Blog di Exodus1984

Tecnologia, informatica, natura, e l'intero universo.... :-)

 

AREA PERSONALE

 

ARCHIVIO MESSAGGI

 
 << Agosto 2017 >> 
 
LuMaMeGiVeSaDo
 
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31      
 
 

FACEBOOK

 
 
Citazioni nei Blog Amici: 3
 

 

E-banking 2017: note sulla sicurezza per utenti distratti.

Post n°146 pubblicato il 11 Febbraio 2017 da exodus1984

Eccoci arrivati dunque nel 2017, che cosa ci riserverà questo
nuovo anno in campo informatico?
La tecnologia ha sicuramente fatto passi da gigante, ma la sicurezza
informatica tende a non mantenere lo stesso passo... ;-))

Gli amici che non hanno visto la pubblicazione di nessun post
nel mese di gennaio, hanno subito pensato ad una fuga dal blog
ma vi posso assicurare che non sono fuggito, ma me la sto solo
prendendo molto comoda, anche in vista di impegni abbastanza
importanti che richiedono e hanno richiesto la mia personale
presenza, soprattutto a livello informatico.

In questo primo post del 2017 intendo offrire una semplice ma
altrettanto attuale verità informatica sulla sicurezza in un
ambiente molto usato ai giorni nostri,  quello che tutti (spero)
conoscete come E-Banking, ovvero la gestione del proprio conto
e delle proprie carte di credito attraverso la rete internet
senza dover fare la fila per ogni operazione richiesta agli
sportelli bancari... ;-))

Nonostante le ripetute attenzioni da parte degli organi preposti
di controllo, gli utenti tendono a sminuire o addirittura a
pensare che a loro non possa mai succedere una cosa di questo
tipo, ma in realtà queste cose succedono ogni giorno qui in
Italia e all'estero, infatti, sono sempre di più le truffe che
vengono eseguite in rete per trovare i codici di accesso ai
conti E-Banking degli utenti.

Analizziamo la situazione in modo adeguato e logico:

Un utente deve operare il proprio conto corrente attraverso la rete
internet, ma non pensa minimamente alla sicurezza della transazione
perché la propria banca ha fornito la SUPER-SICURA chiavetta per
la generazione di password OneTime, ovvero password che scadono
dopo 15-20 secondi, dopodiché si è costretti a reinserire una
nuova password, se sbagliate l'inserimento per tre(3) volte, il
sistema bancario blocca l'account utente per 24 ore e poi vi
permetterà di riaccedere di nuovo.

Un criminale informatico a questo punto, ha due possibilità, una
è quella di inserire un ramsomware nel computer dell'utente che
il quel periodo di tempo ha ottenuto l'accesso al proprio sistema
bancario per effettuare le operazioni richieste, l'altra possibilità
è quella che il suddetto criminale informatico abbia ottenuto un
accesso privilegiato allo stesso sistema bancario, quindi accettando
e validando l'accesso dell'utente sul servizio compromesso, può
in seguito operare trasferimenti di denaro all'insaputa degli
utenti.

Ora, come può fare un comune utente per difendersi da questi tipi
particolari di attacchi informatici?

Riferisco qui un antico versetto tratto dall'Arte della Guerra:

Sun Tzu

"Conosci il nemico, conosci te stesso, mai sarà in dubbio il
risultato di 100 battaglie".

Devo dire che dopo migliaia di anni, questo trattato si applica
molto bene anche al moderno scenario informatico del nostro tempo.
Infatti quella che stiamo combattendo, è una vera guerra, fatta
di bit, i quali vogliono essere conquistati dai moderni criminali
informatici, e vengono difesi dagli utenti legittimi in opposizione
al dominio informatico del male... ;-))

Quindi iniziamo a conoscere da vicino "il Nemico", questo nemico
è oggi noto come "cybercrime", ovvero attività svolte allo scopo
di ottenere principalmente denaro, in quanto i sistemi bancari
sono al primo posto negli interessi dei criminali informatici, poi
ci sono naturalmente la raccolta informativa e il dossieraggio
che possono servire a ricattare gli utenti interessati da questi
attacchi e quindi ottenere sempre un pagamento in denaro.

Esistono programmatori che creano software specifici per le
intrusioni informatiche, questi gruppi di programmatori vengono
usati da sempre sia da organizzazioni governative che da vari
gruppi del crimine cosiddetto "organizzato".
Gli obiettivi sono sempre gli stessi, denaro, informazioni e
ricatti, servono sempre ai loro scopi principali... ;-))

Detto questo, valutiamo ora una possibile difesa che possa almeno
garantire una sicurezza minima all'utente che vuole usare il conto
E-Banking in modo corretto e possibilmente sicuro:

L'utente deve "conoscere se stesso", in pratica quando usate la
connessione E-Banking, dovete usare solo quella, e non dovete
andare in giro sulla rete a scaricare documenti, video o altro
materiale che può contenere(sicuramente...) potenziali strumenti
di attacco nei vostri confronti. ;-)

Una delle prime linee di difesa per l'utente è quella di creare
un computer preparato SOLO per questa operazione bancaria, esistono
distribuzioni GNU/Linux che possono essere preparate per fare
molto bene questo tipo di lavoro, mi ricordo che molti anni fa
alcune banche del Lussemburgo davano ai loro dipendenti un PC
portatile considerato "sicuro" per le proprie transazioni bancarie.

In Italia invece gli utenti si devono arrangiare con quello che
hanno a loro disposizione, compresi i PC da dedicare esclusivamente
a trattare questo tipo di connessione, e a parte le procedure di
login sui siti di E-Banking, la sicurezza non è certo un fattore
determinante, in quanto facendo riferimento agli ultimi fatti
di cronaca in rete, ormai i criminali informatici prediligono
di gran lunga questo settore molto remunerativo per loro... ;-))

Ricapitolando il succo del presente post, ogni utente che voglia
avere una piccola sicurezza di base del proprio E-banking deve
prima fare i conti con se stesso, ed evitare di scaricare mail o
documenti in formato .PDF anche se realmente provenienti dal
proprio istituto di credito, vi ricordo che il formato PDF come
tanti altri formati di documenti elettronici, può essere usato
per inserire codice malevolo e forzare il sistema dell'utente
a fornire i codici di accesso al suo conto elettronico senza che
quest' ultimo se ne possa accorgere, tali dati saranno validi sia
per l'utente legittimato che per il criminale informatico che
ha lanciato questo assalto in rete.

Per quanto riguarda gli assalti alle reti bancarie, un utente di
solito non può fare molto, ma una veloce tecnica di base consiste
nel verificare l'indirizzo IP del server bancario, anche se
questo sistema è ormai superato in quanto le tecniche di assalto
vengono perfezionate ogni giorno dai criminali informatici, per
esempio, il server bancario continua a funzionare, ma i servizi
sono compromessi dall'interno e questo un comune utente non può
saperlo perché il servizio funziona lo stesso per lui benchè
il criminale informatico non sia intenzionato solo alla raccolta
informativa dei soli dati di accesso... :-)

Altre cause di un assalto bancario interno, possono essere la
relativa infedeltà aziendale da parte di personale autorizzato
interno appunto ai sistemi di controllo E-banking, cattiva
gestione a livello informatico di sistemi critici per la rete
bancaria.
Personalmente, se devo raccontare tutto quello che ho visto in
campo di sicurezza E-banking, potrei scrivere benissimo un libro
su questo argomento...:-))

Fate quindi molta attenzione alle vostre transazioni bancarie
ma soprattutto considerate il fatto di usare un computer preparato
per effettuare solo questo tipo di lavoro, inoltre salvate sempre
tutti i log di sistema, questi vi potranno servire benissimo per
dimostrare la vostra estraneità alle connessioni bancarie abusive
che potrebbero essere fatte a vostro danno dai criminali informatici.
Ricordate che la sicurezza primaria parte sempre dal singolo
utente, non pensate che se la vostra banca vi fornisce i codici
di accesso voi possiate essere sempre al sicuro, e in effetti, non
è così...;-))

Tutti i computer possono essere violati, anche quelli preparati
per questo particolare caso, ma mantenendo i log aggiornati in
separata sede, potete dimostrare in moltissimi casi, che quella
connessione non era la vostra, e tentare magari il recupero delle
somme sottratte secondo gli accordi contrattuali con il vostro
istituto di credito.

Moltissimi assalti di questo tipo vanno a segno proprio perché
è l'utente stesso che nega la possibilità di un furto ai suoi
danni, ma quando succede, sono dolori...;-))
Il comportamento di rete è diverso da persona a persona, quindi
bisognerebbe trattare ogni utente bancario in modo diverso dagli
altri, cercando di insegnare all'utente un comportamento di rete
adeguato alla sua vita virtuale, creando un filo personale diretto
tra la banca e l'utente.

Molte volte questo non succede, e la banca in molti casi può
negare il risarcimento delle somme perse se il computer dell'utente
non rispondeva a particolari configurazioni o a comportamenti
scorretti, infatti, molti assalti bancari partono proprio dal
computer dell'utente, con i suoi codici di accesso, ed in realtà
si tratta sempre al 90% di criminali informatici che hanno reso
il computer dell'utente uno Zombie, pronto a risvegliarsi al loro
comando. :-))

Quindi fate sempre molta attenzione al vostro modo di lavorare
in rete, pensate sempre prima di effettuare un acquisto su internet
valutate il grado di sicurezza che il vostro istituto di credito
può offrirvi, verificate sempre gli indirizzi assegnati ai server
bancari, ma soprattutto cercate di usare sempre dei sistemi che
hanno una buona sicurezza primaria, costruite la vostra vita
virtuale partendo dalla sicurezza di base del comportamento che
dovrete tenere in rete.
Controllate sempre il vostro conto, e se non ritenete sufficiente
questa sicurezza di base, stampate i log di sistema dopo ogni
sessione bancaria, raccogliendoli in fascicoli annuali, vi saranno
molto utili nel caso possiate subire una frode di tipo elettronico.

Bene, penso che come primo post del 2017 possa andare, allora
visto che non sono stato presente lo scorso mese, ne approfitto
per augurare a tutti voi un buon 2017 :-)
 
Mandi mandi :-)

 
 
 

Democrazia: Il Governo del Popolo Italiano.

Post n°145 pubblicato il 10 Dicembre 2016 da exodus1984

Siamo giunti a dicembre, e nel post di fine anno ho deciso di
trattare un argomento politico che può interessare molte persone
lasciando perdere i vari partiti politici e gli schieramenti
personali di ogni cittadino italiano.
Oggi voglio esprimere il mio pensiero personale dopo avere parlato
con decine di persone in merito al referendum costituzionale
del 4 dicembre 2016.

Prima del referendum costituzionale, ho avuto molte occasioni di
discutere con moltissime persone, e ho valutato che molti non
avevano la più pallida idea di cosa fosse realmente questo tipo
di voto, per cui il mio consiglio è stato quello di portare le
persone a rileggere la Costituzione Italiana e a prendere le dovute
informazioni usando le risorse di rete in modo che tutti potessero
farsi una loro idea personale in merito.

Il principale problema che si è posto sulla scheda per gli aventi
diritto al voto, è questo: la riduzione del numero dei parlamentari.

Sostanzialmente questa premessa sarebbe bastata per far vincere
il SI, infatti, chi non vorrebbe ridurre gli stipendi d'oro dei
parlamentari? :-))
Ma l'inghippo era in agguato, ridurre il numero dei parlamentari
sarebbe servito solo a raggruppare più potere politico e decisionale
nelle mani di pochi politici che ambivano al controllo sui diritti
costituzionali dei cittadini italiani.

Non parliamo poi del bicameralismo paritario, del CNEL e del
titolo V... :-))
Parlando appunto con persone che avrebbero dovuto in teoria sapere
queste cose, ho ottenuto le risposte più strane, eccone alcune:

cos'è il bicameralismo paritario?
cos'è il CNEL?
cos'è il titolo V della Costituzione?

A questo punto mi sono cascate le braccia, per non dire altro...:-))

Il mio consiglio è sempre stato quello di prendere tutte le
informazioni necessarie per poter decidere in piena libertà che
cosa votare, però il risultato, sono state le persone, a mio
parere poco informate e oltretutto, una scheda elettorale criptica
per chi appunto è andato a votare senza prima informarsi bene
sulle modifiche costituzionali in atto.
In ogni caso ha vinto il NO e siamo riusciti a salvare lo stesso
quello che resta dei nostri diritti costituzionali. :-))

Prima del referendum, avevo già scritto la Costituzione Friulana
in cui molti articoli potrebbero essere usati per una seria
modifica alla Costituzione Italiana in favore dei cittadini e non
per soddisfare i capricci dei partiti politici.
Magari più avanti la mando sulla pagina web del blog per vedere
se può essere utile. :-)

L'Italia può risorgere da queste ceneri referendarie, ma ci deve
essere una precisa volontà da parte di tutti per un vero cambiamento
politico che metta al primo posto i cittadini italiani e i loro
diritti fondamentali, e non lasci il potere ai partiti o a membri
del governo offuscati dal "potere totale"... :-)

Un valido referendum costituzionale, dovrebbe avere al suo interno
delle modifiche che permettano una seria e vera ripresa economica
del paese, dovrebbe dare in questo modo il vero potere ai cittadini
italiani che sarebbero gli unici a decidere quale presidente votare
quale partito e soprattutto fare e votare una legge equa per un
tetto massimo agli stipendi d'oro dei propri parlamentari.
Tutti i partiti e i politici che non dovessero seguire questo tipo
di legge, dovrebbero andarsene subito a casa, per essere sostituiti
dai nuovi eletti del popolo italiano.

Finché il potere non tornerà nelle mani dei cittadini italiani, non
avremo nessun cambiamento, la mia idea principale è sempre stata
quella di creare un referendum per approvare le leggi con il voto
diretto dei cittadini italiani, ma se non si vuole cambiare, il
nostro povero paese è destinato a diventare la tomba della
democrazia e ne possiamo già vedere gli effetti adesso...

A una settimana dalla schiacciante vittoria del NO, si stanno
alternando in televisione decine di dibattiti sul perché di questa
vittoria, partiti politici che non vogliono andarsene tentano come
sempre di mediare una grande sconfitta politica, tentando di
risalire la china del consenso popolare in tutti i modi possibili
e immaginabili...:-))

Secondo il mio modesto parere, questi dibattiti sono solo tempo perso,
il NO ha vinto e il SI ha perso, basta cosi, ora si deve proseguire
per il bene del popolo italiano e di questo paese massacrato da anni
di malgoverno e di partiti politici che avevano a cuore solo il
proprio portafoglio e non il futuro benessere dei cittadini
italiani... :-(


La vittoria del NO è un grande monito per tutti gli schieramenti
politici italiani, infatti con questo NO, i cittadini italiani
hanno espresso il loro pensiero :

"Governo, partiti politici, state attenti perché adesso è ora di
farla finita andando a toccare i diritti costituzionali dei
cittadini italiani".


Credo che alle prossime elezioni ne vedremo delle belle, anche
se ci saranno come sempre i politici che definisco "bandiera di
ogni vento", che pur di mantenere la poltrona passeranno ad altri
partiti molto velocemente... :-)

Concludo questo breve post augurandovi buone feste e un buon inizio
per il 2017, sperando che il prossimo anno sia davvero migliore
e che il governo italiano e i partiti politici comincino a
considerare le conseguenze del NO se la futura politica italiana
non soddisferà le aspettative prioritarie dei cittadini italiani
arrabbiati e ormai stanchi di ascoltare false e inutili promesse
elettorali.

Mandi mandi :-)

 
 
 

Programmazione e Spippolamenti:alla ricerca del QM perduto...;-))

Post n°144 pubblicato il 09 Novembre 2016 da exodus1984

Bene bene, rieccomi qui a postare un nuovo post per la goduria
di certi amici smanettoni e spippolatori... ;-)))

Oggi devo ringraziare alcuni amici che mi hanno fatto notare
una grave dimenticanza, infatti, nell'ultimo post che ho mandato
prima di dedicarmi ai calcoli e alla programmazione dei sistemi
informatici, ho scritto che i programmi per il calcolo QM erano
disponibili per il download sulla pagina web di questo blog, ma
la mia dimenticanza stava nel fatto che avevo scritto la pagina
web per il download, ma non la avevo inviata fisicamente sullo
spazio web del blog, cosi' gli utenti prima hanno letto il post
e poi non hanno trovato i programmi da scaricare... ;-)

Ero davvero convinto di avere inviato tutto quanto il materiale
che poi sono andato via con questa convinzione... :-)
Vabbe', meglio tardi che mai, ho provveduto ad inviare il tutto
sulla pagina dedicata al Superenalotto presente su questo blog.

Per chi ha interesse a programmare questi calcoli, puo' trovare
alcune semplici idee su questa pagina dedicata, pero' devo
avvertirvi che questi programmi sono solo delle semplici idee
personali su come estrapolare il QM da una sestina del
Superenalotto, infatti ho mandato anche un semplice programma
(Demo Test) in formato sorgente Ada che mi è servito per fermare
una mia idea di calcolo per il QM.

I programmi sopra menzionati e che non erano stati caricati sulla
pagina web di questo blog, sono disponibili a questo indirizzo:

http://digilander.libero.it/exodus1984/superenalotto.html

la pagina contiene anche le firme MD5 di controllo per tutti i
programmi presenti e il sorgente in linguaggio Ada per il test
matematico sul QM.

Visti gli impegni dello scorso mese, non ho potuto mandare nulla
sulla pagina web, ma spero che il breve lavoro informatico che
ho potuto fare, possa soddisfare almeno qualcuno, in particolare
gli smanettoni che mi hanno avvertito di questa mancanza... ;-))

Cosi' ho riaggiornato anche la pagina web del blog, in modo che
tutti possano trovare quello che stavano cercando... ;-)))

Dunque, devo rispondere anche ad alcune domande fatte in merito
alla rete Tor, oggi cerco di chiarire alcuni punti importanti che
possono essere sfruttati per avere sempre l'ultima versione di
Firefox installata sulla vostra LinuxBox.

Molti utenti pensano che per accedere alla rete Tor si debba
scaricare il client creato appositamente per questo uso, ma in
realtà, non serve, perchè a fare tutto il lavoro ci pensa il client
Tor che come dice il manuale, è una connessione orientata a fornire
un servizio anonimo attraverso la negoziazione tra i nodi di rete
allo scopo di creare un circuito virtuale protetto e cifrato.

Ora, i client Tor che abbiamo a disposizione, vanno bene per usi
diversi, ma la domanda era:

 "se un browser non viene creato per vedere la rete Tor, allora
 non puo' interpretare gli indirizzi particolari che sono una
prerogativa di questa rete, e quindi siamo costretti a scaricare
versioni di firefox molto diverse ogni volta..."

Premetto che se non dovete usare la rete Tor ogni volta che siete
connessi su Internet, il fatto di usare un browser dedicato alla
rete Tor puo' essere molto utile ed intuitivo, specialmente per
l'utente che non vuole mettersi a configurare a mano un accesso
diretto alla rete Tor...:-)

Se invece non volete usare i pacchetti gia' configurati perchè
forse non vi piace trovare la "pappa pronta", allora da bravi e
veri smanettoni, dovrete installare il solo client Tor sul vostro
sistema e poi usare l'ultima versione aggiornata del browser
Firefox...:-)

Vediamo la procedura da seguire:

Controllare la presenza del sistema tor sulla propria macchina
con il comando "whereis tor".

Verificare lo stato di connessione su rete Tor digitando il
comando "tor" da una semplice finestra di terminale(NON ROOT!!).

Controllare la presenza del wrapper "torify" sul sistema con un
comando "whereis torify".

Controllare la presenza di Firefox sul sistema con un comando
"whereis firefox".

Se a questo punto avete tutto in ordine sul vostro sistema potete
compilare un comando che vi permetterà di usare l'ultima versione
di firefox senza scaricare altri browser che contengono magari
configurazioni strane e non fatte da voi.

Il comando da compilare si chiama "rat.adb", è scritto in linguaggio
Ada per una maggiore sicurezza del codice eseguibile, e il codice
sorgente è davvero molto semplice:

-- rat.adb --

with GNAT.OS_Lib; use GNAT;
with Ada.Text_IO; use Ada;

-- Torifico la connessione per usare l'ultima release sicura
-- del browser Firefox  :-)

procedure rat is
 Long : OS_Lib.String_Access := new String' ("/usr/bin/firefox");
 Args  : OS_Lib.Argument_List := (1=>Long);
 Result: Boolean;

begin
    OS_Lib.Spawn ("/usr/bin/torify", Args, Result);
    OS_Lib.OS_Exit (0);
 end rat;

-- end rat.adb --

Questo programma serve a raggruppare alcuni comandi di base che
ci permettono di ottenere subito una unica uscita sia su rete Tor
(quando ci serve...) sia su rete Internet usando un solo navigatore
sempre aggiornato e non dipendente da altri fornitori... ;-))

Considerando che se volete seguire l'ultimo esempio di compilazione
siete dei veri smanettoni, avrete anche il piacere di avere
spippolato un po' di codice sorgente e di esservi divertiti a
configurare a mano il vostro torrc... ;-)))

A questo punto, dobbiamo compilare il nostro sparuto listato
sorgente, e lo facciamo con questo comando:

gnat make -s -gnatv -gnatf rat.adb

ricompilazione continua:

gnat make -s -n -gnatv -gnatf rat.adb

lo switch -s permette di ricompilare il sorgente Ada se le opzioni
del compilatore vengono cambiate, ma lo switch -s ricompila il
programma anche se è presente un vecchio eseguibile già creato con
l'aggiunta di -n, altrimenti Ada ferma la nuova ricompilazione
avvertendo l'utente che esiste già una copia eseguibile con un
messaggio del tipo:

gnatmake: "rat" up to date

dovrete modificare il sorgente per ricompilare, oppure aggiungere
-n per proseguire la compilazione in ogni caso.

Lo switch -n puo' servire a riabilitare la compilazione e a
ricontrollare i files creati per una nuova ricompilazione, per
questo motivo si puo' usare prima la switch -s e quando si presenta
il messaggio "gnatmake: "rat" up to date", si aggiunge lo switch
-n per poi andare a usare nuovamente solo lo switch -s solo se
si modifica il sorgente Ada.

Lo switch -gnatv ci serve per vedere gli errori di compilazione
e ripararli per poter costruire un file di sistema eseguibile
estremamente sicuro, date le priorità speciali che riflettono
l'uso particolare che viene fatto del linguaggio Ada in sistemi
mission critical, questo switch ci indica le linee e le istruzioni
sbagliate nel nostro programma sorgente.

Lo switch -gnatf ci da un sistema di errore molto completo e
molto prolisso nei minimi dettagli per tutti gli errori e i
riferimenti non definiti, molto utile per capire dove intervenire
e per comprendere a fondo gli errori che vengono riportati nei
nostri sorgenti Ada.

Bene, se tutto è andato a buon fine, ora potete usare il vostro
solito navigatore Inernet anche per accedere alla rete Tor usando
i suoi propri indirizzi di ricerca che sono diversi da quelli che
usate comunemente qui su internet... ;-)))

La banale procedura di test è questa:

Aprire un terminale(NON ROOT!!) e lanciare il comando "tor".

Appena terminata la fase di connessione alla rete Tor, da una
nuova istanza di terminale lanciate il comando "rat"(es: ./rat).

Se i percorsi di Firefox sono esatti, vi ritroverete con un
navigatore torificato e pronto per navigare sui siti offuscati
della rete Tor, senza dover scaricare versioni da altri siti
che potrebbero contenere configurazioni strane e forse anche
molto spesso non documentate per il semplice utente occasionale.:-)

Spero di avere chiarito abbastanza bene i dubbi che avevano i miei
utenti in merito a questa questione particolare, e con questo è
tutto anche per questo mese. :-)

Buona programmazione a tutti :-)

 
 
 

L'Universo dei numeri.

Post n°143 pubblicato il 10 Settembre 2016 da exodus1984

Cari bloggers, per questo mese ero un tantino indeciso su quale
tema trattare, non che non abbia argomenti disponibili, ma  devo
fare comunque una scelta che secondo me potrebbe piacere ad una
vasta fetta di utenti, per cui il post di questo mese sarà in parte
centrato sui numeri... ;-))

Qualcuno di voi potrà obiettare perché la matematica piace poco
alle persone, ma tranquilli, non vi faccio fare nessun calcolo
perché di questo, se ne occuperanno i programmi preposti di cui
parleremo in seguito. :-)

Bene, allora non vi tengo ancora sulle spine, questo mese non
parleremo di numeri cellulari, numeri di carte di credito, numeri
di conti correnti bancari, ma questo post tratterà in modo principale
i numeri delle sestine del Superenalotto...
(con buona pace per gli utenti che lo hanno richiesto...) :-))

Nella programmazione di sistemi informatici per l'estrapolazione
numerica, potete trovare diversi programmi in giro per la rete
ma devo dire che in questo post verranno trattati alcuni codici
che ho scritto e compilato di persona in particolare per la
piattaforma GNU/Linux e Windows.
Questi programmi sono stati aggiornati al 2016 e sono disponibili
per il download sulla pagina Web di questo blog per i due sistemi
operativi descritti in precedenza.

La tecnica costruttiva del sistema M16 impiega alcune formule
matematiche che definiscono le probabilità di vincita di un
premio su un singolo concorso e sono le seguenti:


SEI 6 / 622614630
CINQUE 6 * 83 / 622614630
QUATTRO 15 * 3486 / 622614630
TRE 20 * 95284 / 622614630
DUE 15 * 1929501 / 622614630

ma nonostante la bontà matematica di queste semplici formule, non
abbiamo la certezza di una vincita reale e soprattutto continuata
nel tempo, una vincita che ci permetta in ogni caso di coprire le
spese di gioco e recuperarle in modo continuo tra una giocata ed
un'altra... :-(

Per ovviare in parte a questo problema che non è necessariamente
da imputare alle precedenti formule, ma alla cadenza dei numeri
basati su una tabella di statistica interna al programma che può
definire un sistema di gioco basato proprio sui numeri che non
sono presenti in tabella e che non sono ancora usciti, ma che
secondo il calcolo del programma, potrebbero uscire vincenti.

La tabella di cui parliamo, contiene al suo interno il sistema
di comparazione numerica tra  90000 numeri creati per l'archivio
e la base di selezione che è rappresentata in questo caso dalla
ultima estrazione vincente inserita.

La tabella di calcolo può contenere sestine vincenti e numeri
selezionati dal programma in modo misto proprio per cercare di
piazzare più numeri vincenti possibili durante la creazione
del primo archivio di giocata:

   16,   23,   39,   73,   84,   42,
   49,   57,   81,   27,    5,   49,
   15,   16,   13,   52,   12,   11,
   64,   74,   83,   50,    4,    7,
   82,   62,   84,   18,   57,    3,
   79,   72,   25,   27,   16,   70,
   31,   26,   88,   73,   52,   55,
   84,   66,   70,    6,   79,   43,
   68,   15,   26,   61,   26,   81,
   29,   17,   14,   74,   86,   70,
   77,   74,   13,   63,   43,   28,
   43,   55,   15,    2,   89,   66,
   56,   82,    4,   35,   49,   44,
   39,   27,   58,   64,   49,   84,
   17,   39,   62,   30,   22,   58,

Secondo il programma, questi numeri sono tutti in previsione
di uscita, e quindi per chi vuole provare, questa teoria
matematica è perfettamente valida e giocabile, ma visto che le
colonne ora costano un euro(1) non esagerate con i sistemi che
si possono ricavare da questa matrice numerica... ;-))

Naturalmente, non possiamo sapere a priori se i numeri della nostra
matrice sono davvero validi, e quindi ci vengono in aiuto alcune
funzioni che operano con la base interna del programma in modo
indipendente selezionando sempre tra i numeri non usciti, tra i
numeri gemelli, tra le formule che permettono di ottenere una
cadenza numerica costante dal due al massimo di tre.

Per il controllo di validità, ho testato ed usato un semplice
sistema, controllare la colonna vincente con l'archivio creato
senza giocare i numeri e senza spendere soldi inutili visto che
sono interessato alla cadenza programmata numerica per lo sviluppo
del sistema M16.
Testando la validità numerica, ho potuto appurare che le colonne
in archivio contenevano 2,3,4 a volte alcuni 5  ma fino ad ora
nessun 6.

Perché succede questo? ;-)
Durante alcuni meeting numerici portati a termine questa estate
tra una birra ed un caffè, ho consumato davvero molti fogli di
carta per calcolare le uscite in modi diversi e di conseguenza
inserirle poi nel sistema informatico ottenendo dei discreti
risultati numerici di previsioni valide.

Le discussioni numeriche trattate, hanno portato una nuova base
di conoscenza a questo progetto informatico, e da questi incontri
è nata una nuova teoria matematica per sviluppare quella che viene
definita "matrice ad implosione numerica" per tentare di superare
la barriera ormai fisiologica del Quattro(4) provando ad arrivare
al Sei(6).

Durante il meeting numerico della durata di otto(8) giorni abbiamo
fatto il punto anche su un altro aspetto del nuovo Superenalotto, il
famigerato "Kuadrato MagiKo" [--KMK--]
(si proprio con la K...;-))) in ricordo dei vecchi tempi...). :-)

Abbiamo analizzato le sequenze numeriche e progettato nuove
funzioni di calcolo per poi testarle su diversi sistemi di
estrazione automatica, partendo dalle macro di Excell fino alla
programmazione standard "C", in realtà, si è lavorato quasi sempre
con carta e penna, dove da una parte si scrivevano le sequenze
numeriche da analizzare, e dall'altra si scriveva la relativa
funzione per il calcolo che poi sarebbe finita in programmazione
per il test di verifica informatica. :-)

Tra le varie analisi progressive, sono stati estrapolati alcuni
numeri del quadrato magico in modo da formare la giocata per
tentare di prevedere una valida uscita e il guadagno immediato
dei famigerati 25 euro(25)(vincita immediata).

Una delle teorie matematiche studiate, implica che un valido
sistema di calcolo possa dare una uscita vincente guadagnando
24 euro e spendendone solo uno(1) per la giocata, le procedure di
calcolo sono state circa un centinaio, ma il sistema è ancora
tutto da verificare. :-)

Le procedure per lo sviluppo della matrice ad implosione inversa
sono ancora in fase di studio, mi viene in mente che a questo punto
la matematica potrebbe essere solo un'opinione e non una certezza
visto che anche calcolando un risultato che dovrebbe essere preciso
non ho ancora ottenuto il risultato sperato... ;-)))

Infatti, la discussione principale è stata quella di cercare di
capire perché i programmi funzionano fino al 2,3,4 e non riescono
ad arrivare al sei(6), visto che le formule sono precise e anche
le funzioni sono programmate bene, se centriamo i primi tre(3)
numeri, dovremmo essere in grado di trovare anche gli altri tre
per completare la sestina vincente... :-)

Il programma M16 genera un archivio principale di puro testo che
contiene circa 11.1 GB di numeri che poi verranno ricalcolati
sulla base dell'ultima sestina vincente uscita, questa tecnica
si rende necessaria considerando le probabilità effettive di una
valida uscita su 622614630.
L'intero sistema occupa una porzione di memoria pari a circa
4,7 GB, ma questo solo se dovete editare a mano il file di testo
da 11.1 GB per controllare la variabilità numerica che il programma
crea sul nuovo input.

Il sistema M16 è tuttora in fase di sviluppo e le tecniche usate
provengono da svariate teorie matematiche di appoggio, sulle quali
il programma crea le sue scelte.
Lavorare con i numeri è davvero emozionante, e a questi livelli
è anche un bel divertimento per gli smanettoni come me... ;-)

Cercare e scrivere nuove funzioni, effettuare calcoli strani su
numeri semplici che poi portano ad altre scoperte numeriche, questo
è il lavoro che abbiamo portato avanti più che altro per la semplice
soddisfazione di trovare un risultato dove altre persone invece
continuano a buttare i loro soldi inutilmente appoggiandosi ad
una lontana speranza di vincere. ;-)

Usando i dati statistici di estrazioni precedenti, si possono
ottenere dei buoni risultati, ma non è detto che si riesca ad
inserire un numero dietro l'altro formando una sestina vincente.
Lo studio iniziale prevede la creazione di un database di partenza
che contenga tutte le sestine possibili per poi iniziare il
ricalcolo usando formule matematiche di prova, valutando ad
ogni uscita i numeri che il programma riesce a prevedere.

Questo sistema ci permette di risparmiare molti soldi che
altrimenti andrebbero buttati in giocate inutili e senza un
preciso allineamento matematico, come ho detto in precedenza, non
abbiamo però la certezza che i nostri numeri siano quelli giusti
e pertanto dobbiamo ricorrere ad alcuni stratagemmi numerici che
mettono in fila almeno 2,3,4 numeri, facendoci capire che il nostro
sistema funziona, ma che siamo ancora lontani dal nostro obiettivo
che naturalmente è il sei(6).

Infine, provo a regalarvi alcune sestine, da giocare a solo un
euro l'una, in schedine separate per un totale di quattro giocate
da un euro l'una:

sestina giocabile: 45 34 68 67 45 23
sestina giocabile: 23 67 79 45 34 57
sestina giocabile: 31 81 56 67 87 25
sestina giocabile: 25 67 87 31 56 81

Perché è importante giocare quattro schedine da un euro?

Perché abbiamo la possibilità di provare a fare un quadrato
magico da 25 euro, previsto dal programma, ma non garantito al
cento per cento... ;-))

In ogni caso, chi conosce i quadrati magici sa bene che un 2X2
non esiste, ma si parte di solito dal 3X3...;-))

Che sia un nuovo metodo per attirare nuovo capitale nelle casse
dello Stato facendo sperare inutilmente migliaia di giocatori in
una vincita fortunata? chissà quando e chissà forse... :-))

Molti utenti infatti si fanno prendere la mano e giocano a tutto
spiano moltissimi soldi, convinti che il quadrato magico si
possa risolvere visto che ha solo 4 numeri, mentre il 6 sembra
essere molto più difficile in questo caso... ;-))

Giocate pochi soldi ma calcolando molto ogni probabilità che avete
di poter vincere, in questo caso saranno sempre soldi spesi
bene, e sempre senza esagerare.

Bene, con questo concludo augurando a tutti buona fortuna per la
prossima settimana di gioco. Mandi Mandi ;-)

 
 
 

Lingue e Traduzioni Online: le nuove frontiere della comunicazione.

Post n°142 pubblicato il 03 Agosto 2016 da exodus1984

Rieccomi di ritorno, oggi voglio presentare alcune modifiche
fatte alla pagina web di questo blog, con l'intento di avere
delle traduzioni istantanee in circa un centinaio di lingue
diverse.
 
Da molto tempo sto smanettando con il codice, ma gli snippet
code forniti da google non risultavano essere di mio gradimento
e pertanto ho pensato di usare alcune modifiche che ho imparato
su https://developers.google.com/translate/ e altri siti per la
codifica delle pagine web.

Devo però avvertire che l'uso di questo codice potrebbe non
funzionare bene con alcuni tipi di siti web, ma anche usando
navigatori diversi o plug-in filtro.
Per fare un banale esempio: se avete installato il plug-in
NO-SCRIPT su firefox, dovrete accedere all'icona del programma
e dal menu' a discesa selezionare "permetti temporaneamente
tutta la pagina" .

Detto questo, posso dire che i gruppi di traduzione che collaborano
attivamente con google, sono molto numerosi ed è sempre possibile
uno scambio informativo di tutto rispetto anche per traduzioni
banali oppure occasionali in lingue diverse.

Il problema principale delle traduzioni è che non rispettano
quello che ad esempio un italiano vuole dire, e tradotto in
giapponese risulta tutta un'altra cosa... ;-))
Nonostante questo, chi mastica diverse lingue è più portato
di altri a comprendere il significato di base di una traduzione,
e questo si evince direttamente nelle traduzioni di prova che
ho fatto dal latino-italiano-esperanto, ma l'esperanto non è
una lingua artificiale? :-))

Come tutti sapete, esistono linguaggi artificiali e linguaggi
naturali, però io penso che se si deve creare un nuovo linguaggio
artificiale che sarà poi parlato in ogni parte del mondo, bisogna
creare qualcosa che non abbia nessun aggancio a lingue conosciute,
questo per evitare di introdurre errori e coinvolgimenti di
lingue naturali esistenti.

Da una banale ricerca, l'esperanto ha una grossa base di derivazione
dalla lingua latina, e dalle varie traduzioni, questo si capisce
molto bene.
Un linguaggio veramente artificiale, non dovrebbe tenere conto
di nessuna parola conosciuta, ma il lavoro per ottenere un simile
linguaggio semplice e strutturato, sarebbe davvero grande e si
dovrebbe sviluppare confrontando ad esempio una stessa parola
in 100 lingue diverse, verificare la pronuncia ed infine poter
creare una nuova parola assegnandola al nuovo linguaggio.

Perché tutto questo possa funzionare bene, i contributi nelle
varie lingue arrivano da tutto il mondo, e un progetto di questo
tipo si potrebbe fare in modo abbastanza adeguato con gli
strumenti di cui disponiamo oggi.

Esistono già linguaggi artificiali, sia antichi che moderni, ma
ogni linguaggio ha avuto i suoi problemi, ad esempio, alcuni
linguaggi si sono evoluti e vengono usati solo da determinati
gruppi di persone interessate, altri sono nati e morti solo
come semplici progetti, altri ancora sopravvivono ma non riescono
ad essere accettati dalle persone, l'esperanto ha avuto molto
successo sia in passato che nel nostro presente, poi ci sono
i test di preparazione di nuovi linguaggi artificiali che forse
non arriveranno mai al cuore delle persone... ;-))

Adesso qualcuno potrà obiettare: " ma non ti basta il tedesco, il
francese, l'inglese, l'italiano...." ;-))
La curiosità linguistica mi ha spinto molto tempo fa a dare il
mio contributo alle traduzioni su google, e da li in poi è iniziato
il divertimento. :-)

Ritornando all'argomento principale, ovvero lo snippet code che
gestisce la traduzione automatica della pagina web, derivato dal
fornitore di codice di google, può essere usato online e lavora
abbastanza bene con le pagine web di puro testo, in molte occasioni
però ho notato che la formattazione della stessa pagina web in
lingua italiana e la sua controparte in lingua tedesca, modifica
vistosamente sia il testo che i collegamenti presenti sulla pagina
rovinando l'effetto originale e le impostazioni che avevo fatto
programmando il codice in modo specifico.

Certo, la traduzione non è perfetta, e la pagina potrebbe non
avere l'effetto che ha su utenti italiani, ma si deve sempre
provare a scrivere nuovo codice, usando con profitto gli errori
precedenti per ottenere sempre qualcosa di migliore da condividere
in rete.

Alcune parole non vengono tradotte poi in modo corretto, un esempio
che ho provato, è la traduzione della pagina in lingua thailandese
che riporta parole frammentate in italiano e in inglese... :-)
Questi errori sono dovuti anche alla mancanza di parole che possono
identificare la stessa cosa tra le lingue, e il traduttore scrive
la traduzione in inglese e per metà italiano... :-)

Il codice iniziale deriva da questo link di google:
https://translate.google.com/manager/website/ ma poi non ero
molto contento e così ho provato a inserire altre modifiche sulla
pagina web del blog, ottenendo un buon risultato a parte le
traduzioni che peccano di ancora poca precisione su molte lingue
straniere.

Spero che questo nuovo snippet code possa servire davvero agli
utenti che leggono queste pagine web scritte in lingua italiana
consentendo loro di ottenere almeno una comprensione minima di
quello che contiene la pagina web di questo blog.

Sarebbe più semplice per me riscrivere la pagina web del sito
direttamente  nelle lingue di destinazione, ad esempio il
tedesco, e ricreare anche la formattazione della pagina in
modo molto più corretto... :-)
Questa sarebbe certamente una valida alternativa al traduttore
online inserito all'interno del codice, ma il mio tempo sul web
è limitato, magari ci provo a buttare giù qualche pagina scritta
direttamente nelle varie lingue, tenendo conto dello spazio web
offerto da Libero per contenere il tutto... intanto potete
provare ad usare la traduzione online offerta da questo snippet
code, così potete valutare di persona gli effetti (strani) di
alcune traduzioni, specialmente in certe lingue... :-))

Anche per questo mese è tutto, non ho potuto inserire altre
lingue per la traduzione online delle pagine web, lo so, lo so,
il mio obiettivo è la lingua Friulana... ;-)
Pazientate bloggers, che prima o poi arriva anche questa... ;-)

Mandi mandi :-)

 
 
 
Successivi »
 
 
 

INFO


Un blog di: exodus1984
Data di creazione: 06/03/2012
 

CERCA IN QUESTO BLOG

  Trova
 

ULTIME VISITE AL BLOG

exodus1984prova_chat0icavallidirossIrrequietaDsurfinia60harshardLolieMiuexalibur61misteropaganolubopomimmo.grassowasat.argrankieomariaceleste47
 

CHI PUÒ SCRIVERE SUL BLOG

Solo l'autore può pubblicare messaggi in questo Blog e tutti gli utenti registrati possono pubblicare commenti.
 
RSS (Really simple syndication) Feed Atom