video da Youtube, l’upload di foto su Flickr, l’invio di piccoli messaggi di testo su qualche IRC e tanto altro, non puo` essere soggetto a discriminazioni da parte di chi fornisce la connessione. Questi sono i principi della Net Neutrality. </p>
|
||||
|
||||
<p>Il 26 febbraio scorso FCC (la Commissione Federale per le Comunicazioni negli Stati Uniti) ha riaffermato la validita` di queste regole che in precedenza gli ISP avevano provato ad abolire. Abolire come?</p>
|
||||
|
||||
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
|
||||
<tr>
|
||||
<td style="text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="240" src="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" width="400" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align:center;">
|
||||
<a href="http://www.stumbleupon.com/stumbler/billystrans/likes">fonte</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
</div>
|
||||
|
||||
<p>Il 23 aprile 2014 era stata lanciata la proposta di introdurre delle “corsie preferenziali” a cui i giganti del web avrebbero potuto abbonarsi per usufruire di una maggiore velocita` di connessione verso i terminali degli utenti.<br>
|
||||
Costruire delle corsie preferenziali in realta` fornisce la possibilita` di limitare il traffico dei siti non abbonati piuttosto che aumentare la velocita` di connessione di questi ultimi.<br>
|
||||
Non solo questa possibilita` minerebbe la equality a fondamento del Web ma permetterebbe agli ISP di scegliere quali servizi internet (non solo web!) gli utenti possano utilizzare. </p>
|
||||
|
||||
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;">
|
||||
<tr>
|
||||
<td style="text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="280" src="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" width="640" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align:center;">
|
||||
<a href="http://www.digitalsociety.org/2010/03/guest-post-net-neutrality-practical-or-political/">fonte</a> (si ringrazia l’autore per la disponibilita` alal pubblicazione dell’immagine)
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p>Abbiamo gia` avuto dimostrazione che pratiche simili possono avvenire: in Italia <a href="http://www.pcprofessionale.it/2009/09/11/vodafone-limita-il-p2p-e-il-voip-su-rete-mobile/" rel="nofollow" target="_blank">Vodafone</a> limita il traffico p2p degli utenti .<br>
|
||||
Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" target="_blank">provider</a>, (tra questi la maggior parte ha origine negli USA) nei loro contratti vietano l’utilizzo di TOR, pena l’annullamento del contratto stesso. </p>
|
||||
|
||||
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
|
||||
<tr>
|
||||
<td style="text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="413" src="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" width="640" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align:center;">
|
||||
si ringrazia John Oliver per il grafico, gli utenti di reddit per le aggiunte
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p>Ancora peggio, <a href="http://www.nytimes.com/2014/02/24/business/media/comcast-and-netflix-reach-a-streaming-agreement.html?_r=0" target="_blank">un anno</a> fa Comcast impose a Netflix (servizio di streaming USA) il pagamento di una notevole cifra, altrimenti avrebbero provveduto a diminuire la banda dedicata al servizio. Effettivamente durante le negoziazioni fra le due aziende Comcast dimostro` il suo potere tagliando la banda destinata al servizio. In questo modo Netflix fu costretto ad accettare le imposizioni del provider per non perdere i propri utenti.Rispetto alle aziende come Google o Facebook o alle agenzie governative, gli ISP hanno il controllo diretto e indiscriminato sulla nostra connessione. Eliminare la Net Neutrality richiede anche che i provider monitorino attivamente la nostra connessione per bloccare o diminuire la banda verso certe destinazioni. </p>
|
||||
|
||||
<p>Gli ISP potrebbero richiedere di connettersi obbligatoriamente attraverso i loro servizi senza la possibilita` di utilizzare un canale alternativo criptato: ogni protocollo che garantisce la nostra liberta` nel web (i2p, TOR, Freenet, ma anche semplicemente una VPN) non puo` operare senza le basi della network neutrality.</p>
|
||||
|
||||
<div style="text-align:right;">
|
||||
Francesco Mecca
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/47">
|
||||
|
@ -395,49 +472,6 @@ L’attacco avviene attraverso l’uso di codice Javascript e analizza l
|
|||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/60">
|
||||
Boneless, l’uomo senza identità che derubò HackBB
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">19 Apr 2015</span>
|
||||
|
||||
<p>Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.</p>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
</div>
|
||||
|
||||
<p>Boneless, guidato da quello che sembrava un’istancabile desiderio di migliorare i suoi coetanei criminali, era un utente del sito famoso per il contributo che diede per migliorarlo, infatti scrisse una guida su ogni cosa, da come convertire le carte di credito rubate in soldi a tutto quello che serviva per essere un criminale migliore. Le sue guide erano facili da leggere e scritte in modo informale e con il tono di un giovane talento che voleva aiutare i suoi studenti e provare la sua superiorità.</p>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="179" src="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" width="320" /></a>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
<span style="font-size:x-small;">foto presa da <a href="http://www.investitwisely.com/weekend-reading-bitcoin-heist-edition/" target="_blank">investitwisely.com</a></span>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
</div>
|
||||
|
||||
<p>Dopo oltre due anni, nei quali scrisse molti manuali, Boneless fu ricompensato. Il fondatore di HackBB, OptimusCrime, decise infatti di promuoverlo a amministratore del sito, permettendogli di bannare utenti, modificare post, curare il sito. Nel 2012 Boneless prese anche il controllo del servizio di deposito di garanzia del sito, un servizio che serviva a due parti anonime per effettuare degli scambi usando una terza parte fidata, in questo caso HackBB, che tenesse i soldi fino a che l’affare fosse stato portato a termine.</p>
|
||||
|
||||
<p>Il 22 Marzo 2013 Boneless rubò tutti i soldi del fondo di garanzia, una somma di denaro ancora oggi ignota, e distrusse parzialmente il database di HackBB, intercettò molti messaggi privati dei membri del sito e li minacciò di diffondere le informazioni di cui era entrato in possesso. OptimusCrime disabilitò l’account di Boneless e riprese il controllo del sito. Pochi mesi dopo, il 15 Maggio, ci fu un’altro attacco nel sito dovuto al fatto che Boneless avesse creato, grazie ai suoi poteri di amministratore, una dozzina di account nascosti ai quali era stato concesso lo status di admin, dandogli l’opportunità di poter entrare nel sito anche dopo che il suo account era stato disabilitato.</p>
|
||||
|
||||
<p>Solo dopo molti mesi il proprietario del sito insieme a dei collaboratori fidati riuscirono a fermare gli attacchi. L’identità di Boneless, tuttavia, non fu mai scoperta poichè non condivise mai nessuna informazione personale ne i metodi che usò per svanire nel nulla.<br>
|
||||
Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette l’account al miglio offerente che portò avanti gli attacchi a HackBB, garantendosi così una grossa somma di denaro e l’anonimato.</p>
|
||||
|
||||
<p>fonti[<a href="http://www.dailydot.com/crime/deep-web-boneless-optimuscrime-hackbb-credit-card-fraud/">dailydot.com</a>]</p>
|
||||
|
||||
<p> Eugenio Corso </p>
|
||||
|
||||
<div>
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="pagination">
|
||||
|
|
|
@ -125,6 +125,49 @@
|
|||
<div class="content container">
|
||||
<div class="posts">
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/60">
|
||||
Boneless, l’uomo senza identità che derubò HackBB
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">19 Apr 2015</span>
|
||||
|
||||
<p>Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.</p>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
</div>
|
||||
|
||||
<p>Boneless, guidato da quello che sembrava un’istancabile desiderio di migliorare i suoi coetanei criminali, era un utente del sito famoso per il contributo che diede per migliorarlo, infatti scrisse una guida su ogni cosa, da come convertire le carte di credito rubate in soldi a tutto quello che serviva per essere un criminale migliore. Le sue guide erano facili da leggere e scritte in modo informale e con il tono di un giovane talento che voleva aiutare i suoi studenti e provare la sua superiorità.</p>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="179" src="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" width="320" /></a>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
<span style="font-size:x-small;">foto presa da <a href="http://www.investitwisely.com/weekend-reading-bitcoin-heist-edition/" target="_blank">investitwisely.com</a></span>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
</div>
|
||||
|
||||
<p>Dopo oltre due anni, nei quali scrisse molti manuali, Boneless fu ricompensato. Il fondatore di HackBB, OptimusCrime, decise infatti di promuoverlo a amministratore del sito, permettendogli di bannare utenti, modificare post, curare il sito. Nel 2012 Boneless prese anche il controllo del servizio di deposito di garanzia del sito, un servizio che serviva a due parti anonime per effettuare degli scambi usando una terza parte fidata, in questo caso HackBB, che tenesse i soldi fino a che l’affare fosse stato portato a termine.</p>
|
||||
|
||||
<p>Il 22 Marzo 2013 Boneless rubò tutti i soldi del fondo di garanzia, una somma di denaro ancora oggi ignota, e distrusse parzialmente il database di HackBB, intercettò molti messaggi privati dei membri del sito e li minacciò di diffondere le informazioni di cui era entrato in possesso. OptimusCrime disabilitò l’account di Boneless e riprese il controllo del sito. Pochi mesi dopo, il 15 Maggio, ci fu un’altro attacco nel sito dovuto al fatto che Boneless avesse creato, grazie ai suoi poteri di amministratore, una dozzina di account nascosti ai quali era stato concesso lo status di admin, dandogli l’opportunità di poter entrare nel sito anche dopo che il suo account era stato disabilitato.</p>
|
||||
|
||||
<p>Solo dopo molti mesi il proprietario del sito insieme a dei collaboratori fidati riuscirono a fermare gli attacchi. L’identità di Boneless, tuttavia, non fu mai scoperta poichè non condivise mai nessuna informazione personale ne i metodi che usò per svanire nel nulla.<br>
|
||||
Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette l’account al miglio offerente che portò avanti gli attacchi a HackBB, garantendosi così una grossa somma di denaro e l’anonimato.</p>
|
||||
|
||||
<p>fonti[<a href="http://www.dailydot.com/crime/deep-web-boneless-optimuscrime-hackbb-credit-card-fraud/">dailydot.com</a>]</p>
|
||||
|
||||
<p> Eugenio Corso </p>
|
||||
|
||||
<div>
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/66">
|
||||
|
@ -421,41 +464,6 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
|
|||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/78">
|
||||
Tempo di elezioni
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">12 Apr 2015</span>
|
||||
|
||||
<blockquote class="tr_bq">
|
||||
<div style="text-align:center;">
|
||||
<span style="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><span style="font-size:large;"><i>“L’utilizzo dei bambini per fini politici? Piuttosto abietto. </i></span></span>
|
||||
</div>
|
||||
|
||||
<div style="text-align:center;">
|
||||
<span style="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><span style="font-size:large;"><i>Perfino più abietto di quello degli agnellini imbracciati in periodo pasquale. Peggio di Giorgia Meloni immortalata dal verduraio o di Fassino che fissa lo schermo di un computer spento. Ma a parte questo la bimba bionda in questa foto sembra il cappello nero di Magritte: ruba la scena, segna con un gesto forse involontario il ridicolo che appesantisce l’aria.”</i></span></span>
|
||||
</div>
|
||||
</blockquote>
|
||||
|
||||
<div style="text-align:right;">
|
||||
<a href="http://mantellini.it/" target="_blank">Massimo Mantellini</a>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
<a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-10-alle-23.55.01-600x507.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-10-alle-23.55.01-600x507.jpg" height="270" width="320" /></a>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
<a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" height="251" width="320" /></a>
|
||||
</div>
|
||||
|
||||
<p><span id="goog_1004488977"></span><span id="goog_1004488978"></span></p>
|
||||
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="pagination">
|
||||
|
|
|
@ -125,6 +125,41 @@
|
|||
<div class="content container">
|
||||
<div class="posts">
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/78">
|
||||
Tempo di elezioni
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">12 Apr 2015</span>
|
||||
|
||||
<blockquote class="tr_bq">
|
||||
<div style="text-align:center;">
|
||||
<span style="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><span style="font-size:large;"><i>“L’utilizzo dei bambini per fini politici? Piuttosto abietto. </i></span></span>
|
||||
</div>
|
||||
|
||||
<div style="text-align:center;">
|
||||
<span style="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><span style="font-size:large;"><i>Perfino più abietto di quello degli agnellini imbracciati in periodo pasquale. Peggio di Giorgia Meloni immortalata dal verduraio o di Fassino che fissa lo schermo di un computer spento. Ma a parte questo la bimba bionda in questa foto sembra il cappello nero di Magritte: ruba la scena, segna con un gesto forse involontario il ridicolo che appesantisce l’aria.”</i></span></span>
|
||||
</div>
|
||||
</blockquote>
|
||||
|
||||
<div style="text-align:right;">
|
||||
<a href="http://mantellini.it/" target="_blank">Massimo Mantellini</a>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
<a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-10-alle-23.55.01-600x507.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-10-alle-23.55.01-600x507.jpg" height="270" width="320" /></a>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
<a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" height="251" width="320" /></a>
|
||||
</div>
|
||||
|
||||
<p><span id="goog_1004488977"></span><span id="goog_1004488978"></span></p>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/82">
|
||||
|
|
|
@ -176,6 +176,15 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -194,15 +203,6 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -160,6 +160,15 @@ The bot can be added to your contact list by simply searching for <a href="http:
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -178,15 +187,6 @@ The bot can be added to your contact list by simply searching for <a href="http:
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -144,6 +144,15 @@ instantaneously.</p></li>
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -162,15 +171,6 @@ instantaneously.</p></li>
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/02/buridan_donkey/">
|
||||
The Buridan's donkey in python
|
||||
<small>02 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -138,6 +138,15 @@
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -156,15 +165,6 @@
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/02/buridan_donkey/">
|
||||
The Buridan's donkey in python
|
||||
<small>02 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -183,6 +183,15 @@ The source for our program is stored in my git <a href="http://francescomecca.eu
|
|||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/short-lesson-from-reddit/">
|
||||
|
@ -201,15 +210,6 @@ The source for our program is stored in my git <a href="http://francescomecca.eu
|
|||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/02/buridan_donkey/">
|
||||
The Buridan's donkey in python
|
||||
<small>02 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
|
|
251
_site/pescewanda/2016/04/17/wright-nakamoto/index.html
Normal file
251
_site/pescewanda/2016/04/17/wright-nakamoto/index.html
Normal file
|
@ -0,0 +1,251 @@
|
|||
<!DOCTYPE html>
|
||||
<html lang="en-us">
|
||||
|
||||
<head>
|
||||
<link href="http://gmpg.org/xfn/11" rel="profile">
|
||||
<meta http-equiv="X-UA-Compatible" content="IE=edge">
|
||||
<meta http-equiv="content-type" content="text/html; charset=utf-8">
|
||||
|
||||
<!-- Enable responsiveness on mobile devices-->
|
||||
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1">
|
||||
|
||||
<title>
|
||||
|
||||
#JeSuisSatoshiNakamoto · Caught in the Net
|
||||
|
||||
</title>
|
||||
|
||||
<!-- CSS -->
|
||||
<link rel="stylesheet" href="/public/css/poole.css">
|
||||
<link rel="stylesheet" href="/public/css/syntax.css">
|
||||
<link rel="stylesheet" href="/public/css/hyde.css">
|
||||
|
||||
<!-- Icons -->
|
||||
<link rel="apple-touch-icon-precomposed" sizes="144x144" href="/public/apple-touch-icon-144-precomposed.png">
|
||||
<link rel="shortcut icon" href="/public/favicon.ico">
|
||||
|
||||
<!-- RSS -->
|
||||
<link rel="alternate" type="application/rss+xml" title="RSS" href="/atom.xml">
|
||||
</head>
|
||||
|
||||
|
||||
<body class="theme-base-09">
|
||||
|
||||
<div class="sidebar">
|
||||
<div class="container sidebar-sticky">
|
||||
<div class="sidebar-about">
|
||||
<h1>
|
||||
<a href="/">
|
||||
Caught in the Net
|
||||
</a>
|
||||
</h1>
|
||||
<p class="lead"></p>
|
||||
</div>
|
||||
|
||||
<nav class="sidebar-nav">
|
||||
<a class="sidebar-nav-item" href="/">Home</a>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<a class="sidebar-nav-item" href="/about/">About</a>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<a class="sidebar-nav-item" href="/archive/">Archive</a>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<a class="sidebar-nav-item" href="/contattami/">Contattami</a>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<a class="sidebar-nav-item" href="/atom.xml">RSS</a>
|
||||
<a class="sidebar-nav-item" href="http://francescomecca.eu:3000">Personal Git</a>
|
||||
<a cleass="sidebar-nav-item" href="https://github.com/s211897-studentipolito">github</a>
|
||||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
<h3 class="masthead-title">
|
||||
<a href="/" title="Home">Caught in the Net</a>
|
||||
|
||||
|
||||
</h3>
|
||||
|
||||
<div class="content container">
|
||||
<div class="post">
|
||||
<h1 class="post-title">#JeSuisSatoshiNakamoto</h1>
|
||||
<span class="post-date">17 Apr 2016</span>
|
||||
<p>Ieri mattina appena sveglio mi sono imbattuto in questo <a href="http://gavinandresen.ninja/satoshi">post</a> di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation.
|
||||
In quelle righe Gavin attribuisce l'identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano.
|
||||
Sono stato subito scosso dall'articolo, dove si spiega:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>Part of that time was spent on a careful cryptographic verification of messages signed with keys that only Satoshi should possess.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>Continuo la mia navigazione imbattendomi nei seguenti titoli di alcune testate italiane:</p>
|
||||
|
||||
<ul>
|
||||
<li>Repubblica: <a href="http://www.repubblica.it/tecnologia/2016/05/02/news/l_imprenditore_australiano_craig_wright_sono_io_il_creatore_del_bitcoin_-138896449/?ref=HREC1-12%22">"Bitcoin: il creatore sono io", l'imprenditore australiano Craig Wright esce allo scoperto</a></li>
|
||||
<li>La Stampa: <a href="http://www.lastampa.it/2016/05/02/economia/imprenditore-australiano-fa-coming-out-sono-linventore-del-bitcoin-l6G9XXHlFGXOavjRv4snQL/pagina.html">Imprenditore australiano fa coming out: sono l’inventore del Bitcoin</a></li>
|
||||
<li>Il corriere della sera: <a href="http://www.corriere.it/economia/16_maggio_02/bitcoin-la-bbc-padre-l-australiano-craig-wright-ba2124ec-1043-11e6-aba7-a1898801ab6b.shtml">per la «Bbc» il padre è l’australiano Craig Wright</a></li>
|
||||
<li>Il sole 24 ore: <a href="http://www.ilsole24ore.com/art/finanza-e-mercati/2016-05-02/scoperto-l-inventore-bitcoin-e-imprenditore-australiano-111525.shtml?uuid=ACMVhYJD">Scoperto l’inventore del Bitcoin: è un imprenditore australiano</a></li>
|
||||
<li>Il Post: <a href="http://www.ilpost.it/2016/05/02/craig-wright-bitcoin/"> quest’uomo l’inventore dei Bitcoin?</a></li>
|
||||
</ul>
|
||||
|
||||
<p>Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala.
|
||||
Voglio approfondire la questione in questo post.</p>
|
||||
|
||||
<h2>Prova numero 1: il post ufficiale di Wright</h2>
|
||||
|
||||
<p>Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo <a href="http://www.drcraigwright.net/jean-paul-sartre-signing-significance/">articolo</a> dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots.
|
||||
Prima di tutto, ad un'analisi più attenta si vede che lo script di Wright ha un <a href="http://imgur.com/IPDPXZm">typo</a> e quindi non è eseguibile.
|
||||
Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso.
|
||||
Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.</p>
|
||||
|
||||
<h2>Prova numero 2: Jon Matonis e Gavin Andresen</h2>
|
||||
|
||||
<p>Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un <a href="https://twitter.com/petertoddbtc/status/727078284345917441">tweet</a> che è stato revocato a Gavin l'accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato.
|
||||
Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda.
|
||||
Invece ho ancora molti dubbi relativamente al post di <a href="http://themonetaryfuture.blogspot.sg/2016/05/how-i-met-satoshi.html">Matonis</a> (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9.
|
||||
Queste sarebbero le prove decisive per dimostrare l'autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.</p>
|
||||
|
||||
<h2>Prova numero 3: Gavin su Reddit</h2>
|
||||
|
||||
<p>Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la <a href="https://www.reddit.com/r/btc/comments/4hfyyo/gavin_can_you_please_detail_all_parts_of_the/d2plygg">risposta</a> di Gavin:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>Craig signed a message that I chose ("Gavin's favorite number is eleven. CSW" if I recall correctly) using the private key from block number 1.
|
||||
That signature was copied on to a clean usb stick I brought with me to London, and then validated on a brand-new laptop with a freshly downloaded copy of electrum.
|
||||
I was not allowed to keep the message or laptop (fear it would leak before Official Announcement).
|
||||
I don't have an explanation for the funky OpenSSL procedure in his blog post.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>Dall'articolo di <a href="https://www.wired.com/2016/05/craig-wright-privately-proved-hes-bitcoins-creator/">Wired</a>:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>Andresen says an administrative assistant working with Wright left to buy a computer from a nearby store, and returned with what Andresen describes as a Windows laptop in a “factory-sealed” box.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.</p>
|
||||
|
||||
<h2>Prova numero 4: gli articoli di BBC ed Economist</h2>
|
||||
|
||||
<p>Wright ha avuto un colloquio privato con la <a href="http://www.bbc.com/news/technology-36168863">BBC</a> e un giornalista dell'Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni.
|
||||
Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito.
|
||||
Si legge:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin's development. The keys are inextricably linked to blocks of bitcoins known to have been created or "mined" by Satoshi Nakamoto.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.</p>
|
||||
|
||||
<h2>Prova numero 5: Gran Finale</h2>
|
||||
|
||||
<p>L'unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel.
|
||||
Questa firma: <code>MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=</code> non è altro che la versione esadecimale della <a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe">transazione</a> che Satoshi ha fatto nel 2009.
|
||||
Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in chiaro: "Wright, it is not the same as if I sign Craig Wright, Satoshi.\n\n".</p>
|
||||
|
||||
<hr>
|
||||
|
||||
<!--![Wright firma il genesis block](http://francescomecca.eu/wp-content/uploads/satosh.jpg)-->
|
||||
|
||||
<h1>wikiHow: how to claim you're Satoshi</h1>
|
||||
|
||||
<p>Charlie Lee, il creatore dei Litecoin su medium ci ha dato una <a href="https://decentralize.today/satoshilite-1e2dad89a017#.xljsji88r">dimostrazione</a> semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare.
|
||||
Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain.
|
||||
Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe.
|
||||
Ogni altra prova è discutibile e non necessaria.</p>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="related">
|
||||
<h2>Related Posts</h2>
|
||||
<ul class="related-posts">
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
Kyuss Music Player
|
||||
<small>17 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/short-lesson-from-reddit/">
|
||||
Bright Father
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
<li>
|
||||
<h3>
|
||||
<a href="/pescewanda/2016/04/10/lifehacks/">
|
||||
Lifehacks
|
||||
<small>10 Apr 2016</small>
|
||||
</a>
|
||||
</h3>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
</body>
|
||||
</html>
|
BIN
_site/wp-content/uploads/satosh.jpg
Normal file
BIN
_site/wp-content/uploads/satosh.jpg
Normal file
Binary file not shown.
After Width: | Height: | Size: 64 KiB |
BIN
wp-content/uploads/satosh.jpg
Normal file
BIN
wp-content/uploads/satosh.jpg
Normal file
Binary file not shown.
After Width: | Height: | Size: 64 KiB |
Loading…
Reference in a new issue