skip to main | skip to sidebar
1 commento

Podcast del Disinformatico del 2016/02/05

È disponibile per lo scaricamento il podcast della puntata di ieri del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
7 commenti

Ci ha lasciato Edgar Mitchell, astronauta lunare

Ultimo aggiornamento: 2016/02/07 22:40.

Ed Mitchell mi firma il catalogo originale NASA delle foto della sua missione lunare.
Credit: Rodri Van Click, Tramelan, luglio 2014.

Si è spento ieri a 85 anni Edgar Mitchell, membro della missione Apollo 14 che esplorò la Luna insieme ad Alan Shepard esattamente 45 anni fa, a febbraio del 1971. La notizia è stata data oggi.

Mitchell era noto non solo per aver camminato sulla Luna ma anche per le sue controverse opinioni sulle visite di extraterrestri e sul paranormale e per la sua visione spirituale anticonformista dell’esistenza, che lo portarono a dedicare la propria vita, dopo la Luna, a quelle che lui chiamava le scienze noetiche e alla propria percezione potente della fondamentale interconnessione di ogni cosa nell’Universo maturata durante quelle ore passate sulla Luna. Quella stessa interconnessione che mi porta proprio in queste ore, insieme a tanti appassionati, a ricostruire con un livetweet su @attivissimoLIVE la sua missione.

Ed Mitchell sulla Luna, febbraio 1971.

Sviluppi una consapevolezza globale istantanea, un orientamento verso le persone, un'intensa insoddisfazione per lo stato del mondo, e ti senti in dovere di fare qualcosa in proposito. Da là fuori, sulla Luna, la politica internazionale sembra così meschina. Ti viene voglia di prendere per la collottola un politico, trascinarlo lontano quattrocentomila chilometri e dirgli “Guardati intorno, stronzo” – Ed Mitchell

Come potete leggere, Mitchell non era il tipo da fare giri di parole o smancerie: lo imparò a proprie spese un certo lunacomplottista americano, col cui nome non voglio sporcare questo ricordo di Ed, quando usò credenziali false per ottenere un’intervista a casa di Mitchell. Quando l’astronauta si accorse dell’inganno, assecondò l’intervistatore menzognero giurando pazientemente sulla Bibbia che era andato sulla Luna, come richiesto, e poi lo prese a ginocchiate nel sedere, cacciandolo fuori di casa sotto gli occhi della troupe del lunacomplottista. Le loro telecamere immortalarono il rendez-vous spaziale ad alta velocità fra rotula d’astronauta e coccige di cretino. Sì, ho il video: è abbastanza facile da trovare in Rete.

Ho avuto l’onore di incontrare Ed Mitchell varie volte e porterò con me per sempre il ricordo di una persona serenamente magnifica, sempre straordinariamente modesta e disponibile, oltre che di un astronauta di rara bravura. Grazie, Ed: mancherai a tanti.


Fonti: Palm Beach Post, Collectspace.


61 commenti

Aiuto, un virus ha preso in ostaggio i miei dati e vuole soldi per ridarmeli: cosa posso fare?

Questa settimana mi è arrivata una pioggia di segnalazioni di persone e aziende messe in ginocchio da un particolare ricatto informatico: sul loro computer compare un avviso, solitamente in inglese, che comunica che tutti i loro dati (foto, musica, contabilità, fatture, progetti, lavori per la scuola) sono stati cifrati da ignoti con una password e che per avere questa password bisogna pagare un riscatto.

Questo è quello che in gergo si chiama ransomware. Ne ho già parlato in passato, segnalando per esempio il bollettino di MELANI, la Centrale d'annuncio e d'analisi per la sicurezza dell'informazione della Confederazione Svizzera, ma visto che l’epidemia prosegue e ci sono delle novità tecniche è il caso di scrivere una spiegazione dettagliata.


Cosa posso fare?


Per prima cosa, spegnete subito il computer sul quale è comparso l’avviso e spegnete tutti gli altri computer presenti sulla stessa rete informatica. Non perdete tempo. Il computer sul quale c’è l’avviso va spento brutalmente, staccando la spina o azionando il suo interruttore principale, senza spendere tempo a chiudere ordinatamente: quel computer sta probabilmente tentando di infettare gli altri computer della rete. Se non volete moltiplicare il problema, isolatelo più in fretta che potete.

Se avete una copia di sicurezza dei dati su un disco rigido collegato in rete, scollegatela immediatamente dalla rete staccando il cavo o spegnendo il Wi-Fi. Molti ransomware esplorano la rete locale e tentano di infettare e cifrare tutti i dispositivi che trovano, specialmente quelli di backup, in modo che non possiate ripristinare i vostri dati e sventare il ricatto.

Non riaccendete nulla fino a quando avete staccato il cavo di collegamento alla rete locale o spento il Wi-Fi per mantenere l'isolamento, e comunque riaccendete soltanto quando è sul posto uno specialista informatico che vi dirà se, come e quando riaccendere. Non cancellate nulla dai computer colpiti.


Posso rimediare io? Mi serve davvero un tecnico?


Mi spiace: se non siete più che esperti e più che previdenti, non potete rimediare da soli (e se siete stati infettati da un ransomware, probabilmente è perché non siete sufficientemente esperti e non siete stati abbastanza previdenti). Tenete presente che questi ransomware sono scritti da professionisti del crimine: sanno quello che fanno ed è difficile batterli.

Non perdete tempo e non cercate di risparmiare soldi con il fai da te: rischiate di perdere per sempre tutti i vostri dati. Non usate un antivirus dopo che è avvenuto l’attacco: non serve a nulla e rischia di peggiorare la situazione cancellando la parte del virus che serve per ripristinare i dati se pagate il riscatto. Chiamate uno specialista. Alcuni di questi ransomware hanno dei difetti che consentono il recupero dei dati: un bravo specialista sa come intervenire.

Se avete una copia di sicurezza di tutti i vostri dati essenziali, potete formattare i computer colpiti, reinstallare il sistema operativo e ripristinare i dati da questa copia. Se non l’avete, ora sapete perché gli esperti raccomandano sempre di averne almeno una.

Se siete dipendenti e vi accorgete del ransomware sul posto di lavoro, chiamate subito l'assistenza informatica e non vi preoccupate che qualcuno vi possa dare la colpa dell'infezione: se cercate di nascondere il problema non farete altro che peggiorarlo e probabilmente alla fine scopriranno il vostro tentativo d’insabbiamento, aggravando la vostra posizione. Ai datori di lavoro conviene annunciare subito che non ci saranno sanzioni, in modo da avere la massima collaborazione dei dipendenti.


Mi conviene pagare?


Mi spiace dirlo, ma probabilmente sì; se non avete una copia dei vostri dati, vi conviene pagare il riscatto e imparare la lezione. Valutate quanto valgono i dati che sono stati cifrati e quanto vi costerebbe ricrearli (ammesso che sia possibile) o non averli più. Consolatevi: l’amministrazione pubblica del Lincolnshire, nel Regno Unito, è stata paralizzata pochi giorni fa da un ransomware che chiede un milione di sterline (1,4 milioni di franchi, 1,3 milioni di euro) di riscatto.

Se pagate, non è detto che otterrete la password di sblocco dei vostri dati: dopotutto state trattando con dei criminali. Ma di solito ai criminali che vivono di ransomware conviene che si sappia che le vittime che pagano il riscatto ricevono la password di sblocco: se si diffondesse la voce che pagare è inutile nessuno pagherebbe più.

Conviene inoltre decidere rapidamente se pagare o no, perché molti ransomware aumentano l'importo del riscatto se si lascia passare troppo tempo. Di solito non c’è modo di trattare con i criminali che gestiscono il ransomware perché non c’è un indirizzo da contattare e comunque si tratta di bande che lavorano all’ingrosso, per cui voi siete probabilmente solo una delle loro tante vittime e loro non hanno tempo da perdere in trattative: prendere o lasciare.


Che prevenzione posso fare?


La miglior forma di prevenzione è fare il più spesso possibile una copia di scorta di tutti i dati essenziali e tenerla fisicamente isolata da Internet e dalla rete locale quando non è in uso. Evitate le soluzioni di backup permanentemente connesse alla rete locale: verrebbero infettate e rese inservibili.

Tenere aggiornato il computer è fondamentale. La maggior parte dei ransomware si insedia sfruttando difetti delle versioni non aggiornate di Flash (come descritto qui), di Java, del browser o di Windows. Se possibile, comunque, Flash va rimosso o disabilitato, perché si è rivelato un colabrodo nonostante i continui aggiornamenti correttivi.

Usare un antivirus aggiornato è meglio di niente ma non garantisce l’invulnerabilità: l’antivirus bloccherà i ransomware meno recenti ma non riconoscerà quelli appena usciti.

Adottare un firewall efficace è molto utile, specialmente se consente di filtrare i tipi di file in arrivo, bloccando per esempio i file ZIP o PDF o JAR.

Usare Mac OS o Linux invece di Windows riduce il rischio, perché la maggior parte dei ransomware è scritta per Windows, ma non vuol dire che un utente Apple o Linux possa considerarsi immune: sono in circolazione ransomware scritti in Java, che funzionano su tutti i sistemi operativi che supportano Java.

È importante diffidare degli allegati ai messaggi. Anche se il mittente è qualcuno che conosciamo, se l'allegato è inatteso o se il testo del messaggio non è nello stile solito del mittente è meglio non aprire gli allegati, neanche se si tratta di documenti PDF o di file ZIP. Spesso i ransomware scavalcano le difese rubando le rubriche di indirizzi di mail, per cui le vittime ricevono mail infette provenienti da indirizzi di utenti che conoscono e di cui si fidano. Prima di aprire qualunque allegato, di qualunque provenienza, è meglio fermarsi a pensare: c'è qualcosa di sospetto? Mi aspettavo questo allegato? Posso chiamare il mittente al telefono e chiedergli se mi ha davvero mandato un allegato?

Visitare solo siti sicuri e attinenti al lavoro è una buona cautela, ma non significa che ci si possa fidare ciecamente. Evitare i siti discutibili, per esempio quelli pornografici o che ospitano app piratate o film e telefilm, riduce molto il rischio ed è saggio anche a prescindere dal ransomware, ma molti siti rispettabilissimi possono ospitare e disseminare questo tipo di attacco. In questi giorni, per esempio, è stato segnalato un numero molto elevato di siti normali, basati su Wordpress, che ospitano inconsapevolmente delle varianti di ransomware.

A parte questi rimedi tecnici, è indispensabile che ci sia un comportamento sensato e prudente da parte di tutti gli utenti. Aprire allegati ricevuti inaspettatamente, visitare siti di gioco o di film o pornografici dal computer di lavoro, non stare aggiornati sono tutte abitudini diffuse che vanno abbandonate, in modo da creare terra bruciata intorno ai criminali. Soprattutto non bisogna cadere nell’errore di pensare che tanto a noi non capita: infatti il ransomware viene disseminato a caso e quindi può colpire chiunque, dal privato all’azienda all’ente pubblico. E come tutti i guai, anche il ransomware è sempre il problema di qualcun altro fino al momento in cui colpisce noi.
62 commenti

Perché Facebook e Instagram creano delle copie ASCII delle nostre immagini?

Fate un piccolo esperimento con me: provate a caricare una foto qualsiasi nel vostro profilo Facebook o Instagram. Poi scoprite il suo indirizzo diretto (per esempio in Facebook cliccate sulla foto per visualizzarla, fate clic destro su di essa, scegliete Copia indirizzo immagine o una voce analoga dal menu e incollate questo indirizzo in una scheda nuova del browser).

Ora aggiungete a questo indirizzo, dopo il suffisso jpg, un ulteriore suffisso txt oppure html. Scoprirete che il social network ha creato delle copie della vostra foto, elaborandola per mostrarla tramite caratteri ASCII monocromatici (per il suffisso txt) e colorati (per il suffisso html). Lo segnala l'utente Twitter Mathias Bynens.

Per esempio, ho postato questa foto nel mio profilo Facebook di test:



Vi ho cliccato sopra per visualizzarla:



Poi ho fatto clic destro sulla foto per ottenerne l'indirizzo diretto, che è questo:

https://fbcdn-sphotos-b-a.akamaihd.net/hphotos-ak-xpf1/t31.0-8/12697450_1020866481307852_6576532120590396572_o.jpg



Ho copiato e incollato questo indirizzo in una nuova scheda del browser e ho aggiunto, dopo il suffisso jpg, l'estensione txt, ottenendo questo indirizzo e l'immagine qui sotto, generata usando i caratteri per creare un mosaico simile alla foto di partenza:



Aggiungendo invece html si ottiene questo indirizzo, con questo risultato:


Idem su Instagram: questa foto ha queste due versioni ASCII.




Perché? Come mai due fra i più importanti e trafficati social network spendono risorse per generare copie elaborate nascoste delle immagini caricate dagli utenti? A quanto pare non lo sa nessuno. Se avete una spiegazione o una teoria, segnalatela nei commenti.
21 commenti

Il 6 febbraio l’asteroide 2016 CG18 passerà a 151.000 km dalla Terra. Niente panico

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).

Tranquilli: la traiettoria di 2016 CG18, un asteroide di circa 10 metri di diametro, è nota e prevedibile e lo porterà a circa 151.400 chilometri di distanza minima dalla Terra il prossimo 6 febbraio. Lo scrivo giusto nella speranza, probabilmente vana, di evitare che qualcuno speculi sulla cosa con il solito titolone da panico. Per chi volesse i dettagli tecnici, sono qui sul sito del JPL e qui sul sito dell'Unione Astronomica Internazionale.

Per chi fosse comunque convinto che c'è una grande congiura collettiva per nascondere la vera rotta di collisione di questo sassolone spaziale, ho a disposizione a soli 99 euro dei caschi protettivi anti-asteroide: garantisco che se ne comprate uno e lo indossate correttamente, questo asteroide non vi colpirà.
Articoli precedenti