Articoli
L’MP3 nasconde dei segreti
Incorpora un contenuto in un file audio grazie alla steganografia, così terrai le informazioni sicure e confidenziali, sfruttando le cosiddette “zone d’ombra” dell’orecchio umano

Diversi possono essere i “contenitori” (i cosiddetti cover file) nei quali nascondere messaggi. Ottimi candidati sono i file audio nei diversi formati esistenti, nei quali, come vedremo, sarà possibile occultare testo, immagini e messaggi audio/video, senza alterare la qualità sonora dell’originale.
Qualunque sia il contenitore utilizzato e l’elemento che si vuole nascondere in esso, esistono alcuni aspetti comuni dai quali non è possibile prescindere. Ai primi posti si può annoverare sicuramente l’impercettibilità (undetectability), ovvero la capacità del metodo steganografico utilizzato di non far comprendere la presenza di informazioni nascoste nel file che si sta leggendo, osservando o ascoltando. Una caratteristica antitetica è la massima dimensione delle informazioni che si possono nascondere (embedding capacity o hiding rate nel caso di flussi audio) senza alterare apprezzabilmente la qualità del file contenitore. Sicurezza (security), una proprietà che si sovrappone, seppur non in toto, con il concetto di impercettibilità. Infatti, la sicurezza nel caso della steganografia è riferita in generale alla non conoscenza (non visibilità) di terzi della presenza di messaggi nascosti nel file cover e di riflesso l’incapacità di poter collegare il soggetto che sta inviando il file al file stesso. Non meno importante la proprietà della robustezza alla contraffazione (Tamper Resistance) con qualche sovrapposizione con sicurezza e impercettibilità in quanto sta a indicare la difficoltà, o la non facilità, del file cover utilizzato per nascondere il messaggio di essere craccato dall’utente. Un possibile ulteriore requisito vede la protezione dell’informazione nascosta crittografando la stessa prima di applicare la steganografia; in questo caso si parla di steganografia crittografica secondo lo schema di [figura #1].

FIG.1 – Nella foto sono riportate in maniera grafica le metodologie per la sicurezza digitale dei dati.
Alcune proprietà sono tra di loro manifestamente antitetiche; per esempio fissato il tipo e la dimensione del file cover, non si può pensare di incrementare in maniera casuale l’embedding capacity poiché ciò determinerebbe una riduzione della sicurezza dovuta all’inevitabile degradazione del file che dovrà ospitare le informazioni nascoste. Analogamente alla steganografia sulle immagini o alla steganografia testuale, le tecniche utilizzate per nascondere le informazioni sono funzioni del formato audio che si vuole utilizzare come contenitore, in più uno stesso formato audio può essere oggetto di diversi algoritmi che si differenziano per le modalità con le quali l’informazione segreta viene a essere celata. Per tale motivo si considererà dapprima uno scenario generale per poi prendere in considerazione un formato particolare.
Metodi steganografici per file audio
La tendenza a nascondere informazioni all’interno di file audio deriva dalla particolare importanza che questa tipologia di file ha raggiunto oggigiorno come vettore di informazioni nella società umana (file musicali, podcast e trasmissioni in diretta). È proprio la diffusa disponibilità e la popolarità dei file audio a renderli idonei a fungere come vettore per il trasporto di informazioni nascoste. Tuttavia, l’azione del nascondere dati nei file audio è particolarmente impegnativa a causa della relativa sensibilità del sistema uditivo umano (HAS, Human Auditory System). Per tale motivo vengono sfruttate quelle che possiamo chiamare delle “zone d’ombra” dell’orecchio che nella pratica corrispondono a condizioni e proprietà sonore per le quali una loro alterazione permette di mascherare le inevitabili degradazioni del file stego (contenente le informazioni nascoste) rispetto al file cover (file originale). Il tipico esempio è la codifica degli MP3 i quali per ridurre la dimensione del file originale sfruttano, tra le altre cose, una deficienza dell’orecchio umano che consiste nell’incapacità di percepire suoni deboli che arrivano subito dopo – entro un limitato intervallo di tempo – un suono forte. Così come una certa tipologia di distorsioni ambientali e non che possono mascherare l’alterazione del file indotta dal nascondere dei messaggi al suo interno.
Un qualcosa di simile lo possiamo riscontrare nell’organo della vista con il fenomeno dell’abbagliamento avvenuto il quale non si riesce a distinguere con nitidezza ciò che ci circonda per un periodo di tempo più o meno prolungato. Una prima classificazione della steganografia audio riguarda il dominio di appartenenza dell’algoritmo utilizzato che può aversi nel dominio del tempo, nel dominio della trasformata (frequenza) e nel dominio dei codec. Tali algoritmi, definito il dominio di appartenenza, è possibile suddividerli ulteriormente in base al tipo di approccio in Pre-encoder embedding, quando il dato segreto è aggiunto allo streaming audio per poi far confluire entrambi nell’encoder; applicabile al dominio del tempo e della frequenza. L’approccio In-encoder embedding tipico del dominio dei codec nel quale lo streaming audio e il messaggio segreto confluiscono contemporaneamente nell’encoder originando il file (flusso) stego. Infine, l’approccio Post-encoder embedding nel quale il messaggio nascosto viene incorporato nel flusso audio già codificato, tipicamente in tecniche nel dominio del tempo.
File audio: alcune tecniche
La Echo Data Hiding [figura #2] è una tecnica nel dominio del tempo che prevede, come il nome suggerisce, che le informazioni da nascondere vengano inserite aggiungendo un’eco al file audio lavorando su parametri come la velocità di decadimento, ampiezza iniziale e ritardo: l’ampiezza iniziale viene usata per determinare i dati del suono originale, il tempo di decadimento per comprendere come l’eco debba e possa essere aggiunta e il ritardo per capire la massima distanza tra suono originale ed eco.

FIG.2 – In figura il flusso dati della steganografia audio in base alla tecnica Echo Data Hiding. Altre tecniche note: Silence Intervals, Phase Coding, Amplitude Coding, Tone Insertion e Cepstral Domain.
La capacità di occultamento può arrivare al più a 50bps (bit per secondo) di contro ha elevata resilienza anche nel caso venga applicato una codifica di tipo lossy (a perdita di dati). Una tecnica nel dominio della frequenza considera un file, o segnale, audio come un insieme di frequenze e manipola questi “pacchetti di frequenze” per nascondere i dati. Il principio è simile al formato MP3 ma riferito alle frequenze laddove l’orecchio umano non è in grado di percepire una frequenza “debole” nelle vicinanze di una frequenza “forte”. Allora una opportuna alterazione della frequenza “più debole” ha notevoli chance di rimanere non rilevata poiché mascherata dalla vicina presenza di una frequenza “forte”. Una tecnica che sfrutta queste caratteristiche è la Spread Spectrum nella quale l’informazione da nascondere è codificata e distribuita negli spettri di frequenze disponibili. La tecnica è mutuata da un concetto proveniente dalle comunicazioni dei dati al fine di garantire un corretto recupero anche in canali rumorosi. Due le versioni utilizzabili, la DSSS (Direct-Sequence Spread Spectrum), applicata a file MP3 e WAV, e la FHSS (Frequency Hopping Spread Spectrum). La capacità di occultamento è tra le più basse delle tecniche disponibili, al più una decina di bps. La scelta dell’una o dell’altra tecnica e del dominio di appartenenza è funzione del campo di applicazione. In caso di comunicazione in tempo reale (dal vivo) l’incorporamento del messaggio non può che avvenire nel momento in cui si parla al microfono ovvero nel momento in cui il segnale viene trattato attraverso uno dei tre approcci riportati in precedenza. Va da sé che il segnale ricevuto dall’ascoltatore sarà diverso dal segnale trasmesso dall’oratore a causa dell’operazione di information hiding.
Coding LSB
Conosciuto anche con il termine di Low-bit encoding, il coding LSB (Least Significant Bit) è una tecnica di information hiding nel dominio del tempo. Nella sua “forma storica”, si caratterizza dalla sostituzione di ogni bit dell’informazione da nascondere nel bit meno significativo del file cover che poi originerà il file stego come riportato schematicamente in [figura #3].

FIG.3 – 1 bit del campione originale è sovrascritto da 1 bit del messaggio nascosto.
Questa sostituzione non apporta nessuna variazione significativa nella qualità audio o quanto meno nessuna variazione in grado di essere percepita dal sistema uditivo umano (HAS). Un file audio ha un fissato numero di bit per campione singolo e in genere una elevata frequenza di campionamento. Questo aspetto sovraintende pertanto un’elevata capacità di nascondere dati. Per esempio un file audio campionato a 16kHz (16.000 campioni al secondo) sostituendo il solo bit meno significativo (LSB) in 16.000 campioni per ogni secondo, potrà nascondere al più 16kbps (kilobit per secondo) di informazioni. A fronte della semplicità e facilità di nascondere un elevato quantitativo di informazioni (di fatto è la tecnica con i valori più alti) di contro c’è la facilità di estrazione e distruzione. Un formato al quale è possibile applicare agevolmente questa tecnica è il wav.
StegoLSB e WavSteg
Per il suo principio di funzionamento, la tecnica Coding LSB è applicabile non solo ai file audio ma anche ai file delle immagini in formato RGB (Red GreenBlu) come bmp o png. Il principio rimane lo stesso riportato in [figura #3]; per ogni colore del canale in ogni pixel dell’immagine, verrà sovrascritto il bit LSB dei dati che vogliamo occultare. Un programma in grado di permetterci di fare prove su immagini e file audio è stego-lsb che in realtà richiama come argomento altri programmi. Per la sua installazione assicuriamoci della presenza del tool pip3, eventualmente si proceda alla sua installazione selezionando python3-pip dal gestore dei pacchetti della distribuzione in uso; nel nostro caso è stato utilizzato dnf install python3-pip sulla distribuzione ROSA Linux. A questo punto il comando impartito da utente non amministratore pip3 install stego-lsb installerà il tool per l’utente.
Utilizzare WavSteg è alquanto semplice, per esempio:
stegolsb wavsteg -h -i file_
Esempio.wav -s Steganografia_
Audio.odt -o file_stego.wav -n 1
laddove l’opzione -h sta per hide (nascondere), -i per indicare percorso e file cover, -s per il percorso al file che si vuole occultare, -o per il nome e percorso del file stego e infine -n per il numero di bit LSB da utilizzare per ogni campione, di default è pari a 2.
Ma cos’è è stato nascosto nel file wav? Il comando che segue ce lo rivela:
stegolsb wavsteg -r -i file_stego.wav -o file_output -n 1 -b 50753
dove l’opzione -r sta per recupero, con -i si indica il percorso al file stego, con -o le informazioni/file da recuperare, con -n i bit LSB usati e con -b l’esatto numero di bit del documento originale. In definitiva l’informazione occultata nel file wav era il formato odt (LibreOffice) di ciò che state leggendo in questo momento [figura#4]! Naturalmente attraverso una rivista non è possibile dimostrare l’impercettibilità audio tra i due file. Provate per credere.

FIG.4 – Occultamento ed estrazione da formato wav.
Contromisure
Ne esistono diverse metodologie, basate, per esempio, su attacchi statistici con tool come Aletheia oppure, nei casi meno complessi, previo uso di programmi come StegDetect, JPHide. Ulteriori tecniche possono far uso del software SonicVisualizer in grado di analizzare il contenuto di file audio e di riflesso ritornare d’aiuto nella rivelazione dell’occultamento di informazioni. Anche binwalk, utilizzato per la ricerca binari nei file, permette di individuare informazioni nascoste in immagini e file audio, ma questo poi è un altro discorso!
Leggi anche: “Messaggi segreti a prova di spia“
Articoli
Test Hardware: RB Pi 500 e Pi Monitor
Un buon computer per imparare a programmare o per l’uso d’ufficio, un monitor esterno davvero versatile

A fine 2020 avevamo visto arrivare sul mercato la prima Raspberry Pi racchiusa dentro una tastiera, così com’erano gli
Home Computer di un tempo, tipo il Commodore 64 o l’Amiga. Si chiamava Raspberry Pi 400 e ora la Raspberry Pi Foundation ha deciso di compiere la stessa operazione reingegnerizzando la Raspberry Pi 5 e trasformandola nella Raspberry Pi 500!
Tastiera con delle porte
Aprendo la scatola troviamo unicamente la Raspberry Pi 500, anche se a breve dovrebbe essere venduta in kit con alimentatore e mouse. Il layout della tastiera del modello che abbiamo ricevuto è quello americano ma esiste anche quello UK. Quando leggerete queste pagine o poco dopo, comunque, sarà disponibile anche il layout italiano. La RP 500 è piuttosto compatta, ha dimensioni 286×122×23 mm (23 mm nel punto più alto, cioè la parte posteriore) e leggera (374 grammi), quindi è facile da trasportare. La tastiera è piuttosto comoda nella digitazione e, rispetto alla RP 400 ha le stesse dimensioni ma nel nuovo modello troviamo anche un pulsante per l’accensione e lo spegnimento, in alto a destra. Le lettere stampate sui tasti invece, per qualche motivo, sono più piccole e meno visibili rispetto a quelle della RP 400. Per alimentarla abbiamo fatto ricorso all’alimentatore ufficiale della Raspberry Pi da 27W che si collega all’unica presa USB-C presente sul retro della RP 500. Infine, come mouse, abbiamo usato quello presente nel kit della Raspberry Pi 4, ma si può usare un qualunque mouse USB o Bluetooth (così da tenere libera una porta USB per altri scopi). Le altre porte presenti sono una USB-A 2.0, due USB-A 3.0, lo slot per la microSD, due porte micro HDMI, il GPIO coperto da un inserto di gomma, la porta Gigabit Ethernet e lo slot Kensington se si vuole ancorare il computer alla scrivania. Rispetto alla RP 5 manca una porta USB-A 2.0, probabilmente usata internamente per collegare la tastiera.

Sul retro della RP 500 troviamo le stesse porte della RP 5, tranne una USB usata internamente per la comunicazione con la tastiera. Se si usa una delle porte USB per alimentare il monitor e un’altra per il mouse, rimane una sola porta USB libera, forse serve un hub…
Sistema operativo e CPU
La RP 500 arriva con una micro SD da 32 GB con Raspberry Pi OS preinstallato. Il numero di programmi presenti è minimale, ma i repository della RP sono pieni di Software Libero da installare. Come per la Raspberry Pi, anche la versione “tastiera” si può usare come computer usato a scopo educativo per i più piccoli, per imparare a programmare, per esempio. La presenza del GPIO suggerisce anche l’uso da parte dei maker, anche se la sua posizione è un po’ scomoda se si vogliono usare degli HAT e necessità quindi di qualche accessorio per superare questo limite. Infine, la potenza del processore è sufficiente per un uso desktop di base (navigazione Web, applicazioni d’ufficio, grafica ed editing video non troppo complesso, ecc.). Questo processore è un quad-core ARM Cortex-A76 a 2,4 GHz, lo stesso della RP 5, compreso il controller I/O RP1. Questo chip offre un notevole salto prestazionale rispetto a quello presente nella RP 400, rendendo il dispositivo più veloce e reattivo. La RAM è di 8 GB di tipo LPDDR4X (LP sta per Low Power, a bassi consumi). Le prestazioni sono “aiutate” da un sistema di dissipazione passivo, una grossa piastra di alluminio che protegge l’intera scheda madre della RP 500, davvero efficiente, che non fa innalzare troppo la temperatura neanche quando si sottopone la RP 500 a carichi di lavoro molto pesanti.

Il monitor portatile della Raspberry Pi Foundation è un ottimo complemento per qualunque computer, non solo la Raspberry Pi 500. Buono il pannello, ottima la compatibilità al supporto VESA
I lati negativi
Fin qui tutto bene. Se però si pensa alla RP 5 e si guarda la scheda madre di questa RP 500 (fate attenzione se l’aprite, non è un’operazione agevole) si nota qualche mancanza. Per esempio, l’uso della microSD per il SO è un po’ limitante: la scheda madre sembra essere predisposta per ospitare un disco NVMe ma in realtà mancano elettronica e connettore PCIe. Un vero peccato: se avessero pensato a uno slot nella base inferiore della RP 500 per l’inserimento di un NVMe le potenzialità di questo computer sarebbero aumentate grazie a capacità e velocità maggiori degli SSD rispetto alla microSD. Così come non è possibile sfruttare il PoE o collegare una videocamera attraverso il connettore MIPI. Insomma, la scheda madre sembra pronta per delle espansioni, uscirà forse in futuro un modello più evoluto?
E il monitor?
La Raspberry Pi Foundation ha pensato anche di produrre un monitor portatile da affiancare alla RP 500, e non solo, che si può acquistare a parte. Si chiama Raspberry Pi Monitor e ha un pannello IPS da 15,6’’ con risoluzione Full HD (1080p). Integra un paio di speaker frontali da 1,2W, uno stand per regolarne l’inclinazione e anche il supporto VESA per montarlo su un braccio, per esempio. Si collega alla RP 500 o a qualunque altro computer tramite la porta HDMI (normale, non micro) e si alimenta usando la porta USB-C presente sul retro. Per l’alimentazione si può usare un alimentatore esterno oppure collegare il cavo USB-A/USB-C presente in confezione a una delle porte USB della RP 500. In questo secondo caso, però, la luminosità dello schermo arriva al 60% del massimo (ma è comunque più che sufficiente) mentre l’audio è del 50% e nelle nostre prove ci è sembrato davvero bassino. Più che discreto, invece, collegando il monitor a una presa di corrente. Sempre sul retro troviamo un pulsante d’accensione e due pulsanti per regolare luminosità e volume. In generale questo schermo ci è piaciuto molto e considerando il prezzo, circa 115 €, e le sue dimensioni contenute, è davvero conveniente se si cerca qualcosa di trasportabile con facilità e utilizzabile con qualunque computer o come secondo monitor per la scrivania.
SPECIFICHE
RP 500
Processore: Quad-core ARM Cortex-A76 a 2,4 GHz
Memoria: 8 GB LPDDR4X-4267
GPU: VideoCore VII
Connettività: Wi-Fi 802.11ac, Bluetooth 5.0, Ethernet Gigabit
Porte: 2 USB 3.0, 1 USB 2.0, 2 micro HDMI (supporto fino a 4K@60Hz), slot MicroSD
RP Monitor
Display: IPS 15,6’’ Full HD (1920×1080 pixel)
Luminosità: 250 nits
Profondità di colore: 16,2M
Connessioni: HDMI standard, jack da 3,5mm per l’uscita audio, USB-C per l’alimentazione
Note: pannello con copertura antiriflesso, stand regolabile, 2 speaker integrati da 1,2W, montaggio VESA
Sito Internet
PREZZO: 93 € (RP 500), 115 € (Monitor)
Leggi anche: “Espandi il Raspberry Pi con M2 Hat “
Articoli
Test distro: FreeBSD 14.2
Sistema operativo che garantisce un elevatissimo livello di sicurezza, il che lo rende adatto a molteplici usi che vanno dalla creazione di server, alla gestione di reti, all’utilizzo come workstation

FreeBSD è un particolare sistema operativo di tipo UNIX, basato sulla Berkeley Software Distribution, da cui appunto BSD. Stabile e affidabile, garantisce un elevatissimo livello di sicurezza, il che lo rende adatto a molteplici usi che vanno dalla creazione di server, alla gestione di reti, all’utilizzo come workstation. Il progetto è gestito da una comunità di sviluppatori a livello mondiale che opera su base volontaria. Tuttavia, c’è un gruppo di nove persone che formano il cosiddetto Core Team e alle quali è affidato il compito di dirigere l’intero progetto, prendendo le decisioni definitive su quale codice possa essere integrato nel sistema operativo che verrà distribuito.
Migrazione e rilasci
Gli utenti già abituati a usare un sistema operativo basato su UNIX non avranno alcun problema ad adottare FreeBSD, invece chi proviene dall’esperienza Windows dovrà dedicare un po’ di tempo ad adattarsi a questo nuovo ambiente, studiando la documentazione disponibile in Rete, piuttosto ricca e molto utile. Tra queste due realtà opposte ci sono gli utenti abituati a sistemi operativi basati su Linux. Va precisato che FreeBSD non è sviluppato attorno a questo kernel, tuttavia al suo interno è implementato un codice chiamato linuxulator che rende compatibili le applicazioni Linux con questo sistema operativo. Per quanto riguarda invece i rilasci delle nuove versioni, gli utenti Linux si sentiranno molto più a casa. Infatti, il team di sviluppo pubblica una versione minore ogni otto mesi circa, mentre per quelle maggiori sono necessari più o meno diciotto mesi. Il che significa che questo sistema operativo è sempre in continua e rapida evoluzione, principalmente allo scopo di tenere il passo con l’hardware e i driver più aggiornati. Come noterete subito dopo avere terminato tutti i passi descritti nella guida che trovate in basso, FreeBSD è un sistema operativo con interfaccia a riga di comando, proprio come se si trattasse di un classico terminale Linux. Di base, questa sua caratteristica lo rende più adatto a un’utenza già esperta con questo tipo di metodo di lavoro. Per i neofiti è invece una buona occasione per imparare un modo di operare che, una volta che ci si è abituati, può dare parecchie soddisfazioni, poiché fornisce un controllo del sistema operativo molto più completo rispetto a una classica interfaccia grafica. Tuttavia è comprensibile che molti trovino più comodo lavorare con quest’ultima. Sarà, in questo caso, necessario installarne una. Clicca qui per il download.
L’interfaccia grafica
Due sono i sistemi grafici disponibili per reeBSD, vale a dire XOrg e Wayland. In entrambi i casi, il primo comando che dovrete usare per avviare la procedura di installazione è su [nomeutente] per attivare i diritti di superutente. Poi dovrete eseguire pw groupmod video -m [nomeutente]. Dopodiché dovrete digitare pkg install xorg e premere
INVIO. Diversamente, per Wayland il comando è pkg install wayland seatd.
INSTALLAZIONE PASSO A PASSO DELLA DISTRIBUZIONE
Avvio della procedura
Nella schermata iniziale, premete il tasto 1 e in quella successiva premete INVIO lasciando selezionata l’opzione Install. Quindi scorrete l’elenco delle tastiere disponibili e scegliete Italian. Premete INVIO per confermare, poi spostatevi con la freccia su Continue with it.kbd keymap e premete INVIO ancora una volta.
Partizionamento e installazione
Digitate l’hostname e premete INVIO. Nella schermata successiva, lasciate selezionate le opzioni già presenti e confermatele con INVIO. In Partitioning, lasciate selezionata la prima opzione e premete INVIO per conferma. Aspettate che la procedura effettui il test necessario e avviate l’installazione con INVIO.
Scelta del disco rigido
In ZFS Configuration lasciate selezionata la prima opzione e premete INVIO. Quindi scegliete il disco rigido in cui installare FreeBSD, premete la barra spaziatrice per fare apparire un asterisco accanto a esso e confermate con INVIO. Con le frecce, selezionate YES per confermare la scelta del disco rigido e premete INVIO.
Password e rete
Digitate la password per accedere al sistema operativo, premete INVIO e ripetete l’operazione. In entrambi i casi la vostra password non appare sullo schermo. In Network Configuration, selezionate l’interfaccia corretta e premete INVIO. Poi decidete se configurare l’IPv e procedete con INVIO.
Località e fuso orario
Con le frecce spostatevi su 7 Europe, per selezionare il fuso orario, e confermate con INVIO. Nella schermata Countries in Europe, selezionate Italy, premete INVIO e di nuovo INVIO per confermare il fuso orario (CET). Se la data che appare è esatta, lasciate selezionato Skip e premete INVIO.
Ultimi passi
Per regolare l’orologio, selezionate Set Time e premete INVIO per due volte. Saltate, per ora, la procedura di aggiunta di nuovi account, selezionando No e premendo INVIO. Lasciate selezionato Exit e premete INVIO per uscire dalla procedura di installazione. Poi selezionate No e Reboot per terminare.
Leggi anche: “Vojager 24.10: una distro live“
Articoli
Test videogiochi: Pocket Cars
Corse sfrenate con macchinine telecomandate armate fino ai denti!

Pocket Cars è un divertente gioco arcade che combina corse e combattimenti con auto radiocomandate che gareggiano su tracciati pieni di ostacoli ispirati alla realtà. Le auto sono progettate per affrontare terreni difficili grazie alle loro capacità off-road e alla possibilità di utilizzare un boost per raggiungere velocità elevate. L’obiettivo è non solo correre e completare il tracciato, ma anche gestire le risorse a disposizione e sfruttare le armi per superare gli avversari o metterli fuori gioco. Per giocatore singolo ci sono oltre 180 sfide diverse da completare, mentre per chi preferisce il multiplayer sono disponibili sia una modalità locale con schermo condiviso fino a quattro giocatori, sia una online per un massimo di otto partecipanti. Il gioco include 16 veicoli diversi, ognuno simulato con un modello fisico che tiene conto di peso, velocità e comportamento dinamico (personalizzabili per estetica e prestazioni), e 16 armi.
SPECIFICHE MINIME
OS: Ubuntu16.04 64 bit
Processore: Intel i5-2300 / AMD FX-4300
Memoria: 4 GB di RAM
Scheda video: GeForce GTX 560 / Radeon R7 260
Archiviazione: 10 GB di spazio disponibile
leggi anche: “Test videogiochi: Old realm“
Articoli
Come funzionano i RNG nei giochi online

Nel mondo dei giochi online, la casualità è tutto. Dalla rotazione di una slot machine virtuale fino alle spettacolari ruote del celebre crazy time, ogni risultato deve essere percepito dall’utente come imprevedibile ma equo. Dietro questa illusione di caos perfettamente orchestrato, però, si nasconde una tecnologia affascinante: il Random Number Generator, o RNG. Ma cosa rende davvero casuale un risultato digitale? E perché è importante che anche nel gioco online esistano standard di sicurezza e trasparenza?
Cos’è un RNG e perché è fondamentale
Un Random Number Generator è un algoritmo progettato per produrre numeri pseudo-casuali, ovvero numeri che sembrano casuali, ma sono generati secondo formule matematiche precise. Nei casinò online tradizionali, questi numeri determinano l’esito di una slot, la distribuzione delle carte in un gioco di blackjack, o il risultato di un dado virtuale.
Nel caso di Crazy Time — un gioco live basato su una ruota della fortuna reale, condotta da presentatori in carne e ossa — l’RNG entra in gioco soprattutto nelle fasi bonus, dove vengono generati moltiplicatori o mini-giochi interattivi. La combinazione tra RNG e meccaniche fisiche (la ruota vera e propria) rende il tutto ancora più interessante, perché unisce elementi programmati e osservabili, aumentando la fiducia dell’utente nell’equità del gioco.
Come vengono testati gli RNG: trasparenza prima di tutto
I migliori operatori del settore, tra cui quelli che offrono Crazy Time, si affidano a enti certificatori indipendenti per testare i propri RNG. Organizzazioni come eCOGRA, iTech Labs o GLI sottopongono i generatori a milioni di simulazioni per verificare che la distribuzione dei risultati sia realmente statisticamente corretta, senza favoritismi né pattern riconoscibili.
In più, questi sistemi sono soggetti a log periodici, auditing e controlli, proprio come succede nei software destinati alla sicurezza bancaria o alla crittografia. È un processo silenzioso ma fondamentale, che protegge l’utente finale e garantisce che ogni giocata sia davvero «solo fortuna».
Il vero pericolo è fuori dal gioco certificato
È importante sottolineare che il vero rischio per chi gioca online non viene dall’algoritmo, ma da piattaforme non regolamentate. L’RNG, infatti, è uno strumento potente e sicuro solo se utilizzato in un ambiente controllato. Per questo è sempre consigliabile affidarsi a operatori con licenza — quelli che offrono titoli famosi e ben strutturati come Crazy Time — piuttosto che cercare scorciatoie su siti poco affidabili.
Anche per chi è appassionato di hacking e reverse engineering, smontare un RNG certificato non è solo improbabile, ma anche inutile: la vera sfida è capire come questi sistemi riescano a mantenere l’equilibrio perfetto tra casualità apparente, equità matematica e divertimento costante.
Un equilibrio matematico che diverte
Crazy Time e altri game show digitali non sono solo giochi spettacolari e coinvolgenti: sono anche il risultato di un’attenta progettazione tecnologica che mette al centro l’utente. Grazie a RNG testati e certificati, ogni giocata può essere vissuta con leggerezza, senza il timore che dietro ci sia qualcosa di losco. La vera “magia” sta nel codice, ed è proprio quando il caso è ben progettato che il divertimento diventa affidabile.
Articoli
Uno scudo che fa acqua
Un ennesimo errore, che questa volta ha visto un legale sito di notizie bloccato per una partita, evidenzia i limiti di uno strumento inadeguato

La cronaca recente ha messo in evidenza un incidente significativo riguardante lo scudo anti-pirateria italiano, noto come Piracy Shield, quando il sito di tecnologia DDay è stato erroneamente bloccato. Questo evento non solo solleva domande sulla funzionalità del sistema ma riapre anche un dibattito (in realtà mai chiuso) sui suoi limiti, i suoi scopi e sulla sua efficacia.
Innovativo o inadeguato?
Il Piracy Shield è stato promosso come una risposta innovativa alla pirateria online, in particolare per proteggere le trasmissioni di eventi sportivi, come le partite di calcio della Serie A. Sviluppato e gestito dall’Autorità per le Garanzie nelle Comunicazioni (AGCOM), il sistema permette ai detentori dei diritti di segnalare contenuti pirata, che poi vengono bloccati entro 30 minuti dall’avvio della segnalazione.
Neanche Google è al sicuro
Tuttavia, il blocco di DDay ha messo in luce un problema critico: l’overblocking. Il sito, del tutto legittimo, è stato reso
inaccessibile perché ha usato lo stesso indirizzo IP di siti pirata, per una banale questione di load balancing del CDN
(leggi paragrafo in basso “Load balancing: un meccaniscmo omnipresente“). Questo errore evidenzia una grave lacuna nel sistema, che non riesce a distinguere accuratamente tra contenuti legali e illegali. Non si tratta, purtroppo, del primo errore. Il 19 ottobre 2024, per esempio, il dominio drive.usercontent.google.com, utilizzato per scaricare file da Google Drive, è stato erroneamente bloccato a livello DNS. Questo dominio è essenziale per il funzionamento del servizio di archiviazione e condivisione file di Google. L’errore specifico in questo caso è stato causato da una segnalazione errata che ha incluso un dominio di Google Drive nella lista dei siti da bloccare. Il disguido potrebbe essere avvenuto perché qualcuno ha condiviso link pirata su Google Drive, e il sistema ha automaticamente bloccato l’intero dominio associato senza verificare accuratamente la natura del contenuto. Il blocco ha causato problemi di accesso per diverse ore, influenzando migliaia di utenti, inclusi privati, aziende, scuole e università. Anche altri servizi del colosso, come YouTube, hanno riscontrato problemi temporanei correlati a questo incidente.
Tanti problemi sin dall’inizio
Il Piracy Shield, nato, come dicevamo, con l’intento di contrastare lo streaming illegale di eventi sportivi e contenuti protetti da copyright, è stato introdotto con la legge 93 del 14 luglio 2023. Già dal primo mese di operatività, si sono
verificati casi di overblocking a spese di siti legali. Nel febbraio 2024, poco dopo l’attivazione completa del sistema, un indirizzo IP di Cloudflare, che ospita milioni di siti, è stato bloccato, causando l’inaccessibilità di molti siti legittimi. Diversi esperti e associazioni di tecnologia hanno criticato il sistema per la sua progettazione amatoriale e la mancanza di considerazione per come funziona Internet oggi (load balancing incluso), oltre che per una mancanza
di trasparenza riguardo a chi esegue le segnalazioni, per la loro gestione e per i costi elevati. Il suo codice
sorgente e la documentazione interna sono stati persino pubblicati su GitHub in un leak di protesta che accusava il sistema di essere una forma di censura. Nonostante sia stato emesso un avviso DMCA per rimuovere il materiale, il codice è già in circolazione su piattaforme come Telegram e reti peer-to-peer, creando ovvi problemi per AGCOM.

L’incidente con DDAY sembra evidenziare la scarsa considerazione del sistema per come funziona Internet oggi, con indirizzi IP dinamici e CDN (Content Delivery Network) che distribuiscono contenuti attraverso numerosi indirizzi IP. Chi protegge i siti onesti?
Ancora più limiti: ne vale la pena?
Le modifiche del 2024, approvate tramite il decreto legge Omnibus lo scorso ottobre, hanno portato ad altre critiche. L’obbligo di blocco non si limita più agli ISP italiani ma si estende anche ai fornitori di servizi VPN e di DNS pubblici globali. Questa estensione ha sollevato preoccupazioni per la privacy e la libertà di Internet, poiché impone a operatori internazionali di conformarsi alle leggi italiane. Ora, inoltre, non è più necessario che un sito sia “univocamente destinato ad attività illecite” per essere bloccato, ma basta che le attività illecite siano “prevalenti”, una distinzione che potrebbe portare a un aumento dei casi di overblocking. Le modifiche hanno ampliato i
poteri di AGCOM e imposto nuovi obblighi ai fornitori di servizi, come la segnalazione tempestiva di attività sospette alle autorità competenti. Questo ha aumentato la complessità operativa per gli ISP e altri operatori di rete. Le nuove misure hanno quindi intensificato il dibattito sul bilanciamento tra la protezione del diritto d’autore e la libertà online. Ci sono preoccupazioni che tali regolamenti possano portare a una forma di censura, influenzando
negativamente l’accesso a contenuti e servizi legittimi. Le modifiche hanno, infine, incrementato i costi operativi per gli ISP e altri operatori e molti mettono in discussione l’efficacia reale di queste misure nel ridurre la pirateria, considerando che i siti pirata possono facilmente cambiare indirizzi IP o utilizzare tecnologie per aggirare le restrizioni.
LOAD BALANCING: UN MECCANISMO ONNIPRESENTE
I provider di Content Delivery Network (CDN) utilizzano il load balancing per migliorare l’efficienza, l’affidabilità e le prestazioni nella distribuzione dei contenuti agli utenti finali. Una CDN opera distribuendo copie di contenuti statici (come immagini, video, file CSS/JavaScript e pagine HTML) su una rete globale di server posizionati strategicamente
in diverse località. Il load balancing è una parte fondamentale di questo sistema, poiché consente di gestire il
flusso di richieste degli utenti in modo intelligente. Quando accedete a un sito che utilizza una CDN, infatti, determina quale server nella rete è più adatto a rispondere alla vostra richiesta. Questo viene fatto considerando
vari fattori, come la vostra posizione geografica, la latenza di rete, il carico attuale sui server e persino eventuali
guasti. Per esempio, se un utente europeo visita un sito ospitato su una CDN, il sistema di bilanciamento del carico lo reindirizzerà al server più vicino in Europa, riducendo la latenza e migliorando la velocità di caricamento. I provider CDN utilizzano il load balancing anche per garantire una distribuzione uniforme del traffico. Durante eventi ad alto accesso, come il lancio di un prodotto o un grande evento mediatico, il sistema distribuisce le richieste tra i vari server per evitare che uno solo di essi venga sovraccaricato, garantendo così che il servizio rimanga stabile. Inoltre, se un server in una specifica area geografica non è disponibile, il load balancing ridirige automaticamente le richieste verso un altro nodo funzionante, mantenendo l’alta disponibilità del servizio. In sintesi, il load balancing permette ai provider CDN di offrire un’esperienza utente ottimale indipendentemente dalla posizione o dalle condizioni di traffico, assicurando velocità, affidabilità e scalabilità nella distribuzione dei contenuti. L’esperienza di DDAY sembra
suggerire che, se un segnalatore di Piracy Shield inserisce in blacklist uno degli IP del provider CDN utilizzato
da un sito innocente che vi viene indirizzato per il load balancing, questo rischia l’interruzione del proprio servizio
con i danni che ne conseguono. La lotta alla pirateria è sicuramente importante, ma tutelare chi lavora onestamente su Internet dovrebbe esserlo altrettanto…
Leggi anche: “Maxi operazione contro lo streaming online“
Articoli
Installare Elementary OS 8.0
Basata su Ubuntu 24.04 LTS e sul kernel Linux 6.8, questa nuova versione di Elementary OS punta a migliorare in modo sensibile l’esperienza utente, grazie a tutta una serie di novità che vanno da una maggiore tutela della privacy a un’interfaccia più comoda da usare

Come è ben noto, nessun sistema operativo ha di base tutte le applicazioni che potrebbero servire a uno specifico utente, quindi la possibilità di installarne di nuove è fondamentale. Per questo, Elementary OS 8.0 introduce per la prima volta Flathub come store predefinito, con il vantaggio di avere applicazioni completamente autonome per le loro necessità di funzionamento. Sul fronte della privacy, il nuovo sistema operativo permette un controllo più capillare delle applicazioni che possono accedere ai dati dell’utente, grazie ad autorizzazioni esplicite. Anche la Dock ha subito alcuni miglioramenti. Ora è infatti sempre possibile visualizzare contemporaneamente, con un solo clic, tutte le finestre aperte e passare con più facilità da un’attività all’altra. Per chi usa questo sistema operativo nei dispositivi mobili, viene introdotto il supporto per il multi-touch, rendendo così molto più comoda e fluida la
navigazione nell’interfaccia. Per quanto riguarda un aspetto più estetico, sebbene con un’influenza diretta sulla praticità d’uso, Elementary OS introduce un nuovo set di icone per il puntatore del mouse e nuovi sfondi
sfocati nelle schermate di multitasking.
Guida pratica all’uso
Elementary OS può essere annoverato tra i sistemi operativi che cercano di rendere facile la vita agli utenti, anche a quelli meno esperti, grazie a un’interfaccia pratica da usare. In alto a sinistra c’è il menu Applicazioni, all’interno del
quale troverete tutti i programmi disponibili in ordine alfabetico. Tuttavia, facendo clic sul pulsante Visualizza per categoria, potrete averli raggruppati per area tematica. Per avere il lanciatore di un’applicazione nella Dock è
sufficiente afferrarne l’icona con il mouse e trascinarla in basso. Invece, se volete togliere un launcher dalla Dock, basterà fare un clic destro su di esso e togliere la spunta a Keep in Dock. Le notifiche sui vari aggiornamenti
disponibili vengono visualizzate facendo clic sulla campanella in alto a destra quando su di essa appare un puntino rosso. Poi sarà sufficiente premere sul pulsante dell’aggiornamento da installare per dare il via alla procedura. In Impostazioni di sistema troverete la sezione Sicurezza e privacy. Qui potrete modificare diversi parametri.
Per esempio, in Cronologia è possibile disattivare con un clic i dati di utilizzo per tutte le applicazioni contemporaneamente. Oppure potete selezionare le applicazioni che non dovranno conservarli. In Manutenzione potrete invece decidere quanto a lungo debbano venire conservati i vecchi file, per esempio quelli nel Cestino. Dopodiché, il sistema operativo li eliminerà automaticamente.
COME INSTALLARE ELEMENTARY OS
Localizzazione e tastiera
Avviato il file ISO, la prima finestra che viene proposta è quella in cui scegliere la nostra lingua. Scorrete l’elenco e selezionate Italiano, dopodiché fate clic su Select. Nella schermata seguente, scegliete la tastiera Italiana scorrendo l’elenco e poi lasciate selezionato Predefinito. Premete su Seleziona per proseguire.
Scelta del tipo di installazione
Nella schermata Prova o installa, selezionate con un clic Erase Disk and Install. Poi premete sul pulsante Erase Disk and Install, in basso. Se state usando una macchina virtuale, apparirà un messaggio che vi avverte che il sistema operativo potrebbe subire rallentamenti o altro. Fate clic su Install Anyway.
Disco rigido e cifratura
In Seleziona un supporto vengono elencati i dischi rigidi disponibili per l’installazione. Selezionate quello che volete
dedicare a Elementary OS e fate clic su Successivo. In Enable Drive Encryption, premete su Don’t Encrypt, a meno che non abbiate motivi di sicurezza per fare diversamente.
Driver aggiuntivi e installazione
Nella schermata Additional Drivers, selezionate con un clic Include third-party proprietary drivers… e premete sul pulsante Cancella e installa. A questo punto ha inizio l’installazione vera e propria di Elementary OS, al termine della quale dovrete fare clic su Riavvia il dispositivo. Rimuovete il file ISO e premete INVIO.
Il benvenuto
Nella finestra Welcome, fate clic su Successivo. Poi selezionate l’aspetto dell’interfaccia, per esempio Scuro. Premete su Successivo e decidete se attivare la Luce Notturna. Poi selezionate il tipo di Manutenzione, per esempio con la
cancellazione automatica dei file temporanei.
Ultimi dettagli
Nella schermata successiva potrete attivare fin da subito gli Online Accounts. Quindi, in Ottieni delle applicazioni, potrete già installare quelle che vi servono. In Automatic Updates, selezionate Operating System dopodiché, fatto clic su Per iniziare, potrete finalmente usare Elementary OS.
Leggi anche: “Vojager 24.10: una distro live“
Articoli
L’uomo che riuscì a fermare il Condor!
Nel mondo hacker, dove i confini tra giusto e sbagliato si sfumano, Kevin Mitnick rimane una delle figure più amate e controverse. Dietro la sua cattura, però, ci fu un altro uomo che…

Nel mondo hacker, la linea tra “eroi” e “antieroi” è sottile, ed è comune che figure considerate generalmente come “i buoni” si rivelino meno perfette di quanto appaiano. Ciò che è certo, è che si tratta di figure non convenzionali. Anzi, uniche. È il caso di Tsutomu Shimomura, un esperto di sicurezza informatica giapponese diventato noto perché contribuì a incastrare Kevin Mitnick, uno dei più celebri hacker della storia, conosciuto come “il Condor”. Forse il primo in assoluto, di cui abbiamo più volte parlato sulle colonne di questa rivista. Ma chi è questo enigmatico uomo e come riuscì a compiere una tale impresa?
IL PRINCIPIO
Tsutomu Shimomura non è un hacker nel senso classico del termine. Non proveiene da una cultura di sovversione digitale né condivide l’etica del “libero accesso” che spesso guida il mondo dell’hacking. È uno scienziato, un esperto in crittografia e sicurezza informatica che lavora per difendere i sistemi dagli attacchi. In passato, il suo percorso si è incrociato con quello di Mitnick, quando quest’ultimo decise di infiltrarsi nei suoi sistemi.

Shimomura ha raccontato la sua “impresa” nel libro Takedown (del 1996) che fu adattato per il cinema nel film omonimo nel 2000.
UNA SFIDA
Tutto avvenne nel 1994, quando Mitnick, già ricercato dall’FBI, violò i sistemi di Shimomura e, per quest’ultimo, la caccia al Condor non fu solo una questione lavorativa, ma una vera e propria sfida.
Armato delle sue competenze e della sua passione per la sicurezza, Shimomura collaborò con l’FBI per rintracciare Mitnick. Fu una battaglia tecnologica all’avanguardia, in cui Shimomura utilizzò tecniche di tracciamento innovative per l’epoca, tra cui la triangolazione dei segnali cellulari, per localizzare l’hacker che si nascondeva dietro il suo alias.
Mitnick, che aveva passato anni eludendo le autorità, si trovò improvvisamente davanti un avversario inaspettato. Non un altro hacker, ma un uomo che combinava una profonda conoscenza tecnica con una determinazione feroce. Alla fine, nel febbraio del 1995, Kevin Mitnick fu arrestato in un appartamento a Raleigh, nel North Carolina, grazie anche all’inseguimento digitale orchestrato da Shimomura.

John Markoff è il giornalista informatico che collaborò con Shimomura alla cattura di Mitnick.
UNA BATTAGLIA TRA DUE MONDI
“L’inseguimento” tra Shimomura e Mitnick non fu solo una battaglia tecnologica, ma anche una sorta di scontro ideologico. Da una parte, c’era il Condor, simbolo della libertà hacker e della sfida alle autorità; dall’altra, Shimomura, emblema della difesa della sicurezza e del rispetto per la legge. Questo conflitto rappresenta perfettamente una delle dinamiche più affascinanti del mondo dell’hacking: la costante tensione tra chi vede nella Rete uno spazio di anarchia e libertà, e chi lo considera un terreno da proteggere e regolamentare. Entrambi i protagonisti di questa vicenda sono diventati figure di culto nei rispettivi ambiti, e la loro storia continua a essere studiata e discussa dagli appassionati di tecnologia e sicurezza informatica.

Il padre di Shimomura, Osamu Shimomura, vinse il premio Nobel per la chimica nel 2008.
Leggi anche: “Addio a Kevin Mitnick“
-
News4 anni fa
Hacker Journal 283
-
News8 anni fa
Abbonati ad Hacker Journal!
-
Articoli3 anni fa
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli4 anni fa
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli7 anni fa
Superare i firewall
-
News5 anni fa
Le migliori Hacker Girl di tutto il mondo
-
Articoli6 anni fa
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News8 anni fa
Accademia Hacker Journal