Neewer. Cambia il mondo attorno a te

Salve a tutti, oggi recensisco un rullo Greenscreen che ha, finalmente, messo in vendita la Neewer. Comprato chiaramente da Amazon.de da poco tempo.. Per chi non lo sapesse, è anche chiamato ChromaKey ed è un telo di colore verde, blu, nero o rosso. Il suo utilizzo permette di eliminare lo sfondo dalle nostre fotografie o dai nostri video così come fanno al cinema. Online si possono trovare infiniti video e articoli esplicativi. Oggi sono qui a parlarvi della versione che Neewer ha messo in vendita. Esiste anche la Elgato che vende già da tempo lo stesso prodotto con qualche piccola differenza estetica. Non li ho messi a confronto di proposito, ma credo di non sbagliare affermando che sono esattamente alla pari sia in qualità che in fascia di prezzo.

Caratteristiche generali del prodotto

A differenza dei normali teli colorati, questo della Neewer è provvisto di un contenitore di alluminio dal quale si estrae il rullo con il telo verde.
Questa grande valigetta di alluminio è provvista di 2 staffe che lo rendono stabile.
Il rullo viene estratto tirando una maniglia. Devo dire che la maniglia al primo impatto visivo risulta essere fragile e traballante, ma infondo fa pienamente il proprio dovere.
Il telo è autobloccante e si sostiene perfettamente per mezzo di staffe in alluminio  poste sul lato retrostante. (guardare il video e le fotografie per rendersi conto).

Direi di elencare immediatamente tutti  i fattori positivi.

  • Dimensioni dello schermo verde aperto: 149×188 cm;
  • Dimensioni retratte: 148×10,5×11,5 cm;
  • Peso: 9,3 kg
  • Configurazione semplice: in pochi secondi; Solleva la maniglia e lascia che il telaio a X pneumatico scatti automaticamente il telo in posizione.
  • Immersione istantanea: schermo verde resistente alle pieghe ed  ottimizzato per le fotocamere e i software che sfruttano il  Chromakey;
  • Comodo spazio di archiviazione: reinserisci lo sfondo nella custodia/valigetta rigida in alluminio incorporata.
  • Molto facile da riporre e trasportare
  • Ampia area di applicazione:  è abbastanza grande da poter scattare foto a tutto il corpo. Ideale per ritratti, registrazioni video, giochi dal vivo, fare interviste, girare documentari, trasmissioni, film, video per TikTok, ecc.

Vediamo ora i fattori negativi.

Diciamo che di negativo non ho trovato nulla. Era il prodotto che stavo cercando. Sicuramente per ottenere ottimi risultati sono necessarie luci led o faretti direzionali al fine di abbattere le ombre e ottenere un risultato perfetto.

Antonio Cesario

 




Jelly Comb ed il silenzio sarà nelle tue mani!

Scommetto che anche a voi è capitato di impazzire a causa del click del tuo mouse. Quando arriva il mal di testa poi, tutti i rumori si accentuano e un semplice click può trasformarsi in un boato. A me è capitato di impazzire durante le registrazioni audio e di notte quando il silenzio regnava sovrano. Parliamo oggi di come risolvere definitivamente la questione. Esistono tantissimi mouse silenziosi ormai ma non tutti sono anche belli ed ergonomici.

Il segnale

Il Jelly Comb Mouse è un mouse senza fili. La ricezione è davvero fantastica. La connessione wireless tramite 2,4 GHz è potente e affidabile con un raggio fino a 15 metri, senza interferire con altri dispositivi. Il ricevitore rimane nella porta USB del computer.

Durata nel tempo e batteria

Sommariamente abbiamo a disposizione 300 milioni di click e 36 mesi di batteria in modalità standby. Viene alimentato da una batteria stilo AA (non inclusa).

Compatibilità

Questo mouse è perfetto per Laptop/MacBook/Tablet quindi è compatibile con Windows, Mac OS X e Linux.Plug & Play (non richiede Driver di installazione).

Design e struttura

Movimento fluido, preciso, silenzioso. La parte sottostante del mouse poggia perfettamente riducendo così il rumore del 95% anche grazie al  micro-switch. Pesa soltanto 81.65 grammi. Le dimensioni sono 11.8 x 6 x 3 cm. La versione Nero/Oro è la mia preferita, non solo per eleganza, ma anche perché la superficie è ricoperta da un micro-strato di gomma che regala al tatto un effetto vellutato.

Consiglio questo prodotto a chi come me ama lavorare immerso nel silenzio. Vorrei poter parlare di difetti, ma non ne ho riscontrati, quindi buon proseguimento a tutti.

Compra subito da uno di questi link così potrai anche aiutarmi a crescere in Amazon:

Antonio Cesario




Hacker. Ecco quali sono i 10 migliori più temuti

Vi siete mai chiesti quali sono i 10 Hacker più temuti? Prima di parlare di Hackers bisogna capire di cosa stiamo parlando. Di  “visitatori informatici invisibili” ne esistono tanti ma come vengono chiamati? Esistono i Cracker (che non sono quelle piattine di biscotto con il sale 😆 ), i Phreaker e gli Hacker.

  • Il termine cracker (della lingua inglese), in ambito informatico, indica una persona che si ingegna per eludere blocchi imposti da qualsiasi sistema informatico al fine di trarne profitto o creare danni. Il termine fu coniato da Richard Stallman, per tentare di evitare l’abuso, tuttora esistente, della parola hacker.
  • Phreaking è un termine gergale coniato per descrivere l’attività di persone che studiano, sperimentano o sfruttano i telefoni, le compagnie telefoniche e sistemi che compongono o sono connessi alla Public Switched Telephone Network (PSTN) per hobby o utilità.
  • Un hacker, in informatica, è un esperto di sistemi informatici e di sicurezza informatica in grado di introdursi in reti informatiche protette e in generale di acquisire un’approfondita conoscenza del sistema sul quale interviene, per poi essere in grado di accedervi o adattarlo alle proprie esigenze.

Detto questo conosciamo i 5 Hacker più temuti nella storia recente.

Kevin David Mitnick

Kevin David Mitnick detto “Condor” (Van Nuys, 6 agosto 1963) è un programmatore, phreaker, cracker, hacker e ingegnere sociale statunitense, che si è distinto per avere inventato la tecnica dell’IP spoofing. L´IP spoofing in una rete di computer è  una tecnica di attacco alla sicurezza informatica tramite la quale si crea un pacchetto IP nel quale viene falsificato l’indirizzo IP del mittente. Nato in California, durante l’adolescenza rispecchiava lo stereotipo dell’hacker: iniziò con lavoretti in negozi di elettronica per poi scoprire i computer e i modem. Abbandonata la filosofia hacker, iniziò a fare cracking e scelse come soprannome “Condor” dopo aver visto il film I tre giorni del Condor. Nel 1980, a 17 anni, subì la prima condanna penale per furto di manuali informatici; altre condanne minori seguirono nel 1983, nel 1987 e nel 1988. Negli anni novanta iniziò ad introdursi illegalmente nei sistemi informatici di società sempre più grandi, sfruttando numerosi bug dei loro sistemi informatici, e soprattutto utilizzando la tecnica cosiddetta ingegneria sociale, cioè acquisendo informazioni riservate direttamente dalle persone coinvolte, guadagnando la loro fiducia con l’inganno. L’FBI, sotto pressione delle Big Companies, si mise sulle sue tracce. Il 15 febbraio 1995 Mitnick venne arrestato a seguito di una caccia durata 168 mesi. Incarcerato senza processo fu rilasciato nel gennaio 2000, ma con l’obbligo di astenersi da usare internet fino al 21 gennaio 2003. Attualmente è amministratore delegato dell’azienda di consulenza e sicurezza informatica Mitnick Security Consulting LLC.

Mathew Bevan

Mathew Bevan (nato 10 giugno 1974) è un hacker britannico del Cardiff, Galles. Nel 1996 è stato arrestato per hacking su reti governative statunitensi sicure. All’età di 21, ha hackerato dnei file del Griffiss Air Force Base Research Laboratory in New York. ILe sue intenzioni erano quelle di dimostrare il “complotto UFO”. Il suo unico strumento è stato un Commodore Amiga caricato con un programma chiamato Blueboxing Roxbox. L’agente speciale di vigilanza Jim Christy si espresse così : “E´ uno degli hacker che ha quasi iniziato una terza guerra mondiale. Jim Christy lavorava per l’Ufficio Air Force per le indagini speciali. Il 21 giugno 1996 è stato arrestato per hacking di file sensibili scovati in stabilimenti come USAF, NASA, e NATO.  Dopo 36 ore di interrogatori con la polizia, è stato accusato per acer effettuato un accesso non autorizzato ai sistemi informatici appartenenti all´ US Air Force e alla Defense Manufacturer Lockheed. Possiamo dire che la vicenda di Bevan è molto simile a quella di Gary McKinnon.

Anonymous

Anonymous è una forma di attivismo e un fenomeno di Internet che identifica singoli utenti o intere comunità online che agiscono anonimamente – in modo coordinato o anche individualmente – per perseguire un obiettivo concordato anche approssimativamente. Il termine viene utilizzato anche come “firma” adottata da gruppi di hacktivists, i quali intraprendono proteste e altre azioni sotto l’appellativo fittizio di “Anonymous”; e più genericamente anche per riferirsi ai sostenitori ed ai seguaci della sottocultura di internet. La simbologia del “busto senza capo” rappresenta l’organizzazione senza leader e l’anonimato. Il fenomeno, nato nel 2003, si ispira alla pratica della pubblicazione anonima di immagini e commenti su internet e più in generale su web. Il concetto, inteso come “identità condivisa”, si è sviluppato nella imageboard di lingua inglese 4chan laddove il nickname “Anonymous” veniva assegnato ai visitatori che commentavano senza identificarsi. Queste persone combattono per la libertà di internet, la trasparenza e la giustizia. Hanno hackerato tutto il governo cinese, il vaticano e la CIA, non sono motivati dal denaro e non sono mai stati beccati.

Vladimir Levin

Alcuni hacker non agiscono solo per il gusto della sfida oppure mossi da convinzioni politiche, ma solo per arricchirsi nel modo più semplice e veloce possibile. È il caso di Vladimir Levin, un hacker russo che nel 1995 violò i computer della Citibank, rubando quasi 10 milioni di dollari da numerosi conti correnti. La cosa sorprendente è che Levin non utilizzò nemmeno una connessione internet, ma riuscì ad accedere al sistema di telecomunicazione della banca, spiando le conversazioni private dei clienti, che rivelavano informazioni sensibili sui loro conti. Soltanto 400mila dollari sono stati recuperati dalla polizia. È stato condannato a 3 anni di prigione e alla restituzione di 240mila dollari.

Jonathan James

Era conosciuto sul web come “C0mrade” ed è finito in carcere negli Stati Uniti quand’era ancora minorenne: a soli 15 anni riuscì infatti ad introdursi in diversi network, inclusi quelli del dipartimento della difesa americana. James riuscì anche ad hackerare il sistema di sicurezza della NASA, scaricando abbastanza dati da riuscire a capire come funzionasse la Stazione Spaziale Internazionale (ISS). Il valore totale dei file che ha scaricato (e rubato) è stato stimato intorno ai 2 milioni di euro e ha costretto la NASA a spegnere i propri server per tre settimane durante le indagini. Nel 2007 diverse compagnie di alto profilo internazionale l’hanno accusato di attacchi alle loro reti, anche se in realtà erano opera di altre persone, provocando indagini e sospetti nei confronti di C0mrade. L’anno successivo, tormentato da decine di accuse molto pesanti per fatti che probabilmente non ha mai commesso, James si è tolto la vita.

Adrian Lamo

È conosciuto come l’hacker senza casa, per la sua propensione a spostarsi spesso da un luogo all’altro. Davvero difficile rintracciarlo. Nel 2002 riuscì a violare la rete interna del New York Times, accedendo ai database privati della famosa testata giornalistica. Con questa azione Lamo entrò in possesso delle informazioni private di oltre 3000 persone, quasi tutti collaboratori esterni, che avevano contribuito alla scrittura di articoli per una rubrica destinata agli opinionisti. A seguito del processo è stato condannato a 2 anni di carcere e al pagamento di una multa di circa 65mila dollari. Recentemente è tornato all’onore delle cronache per aver partecipato alle operazioni di WikiLeaks, sottraendo e pubblicando materiale classificato appartenente all’esercito americano.

The Syrian Electronic Army

È probabilmente il gruppo di hacker più famoso attivo oggi. Ha iniziato a farsi conoscere nel 2011, come gruppo segreto online in supporto al presidente siriano Bashar al-Assad. La SEA non ha mai provato a rubare dati sensibili, ma cercava di creare disordine e malfunzionamenti. Ha effettuato attacchi a numerosi siti internet famosi, come Twitter e Facebook, riuscendo a renderli inaccessibili o comunque inutilizzabili per un certo lasso di tempo. I suoi obiettivi sono solitamente organizzazioni occidentali che promuovono politiche a loro avverse, come il New York Times, the Huffington Post e LinkedIn.

Albert Gonzalez

Si tratta di uno dei ladri più famosi al mondo, come molti suoi colleghi ha concentrato i suoi attacchi a siti bancari, riuscendo a rubare ogni genere di carta di credito. Si stima che Albert Gonzalez sia riuscito a rubare almeno 170 milioni di carte di credito e bancomat, prima di essere arrestato e condannato a 20 anni di carcere. Non operava da solo ma era il fondatore e leader di un gruppo hacker chiamato “ShadowCrew”, capace di impossessarsi di 1,5 milioni di carte di credito, rivendendole online. Il team criminale creava inoltre falsi passaporti, tessere dell’assistenza sanitaria e falsi certificati di nascita per operare furti d’identità, grazie al quale hanno sottratto ben 4 milioni di dollari.

Max Ray Butler

Lavorava come consulente alla sicurezza informatica ed era conosciuto in rete come “Iceman”, pseudonimo con il quale è diventato uno dei più grandi hacker del mondo. Ha rubato oltre 2 milioni di carte di credito, sottraendo ai possessori più di 86 milioni di dollari. Gli agenti federali americani l’hanno accusato inoltre di aver creato una sorta di mercato online, nel quale gli hacker potevano comprare e vendere dati finanziari rubati. È stato arrestato nel 2007 ed a seguito del processo è stato condannato a scontare ben 13 anni di carcere.

Astra

È lo pseudonimo di un hacker greco che si è infiltrato nei computer della compagnia francese d’aviazione Dassault Group, rubando il suo archivio dati che conteneva i progetti per nuove armi. Tra le informazioni c’era anche un file molto sensibile che riguardava i jet da guerra e altri aerei usati per scopi bellici. Il criminale informatico ha poi venduto queste informazioni segrete a numerosi Stati nell’arco dei cinque anni successivi. La compagnia Dassault Group a causa di questo durissimo colpo ha perso più di 360 milioni di dollari. Astra non è mai stato identificato, ma secondo le informazioni raccolte dalle autorità, potrebbe essere un matematico di 58 anni.

Non dimentichiamoci infine di Edward Snowden e di Julian Assange. Voglio dedicare prossimamente a questi personaggi degli articoli unici, quindi continuate a seguirmi. Alla prossima 😛

Antonio Cesario

 




Poste Italiane Vs PayPal. 4 mesi di attesa infernale

“Un abisso infernale”. Si ho detto bene, ma chiaramente mi riferisco alle Poste Italiane e non a PayPal. Vi racconto la mia ultima avventura online con gli enti che forniscono sistemi di pagamento telematico. A chi non capita di sbagliare, penso un po’ a tutti e oggi tocca a me. Come tutti i mortali a questo mondo commetto degli errori e il mio ultimo è stato quello di fare un trasferimento di denaro errato. Immagino che molti possiedano PayPal. Si possono eseguire ricariche, pagamenti di oggetti acquistati online e trasferimenti. Con PayPal tutto fila liscio sempre, anche se devo ammettere che le percentuali applicate come tasse sono un po’ alte. Ma che succede quando entrano in ballo le Poste Italiane? Se siete fortunati nulla e tutto va bene, al massimo vi tratterranno 1,00 euro per le spese di trasferimento di denaro o di ricarica. Se per caso, com’è capitato a me, sbagliate il numero di carta PostePay e i vostri soldi finiscono altrove?

Nel mio account PayPal avevo registrato come carta la mia PostePay, è molto comodo ed economico come metodo perché si può ricaricare la PostePay con 1,00 euro di spese. Con PayPal invece ci sono tariffe differenti espresse in percentuali. Il problema della mia operazione di ricarica stava nel fatto di aver caricato la mia PostePay scaduta e non quella attualmente funzionante. A chi rivolgersi? Ho telefonato subito all’assistenza di PayPal e mi hanno garantito che in ogni caso i soldi mi saranno restituiti, ma loro possono entrare nel merito della vicenda solo dopo 30 giorni per questioni legate alle Poste Italiane. Decido allora di chiamare le Poste Italiane all’unico numero internazionale disponibile che tra l’altro costa moltissimo. Mi hanno detto che dato che la carta ricaricata non esiste più dovrò aspettare 4 mesi e poi dopo dovrei ricevere un assegno con l’importo perduto. Nel frattempo io che faccio? 4 mesi? A prelevare soldi sono bravissimi, a farli fluttuare nel cyberspazio sono tutti straordinari ma poi quando si tratta di restituirli entrano i problemi. Sinceramente non m’interessa che siano problemi burocratici, fiscali, legali o altro. Definisco il servizio di Poste Italiane uno scempio e una mancanza di rispetto verso i propri clienti. Tra l’altro adesso è necessario aggiornare i dati concernenti la proprietà della carta e la cosa non può esser fatta online ma solo personalmente. Quindi io dovrei venire in Italia apposta per dire:”Cari signori effettivamente sono io questo è il mio nome, vi auguro buona giornata!”. Roba da pazzi!

Spero di avervi divertito con questa vicenda. Vi farò sapere come andrà a finire. Alla prossima.

Per potervi essere ancora più utile ecco i contatti:

Poste Italiane dal lunedì al sabato dalle 8,00 alle 20,00

  • Poste Italiane dall’estero: +39.02.34980.131
  • Poste Italiane Italia: 803.160
  • Per via lettera: inviandola a Casella Postale 160 – 00144 Roma (Rm)

PayPal

Attivo dal lunedì al sabato dalle 07.30 alle 22.00 e la domenica e i festivi dalle 08.00 alle 20.00. Negli altri orari il numero da conattare è 800.822.056

  • Numero dedicato alla carta prepagata PayPal 199.800.880
  • Dall’estero +39.015.24.34.644,



Acer Aspire 5536-644G25MN: Potente come un fisso!

L’AMD Athlon X2 è un computer portatile eccellente. Il computer che sto usando in questo momento è proprio l’Acer Aspire 5536-644G25MN. Possiedo un altro portatile di vecchi stampo e ho quindi modo di fare un confronto tra la tecnologia precedente e quella attuale. Questo modello dell’Acer non è uno degli ultimi in uscita ma ha una potenza davvero sorprendente. Parto con l’evidenziare la silenziosità incredibile e la temperatura sempre costante. Non subisce surriscaldamenti eccessivi anche dopo 24 ore di utilizzo continuo.
Il processore è un 64 bit di tecnologia Dual Core modello AMD M780G. Quando lo ho comprato ho constatato che era montato all’interno il Microsoft Windows Vista Home Premium, sinceramente ero contrariato all’idea di usare il Vista, ma ho valutato la situazione. Qualità ottima e sistema operativo medio oppure devo scegliere qualcosa di molto più costoso al fine di poter lavorare sul Microsoft Windows Seven?
Ho preferito adattarmi e scegliere il computer in questione. Ho fatto benissimo. Su questo portatile sono montate 4 Gb di Ram DDR2 Sdram in 2 banchetti da 2 Gb. Gli slot disponibili sono due. La memoria è espandibile fino a 8 Gb, ma come molti sapranno il Vista non è capace di gestirne più di quattro correttamente e comunque con due slot bisognerebbe trovare due banchetti da 4 Gb l’uno. L’ideale sarebbe, come io ho fatto, installare il Windows Seven e il Linux Ubuntu oppure solo uno dei due. Il Seven e il Linux sono sistemi operativi ottimi più leggeri e completi, molto più definiti e permettono di sfruttare a pieno le prestazioni della macchina PC.
Io utilizzo in questo computer senza alcun problema programmi che richiedono calcoli incredibilmente grandi, come ad esempio 3D Studio Max 2011 Design. Il mio lavoro è quello di grafico e quindi un portatile non è proprio l’ideale ma posso garantire che mi trovo davvero bene e non ho mai nessun tipo di Blu Screen o altro tipo di errore.
Certo che se si lavora su software 3D con soli 2 Gb l’esaurimento di memoria è garantito, ma è dubito che ci sia qualcuno che ami fare grafica di alto livello con poca Ram. La memoria Cache è di tipo L2 (Secondo livello).
Per motivi esclusivamente commerciali non è possibile fare l’upgrade della memoria poiché dopo il computer diventerebbe invendibile a causa dei costi altissimi. Volete sapere come funziona? Vediamo in poche parole.
E’ una memoria molto veloce da uno o due mega che sfrutta un algoritmo che cerca di capire quali siano i dati di cui avremo bisogno al fine di velocizzare lo scambio dei dati e rendere l’uso del computer meno grottesco. Un computer che s’inceppa fa letteralmente sclerare.
La memoria cache di primo livello è implementata direttamente all’interno del processore, mentre quella di secondo livello non è integrata nel microprocessore, ma utilizza il bus per l’accesso a quest’ultima. La cache di secondo livello è comunque molto più veloce della memoria centrale e quindi avrà una risposta più veloce di questa. La capacità dell’HD è di 250 Gb, possiede un SATA quindi la trasmissione dei dati è notevolmente fluida. Possiede un lettore di Memory Card molto utile per chi usa la fotocamera o la videocamera. Il lettore è il tipico chiamato 5 in 1 ovvero legge i seguenti formati di schede di memoria : SD, Memory Stick, Memory Stick PRO, MultiMediaCard, scheda xD-Picture.
Il Masterizzatore DVD/Lettore DVD sono sia + che – e masterizza e legge quindi sia i DVD+ che i DVD-. Io utilizzo questo computer anche per vedere i film collegandolo al mio TV Samsung con il cavo VGA e con il cavo audio Jack-Jack.
Possiede una scheda audio ottima e potente con delle casse integrate davvero forti.
L’audio è perfetto e può essere alzato e abbassato non solo dal sistema operativo ma anche dai tasti sul computer. Gli altoparlanti sono stereo quindi consiglio di usare cavi stereo se si vuole guardare un film.
E’ conforme agli standard attualmente esistenti: Dolby Digital Live, Dolby Pro Logic IIx, High Definition Audio, Dolby Home Theater. La scheda video è una ATI Radeon HD 3200 – 256 MB.
La memoria video è condivisa. Il monitor è un 15.6 pollici WildeScreen (16:9) ottimo per i film e molto luminoso. Consiglio di utilizzare K-Lite codec per i film a 16:9 che ha la possibilità anche di ridimensionare la grandezza del video. Come dicevamo il sistema operativo è Microsoft Windows Vista Home Premium. Sono inclusi però altri programmi: Microsoft Works, Google Toolbar, Adobe Flash Player, Acer Recovery Management, Microsoft Office 2007 Home and Student Edition SP1 (Trial), Acer GridVista, Adobe Reader, Google Desktop, Acer Arcade Deluxe, Acer Crystal Eye, Acer GameZone, CyberLink PowerDirector (Trial), NTI Media Maker, McAfee Internet Security Suite (in prova per 60 giorni).

Antonio Cesario