skip to main | skip to sidebar
19 commenti

Turate le falle in Firefox, Safari e Chrome

Safari, Firefox e Chrome da aggiornare


Questo articolo vi arriva grazie alle gentili donazioni di "infinity999" e "amoroso".

Apple ha distribuito un aggiornamento di Safari che corregge quindici falle di sicurezza, compresa quella del riempimento automatico segnalata la settimana scorsa e scoperta dal ricercatore Jeremiah Grossman, che permetteva di rubare dati dalla rubrica degli indirizzi del computer dell'utente. L'aggiornamento, che porta Safari alla versione 5.0.1, è disponibile sia per Mac OS X, sia per Windows, e introduce un nuovo tipo semplificato e più leggero di estensioni: moduli aggiuntivi che espandono le funzioni del browser.

Gli utenti di Firefox, invece, hanno a disposizione presso Getfirefox.com o tramite gli aggiornamenti automatici la versione 3.6.8 che risolve alcuni problemi di stabilità.

Per chi usa Chrome, il browser di Google per Windows, Mac e Linux, l'aggiornamento che lo porta alla versione 5.0.375.125 ripara sette falle di sicurezza. L'installazione è di norma automatica. Google ha pagato 1337 dollari di ricompensa a ciascuno degli scopritori delle vulnerabilità e ha annunciato che la ricompensa per la segnalazione di falle gravi in Chrome verrà aumentata a 3133 dollari e 70 centesimi. Se vi state chiedendo il motivo di questi importi così bizzarri, nel leet, la grafia internettiana che sostituisce le lettere con le cifre più somiglianti (la L diventa 1, la E diventa 3, la A diventa 4, eccetera), 1337 è appunto la grafia di "Leet" e 3133.7 è l'equivalente di "Eleet": entrambe sono storpiature del termine élite.

Fonti: ZDNet, Eweek, Wired, Product Reviews, ZDNet.
23 commenti

L’avvistamento UFO in Cina

UFO cinese fa chiudere un aeroporto


Questo articolo vi arriva grazie alle gentili donazioni di "mbjsrl" e "lucazan*".

Nei primi giorni di luglio è stata diffusa la notizia di un avvistamento in Cina di un oggetto volante non identificato che ha avuto la peculiarità di indurre le autorità a bloccare i voli di linea. Ne ha parlato per esempio l'8 luglio il Corriere della Sera, dicendo che "Un oggetto volante non identificato ha bloccato il traffico aereo nella parte orientale della Cina. Lo riferisce l'agenzia Nuova Cina. [...] L'oggetto non identificato è stato avvistato intorno alle 9 di mercoledì sera ora locale nei cieli di Hangzhou, capitale della provincia orientale cinese dello Zhejiang. L'Ufo è stato poi visto anche a Ningbo e a Wuxi, due città della stessa provincia, obbligando alla chiusura momentanea dell'aeroporto di Hangzhou." Altre fonti (per esempio Tiscali Ultimora) hanno citato l'avvistamento nell'ambito di una serie avvenuta in Cina.

Il caso è particolarmente interessante perché si tratta di un avvistamento che ha avuto delle conseguenze concrete e significative, è stato effettuato da numerosi testimoni in località differenti, ed è stato pubblicato da un'agenzia di stampa sottoposta a stretta censura governativa come lo è Nuova Cina. Inoltre la notizia è stata diffusa insieme ad alcune immagini, come le due qui sotto (tratte dal britannico Daily Mail), che sembrano mostrare qualcosa di più del solito puntino sfocato e presentano invece un oggetto dotato di una struttura.

La prima fotografia (la vedete qui accanto) è molto familiare a chi fa astronomia o si occupa di tecnologia aerospaziale: è semplicemente la scia di carburante nebulizzato lasciata da un missile diretto verso lo spazio e illuminata spettacolarmente dal sole dopo il tramonto.

In questo caso il missile è stato identificato come un lanciatore Soyuz-U che trasportava un veicolo automatico Progress M-06M diretto verso la Stazione Spaziale Internazionale (i dettagli e le immagini del lancio sono su Nasaspaceflight.com). Il lancio è avvenuto il 30 giugno 2010 dal poligono di Baikonur ed è stato visto e fotografato anche da luoghi molto lontani, come il Kirghizistan. I video della separazione degli stadi del razzo mostrano chiaramente l'evoluzione della nube di carburante scaricato nell'alta atmosfera.


Video analoghi sono stati ripresi in occasione di altri lanci spaziali (per esempio a Tomsk, in Russia, il 14 settembre 2006, in Australia a giugno del 2010 o in Norvegia a dicembre del 2009). Questa parte del mistero è risolto: la fotografia si riferisce a un altro evento avvenuto in precedenza e di chiara origine tecnologica umana.

La seconda immagine presentata come accompagnamento della notizia cinese (mostrata qui accanto) è un po' più intrigante. L'oggetto fotografato è un sigaro bianchissimo che si staglia contro il buio del cielo notturno, lascia una scia luminosa e ha nella parte superiore dei puntini chiari disposti a coppie che sembrano finestrini. Il People's Daily Online cinese ne mostra una versione più nitida e dice che è stata scattata il 7 luglio 2010 nei cieli sopra Hangzhou.

È un'immagine impressionante e difficile da spiegare se non ci si sofferma sui dettagli tecnici. La foto, infatti, è stata scattata di notte, ma gli alberi e gli edifici sono ben visibili e leggermente mossi: chiari sintomi di una fotografia scattata con un tempo di posa lungo. L'UFO non è altro che un aereo che si sposta in cielo durante lo scatto: la sagoma lineare luminosa è prodotta dalle luci di atterraggio e i puntini sono prodotti dalle luci di posizione lampeggianti.

L'effetto è ben noto agli ufologi attenti e seri, perché si presenta spesso nelle fotografie che vengono inviate da persone che al momento dello scatto non hanno notato l'aereo e se lo trovano con sorpresa nella fotografia. Questa è un'immagine di un aereo sopra Washington, scattata nel 2005 e inizialmente presentata da Rense.com come foto di un UFO.


Un'altra foto molto spettacolare che è stata segnalata insieme all'avvistamento cinese risale invece al 2007 e fu presentata nel forum Above Top Secret, etichettandola chiaramente come "foto di un elicottero" nell'ambito di una serie dimostrativa; fu scattata a Lille, in Francia, e proviene da Wikipedia, dove è indicata ancora una volta come foto di un elicottero. Nautilus Magazine di Maurizio Decollanz ha documentato l'origine e il luogo dello scatto della foto francese.

Il fascio di luce emanato dall'oggetto è il riflettore dell'elicottero, utilizzato per illuminare gli oggetti a terra durante le perlustrazioni: una scena vista mille volte nei telefilm polizieschi. Il tempo di posa lungo (rivelato dalla visibilità degli edifici nonostante sia notte) raccoglie la luce del riflettore mentre si sposta e crea quindi l'effetto di una cortina luminosa.




In altre parole, le immagini presentate nel caso dell'avvistamento cinese non c'entrano nulla con l'avvistamento stesso e sono state prese irresponsabilmente da Internet per abbellire la notizia.

Le foto dunque non si riferiscono all'evento cinese, però l'evento c'è stato: l'aeroporto di Hangzou è stato chiuso per via dell'avvistamento, secondo l'agenzia Nuova Cina. Il sito cinese People's Daily ha pubblicato i risultati dell'indagine: gli ufologi locali confermano che le foto circolanti non si riferiscono all'avvistamento e che le autorità non hanno pubblicato video o foto dell'UFO. L'ipotesi prevalente è che la chiusura momentanea dell'aeroporto sia stata causata dall'avvistamento, da parte degli equipaggi di due voli, delle "attività di un aereo militare o privato" che ha sconfinato e ha quindi causato un allarme di sicurezza per le attività dell'aeroporto cinese, il cui radar, aggiunge l'indagine, ha delle zone cieche.

Fra l'altro, gli ufologi cinesi hanno pubblicato un dettaglio eloquente di una delle foto circolanti insieme alla notizia:


Non ci sono prove che si trattasse di un veicolo alieno, ma chi vuole sperare che lo fosse può naturalmente continuare a farlo. L'importante è che sia chiaro che le fotografie presentate non mostrano veicoli di visitatori alieni e sono un effetto ricorrente nelle foto notturne e durante i lanci spaziali, così la prossima volta che qualcuno cerca di turlupinarci spacciando foto di questo genere per prove inconfutabili di visite extraterrestri non ci faremo imbrogliare e non compreremo i loro video e libri-bufala assortiti.

Fonti: People's Daily Online, Gizmodo, Forgetomori, Above Top Secret, OneIndia, Youtube, CCTV, Yahoo Notizie.
48 commenti

Antibufala Classic: guardare il seno allunga la vita?

New England Journal of Medicine: guardare un seno prosperoso per 10 minuti al giorno allunga la vita. No, ma la rende più interessante


Da Wikipedia
Questo articolo vi arriva grazie alle gentili donazioni di "eugenio" e "p_zacch*".

"Una ricerca tedesca pubblicata sulle pagine del New England Journal of Medicine ha scoperto che guardare i seni delle donne allunga la vita... Karen Weatherby, geriatra e autore di questa inusuale ricerca... ha dichiarato: 'Guardare per appena 10 minuti al giorno una donna ben equipaggiata, tipo Pamela Anderson di Baywatch, è equivalente a un work-out aerobico di 30 minuti'".

Così scriveva Libero News nel 2007, spiegando inoltre che "l'eccitamento sessuale fa pompare di più il cuore e migliora la circolazione sanguigna e ciò dimezza il rischio di attacco di cuore e di ictus". La lieta novella fu ripresa da vari siti in tutto il mondo (per esempio Blogosfere.it, Medguru.com, ElMundo.es, Ticinonews.ch) e circola tuttora: pochi giorni fa è stata pubblicata per esempio dal sito francese di notizie Minutebuzz.com e da Indiainfo.com e gira nei forum e nei blog di tutto il pianeta.

Mi dispiace dare questo triste annuncio, ma si tratta di una bufala, e per di più d'annata: secondo UrbanLegends.about.com, risale almeno a marzo-aprile 2000. Negli archivi del New England Journal of Medicine, che è una vera e prestigiosa rivista medica, non c'è nessun articolo sull'argomento e non ci sono articoli di nessun genere scritti da una dottoressa Karen Weatherby negli immensi archivi del database medico Medline.

Allora chi è il burlone? David Emery di Urban Legends fa risalire questa storia al celeberrimo Weekly World News, testata nota per la goliardica pubblicazione delle notizie più assurde e palesemente inventate (per esempio "Trovato il Giardino dell'Eden - recuperata la mela originale - Gli Stati Uniti fanno crescere un nuovo albero dai suoi semi" oppure "Termiti divorano la Torre Eiffel").

Presumibilmente qualcuno ha tratto ispirazione da questo articolo del numero datato 21 marzo 2000, mostrato qui accanto, che contiene varie frasi identiche a quelle riportate da blog e giornali online negli anni successivi, compreso l'esempio di Pamela Anderson e la precisazione dei dieci minuti di terapia giornaliera. Cambia solo il nome del medico, che sul Weekly World News è il gerontologo Franz Epping.
29 commenti

Facebook, oltre 100M di profili in un file da scaricare

Dettagli di oltre cento milioni di utenti di Facebook pubblicati sul P2P. Panico? Solo un pochino


Questo articolo vi arriva grazie alle gentili donazioni di "yupswing" e "ssalvato".

Il ricercatore di sicurezza canadese Ron Bowes della Skull Security ha reso pubblicamente scaricabili dal circuito peer-to-peer Bittorrent un file da 2,8 gigabyte e 170 milioni di record contenente i dettagli di oltre cento milioni di profili di utenti Facebook. Il file è scaricabile per esempio da The Pirate Bay qui nei paesi nei quali il sito è accessibile.

La notizia ha comprensibilmente generato una certa agitazione (e molta pubblicità per il ricercatore e la sua società), ma i dati pubblicati nel file erano già pubblicamente accessibili per scelta degli utenti o per impostazione predefinita di Facebook. Bowes non ha violato la privacy di nessuno: ha semplicemente compilato quello che chiunque può consultare.

I dati raccolti nel file scaricabile sono l'URL di ogni profilo utente cercabile, il nome dell'utente e il suo identificativo univoco. Tutte informazioni presenti nella Directory di Facebook, che è pubblica. Il file scaricabile non include le password degli utenti.

Niente panico, allora? Non proprio. La pubblicazione di questo enorme archivio (pari a un quinto di tutti gli utenti di Facebook) significa che un utente che dovesse decidere di rendere privato e non cercabile il proprio profilo su Facebook, cambiando le proprie impostazioni di privacy, resterà comunque pubblicamente catalogato (e quindi cercabile) nell'archivio. Non solo: secondo Bowes, se un utente cercabile ha degli amici che non sono cercabili, quegli amici diventano cercabili, che lo vogliano o no.

Inoltre una massa di dati così vasta, compilata in forma digitale, rende possibili analisi altrimenti impensabili su archivi più piccoli. In un'intervista alla BBC, Bowes ha spiegato la questione così: "Con i media cartacei tradizionali, non era possibile compilare 170 milioni di record in un formato cercabile e distribuirlo, ma ora possiamo farlo.. avere il nome di una persona non vuol dire nulla, avere il nome di cento persone non vuol dire nulla; non è statisticamente significativo. Ma quando si inizia a salire a 170 milioni, emergono dati statistici che non abbiamo mai visto prima".

È proprio per questo che Bowes ha raccolto così tanti dati: per analizzarli e determinare per esempio quali sono, a livello mondiale, i nomi utente più diffusi. Un'informazione molto preziosa per chi si occupa di sicurezza informatica e deve difendersi dagli attacchi basati appunto sui tentativi che sfruttano i nomi e le password più comuni. Bowes, infatti, lavora al progetto Ncrack, uno strumento open source che permette di saggiare la resistenza di un sistema informatico agli attacchi basati su login indovinati per forza bruta (a furia di tentativi). Se siete curiosi di sapere quali sono questi nomi, l'elenco è qui su Skullsecurity e nella cache di Google.

Quello che sorprende è che questo genere di raccolta di dati sia stato così facile e non sia stato bloccato da Facebook. Eppure in altri casi analoghi il social network in blu era intervenuto: nel 2008 il giornalista Robert Scoble fu bandito da Facebook per aver usato un servizio automatico, Plaxo, per compilare le informazioni di contatto dei suoi amici su Facebook.

L'episodio, insomma, non va visto come una violazione di Facebook, ma come un'occasione per portare all'attenzione degli utenti il fatto che quando si pubblica un dato personale su Internet se ne perde definitivamente il controllo, checché ne dicano le garanzie di privacy offerte dai social network.

Fonti: Punto Informatico, Webnews.it, Ars Technica, Guardian, BBC.
366 commenti (ultimi)

“La Stampa” e la finta intervista all’astronauta Buzz Aldrin

Questo articolo vi arriva grazie alle gentili donazioni di "cabezit85" e "napobear" ed è stato aggiornato e corretto dopo la pubblicazione iniziale. Ultimo aggiornamento: 2010/07/29 21:40. La replica de La Stampa è negli aggiornamenti all'articolo.

Mentre un pubblico ministero italiano oscura per tutto il mondo un intero blog perché alcuni suoi post sono sospettati di diffamazione e si preparano leggi che punirebbero con multe da migliaia di euro i blogger che non rettificano i post entro 48 ore, La Stampa – non un blog, non un sito di chiacchiere, ma un giornale – se ne esce con un articolo completamente inventato. O per dirla tutta, falso.

L'articolo, "La mia Luna vuole una base", è firmato da Antonio Lo Campo ed è confezionato come se Lo Campo avesse fatto delle domande all'astronauta lunare Buzz Aldrin, in occasione della sua apparizione pubblica ad Avezzano (AQ) durante la manifestazione Il Cielo di Argoli, e questi gli avesse risposto con le parole pubblicate. Non è vero.

Non è vero perché Aldrin non ha rilasciato interviste in quell'occasione. Non è vero perché le risposte attribuite all'astronauta sono in realtà trascrizioni rimaneggiate (e oltretutto maldestramente errate) di quello che Aldrin ha detto al pubblico presente. Non è vero perché anche le azioni attribuite ad Aldrin ("Un modellino del celebre «Lem» cade dal tavolino e lui con uno scatto lo riprende, lo alza e lo fa discendere lentamente") non sono mai avvenute.

Come lo so? Semplice: io ero lì. Ero l'interprete di Aldrin, ho le registrazioni audio e video integrali di tutto quello che è stato detto, e il modellino del LM (che non è affatto caduto) è il mio, portato a Tagliacozzo e Avezzano per l'occasione. La Stampa è cascata male nel tentativo di far bella figura tramite un'intervista di prestigio con un astronauta protagonista dello sbarco sulla Luna, pubblicata proprio in occasione del quarantunesimo anniversario di quell'impresa. Non si è resa conto di aver cercato di rifilare una patacca ai propri lettori proprio sotto il (lungo) naso del vostro cacciatore di bufale.

I fatti documentano che l'intervista pubblicata da La Stampa e firmata da Antonio Lo Campo è un falso. Ho scritto al direttore, Mario Calabresi, per chiedere la rettifica dell'articolo, e ho congelato presso Freezepage.com l'articolo nella sua forma attuale. Ora vediamo quanto tempo ci mette il giornale a rettificare e a chiedere scusa ai lettori per aver rifilato loro una notizia falsa. A quanto ammontano le multe e le sanzioni per i giornali che pubblicano notizie false e non le rettificano entro 48 ore?

Se non ci fossero i blog a fare da controllori alle invenzioni dei giornalisti, se non ci fosse modo per chi sta al di fuori delle redazioni di denunciare pubblicamente questi abusi della fiducia concessa da chi legge e compra un giornale, episodi patetici come questo la farebbero franca. Ma i blogger ci sono, signori miei, e non hanno nessuna intenzione di farsi zittire.


19:00


Mi ha telefonato Antonio Lo Campo e ha chiarito la situazione. Aspetto il suo permesso per pubblicare la spiegazione. Nel frattempo confermo che Lo Campo era presente all'incontro e ha parlato (molto brevemente, per meno di cinque minuti) con Aldrin. Una foto pubblicata da Gravità Zero lo documenta e le riprese video in mio possesso lo confermano ulteriormente. Non appena avrò ulteriori informazioni le pubblicherò.


2010/07/29 05:00


Dopo una serie di conversazioni telefoniche, ieri sera ho ricevuto quanto segue da Gabriele Beccaria, responsabile della rubrica Tuttoscienze de La Stampa, con richiesta di pubblicazione:


Gentile Paolo Attivissimo
-
Ho letto con sconcerto le accuse rivolte all’intervista a Buzz Aldrin pubblicata la scorsa settimana su Tuttoscienze de «La Stampa». Non è affatto «un falso», come lei scrive.
-
A volte nel giornalismo si compiono sviste ed errori e, se accade, è giusto riconoscerli. Ma non è questo il caso dell’intervista. Non è stato inventato proprio nulla, dal momento che l’autore, Antonio Lo Campo, ha partecipato alla conferenza dell’ex eroe della Luna, ha contribuito alla preparazione delle domande che gli sono state pubblicamente rivolte e al termine dell’evento gli ha anche parlato faccia a faccia, come possono testimoniare molti dei presenti.
-
Evidentemente lei ignorava questi fatti e, punto essenziale, non era a conoscenza del breve incontro tra Aldrin e Lo Campo.
-
Anche l’episodio del modellino del Lem che cade (che lei considera una bufala) è autentico, come riportato correttamente da Lo Campo. Forse lei non l’ha notato, ma - si sa - a volte la distrazione gioca brutti scherzi.
-
Spero che lei voglia pubblicare questa precisazione con lo stesso spazio con cui ci ha ingiustamente accusati. A volte l’enfasi prende la mano e spinge ad affermazioni che poco hanno a che fare con il giornalismo e molto con la diffamazione.
-
Cordialmente
-
Gabriele Beccaria
Responsabile Tuttoscienze - La Stampa

Sul fatto che Lo Campo abbia partecipato alla conferenza non c'è alcun dubbio e non ne ho mai espressi. Mi correggo sulla questione del modellino del modulo lunare (LM) caduto: riguardando la videoregistrazione ho notato che Tito Stagno ha urtato il modello del Saturn V, che a sua volta ha fatto cadere anche il LM, rapidamente raccolto e rimesso al suo posto da Buzz Aldrin. La caduta del modello del LM si è quindi sovrapposta a quella ben più importante del modello del Saturn V e io non l'ho notata. Ho pertanto rettificato questo aspetto dell'articolo qui sopra.

Veniamo al punto saliente: l'intervista, come la definisce esplicitamente la replica de La Stampa. Aver "contribuito alla preparazione delle domande" che poi vengono rivolte da altri non è fare un'intervista. Le interviste si fanno faccia a faccia, con botta e risposta, e le domande si fanno direttamente, non per interposta persona. Quel giorno anche mia figlia Linda ha fatto una domanda a Buzz Aldrin (quella sui "bip" via radio), e gliel'ho suggerita io: vuol dire quindi che io ho intervistato Aldrin? Direi proprio di no. Pertanto pubblicare le domande come se fossero state poste tutte da Lo Campo direttamente ad Aldrin è e rimane una rappresentazione ingannevole della realtà.

Va notato, inoltre, che alla replica de La Stampa manca l'affermazione più semplice e importante: quella che Lo Campo abbia davvero fatto ad Aldrin le domande citate nell'articolo. Un'omissione decisamente interessante. Se le ha fatte, come mai questo non viene detto chiaro e tondo?

La replica precisa infine che Lo Campo ha parlato "faccia a faccia" con Aldrin "al termine dell'evento", suggerendo tra le righe che il giornalista potrebbe aver intervistato l'astronauta in quell'occasione. Ma perché Lo Campo avrebbe dovuto fare ad Aldrin proprio le stesse domande che gli erano appena state rivolte dal pubblico? Non avrebbe avuto senso.

Aggiornamento: mi è stato infatti confermato che Lo Campo non ha affatto parlato con Aldrin al termine dell'intervento, ma soltanto all'inizio, come del resto risulta anche dalle riprese video. La dichiarazione de La Stampa è dunque errata su questo punto, nonostante Beccaria dica che "possono testimoniare molti dei presenti".

Lo scenario probabile che emerge da queste contraddizioni e dichiarazioni e da informazioni fornitemi da terzi in via riservata è che Lo Campo abbia scritto un articolo in forma ben diversa e corretta e sia stata la redazione a riconfezionarlo in modo più sensazionale, inventando l'intervista faccia a faccia, e che ora, colta in fallo, stia cercando di negare la fabbricazione redazionale dell'intervista. Sta di fatto, comunque, che l'intervista non corrisponde agli eventi documentati.

Ho le registrazioni di tutte le domande fatte dal pubblico e dagli organizzatori e posso documentare che corrispondono a quelle che La Stampa ha presentato come se si trattasse di domande di un'intervista. Posso documentare anche che quanto detto da Aldrin è stato riportato erroneamente.

Se La Stampa è in grado di presentare una registrazione che dimostra che quelle domande sono state fatte anche da Lo Campo direttamente ad Aldrin e sono state riportate fedelmente, e che quindi ho torto, la presenti. Se l'intervista non c'è stata e le domande riportate sono quelle fatte dal pubblico, lo ammetta, invece di parlarmi di "affermazioni che poco hanno a che fare con il giornalismo e molto con la diffamazione". È questione di correttezza nei confronti dei lettori del giornale: bastano due righe di spiegazione. Anche inventarsi interviste inesistenti avrebbe poco a che fare con il giornalismo.


2010/07/29 21:25


Ecco un paio di fotogrammi che mostrano Aldrin mentre raccoglie il LM caduto, ci gioca un istante facendolo "atterrare" sulla propria gamba destra e infine lo appoggia sul tavolo per poi raddrizzare il Saturn V caduto. Il tutto dura una manciata di secondi. Quel modellino è ora qui al Maniero Digitale nella Teca delle Sacre Reliquie.

80 commenti

Wikileaks e leggi islandesi

No, l'Islanda non è ancora un porto sicuro per il giornalismo d'inchiesta


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Vedo che c'è molto interesse intorno alla vicenda dei terribili documenti segreti riguardanti la guerra in Afghanistan pubblicati da Wikileaks e intorno alla legge islandese che, secondo quanto scrive Repubblica, "garantisce uno 'scudo' quasi totale" a chi divulga notizie scomode che nel proprio paese potrebbero costargli una causa costosissima o addirittura la vita.

Ma c'è una precisazione importante da fare: la legge di garanzia non è stata affatto "approvata" come annuncia per esempio Repubblica nel sommario del suo articolo. Il 16 giugno scorso il parlamento islandese ha approvato all'unanimità la proposta di assegnare al governo l'incarico di creare questa legge di garanzia, che per ora non c'è e quindi ovviamente non è in vigore.

Il progetto si chiama Icelandic Modern Media Initiative (IMMI) e il suo sito ufficiale, ricco di informazioni è Immi.is. È disponibile in inglese e in islandese. Se e quando il progetto diventerà legge, allora si potrà parlare di scudi e ci sarà davvero qualcosa di importante da annunciare: per ora si tratta di promesse che un attento esame degli obblighi internazionali dell'Islanda potrebbero vanificare, come osserva per esempio il Guardian qui e qui.

Le protezioni giuridiche islandesi attuali, comunque, sono ritenute già sufficienti per consentire a questo paese di ospitare Wikileaks. Il problema, semmai, sarà implementare le protezioni tecniche: un governo o un'organizzazione sufficientemente irritata da una pubblicazione in Islanda di notizie imbarazzanti potrebbe usare un attacco informatico per bloccare l'accesso al sito. Ma potrebbe anche bastare un semplice sovraccarico di traffico, come quello che in questo momento rende Wikileaks inaccessibile.

Maggiori info: What is Wikileaks? (CNN), sitografia dell'IMMI su Wikipedia, Alternet.org, Der Spiegel, New York Times, Afghanistan 'shocked' by leaked US documents (CNN), Tens of thousands of alleged Afghan war documents go online (CNN).
52 commenti

Quiz: cosa mostra questa foto?

Quanto è facile creare un mistero, quanto è difficile investigarlo


Volete giocare e mettere alla prova il vostro fiuto di indagatori del mistero? Provate a scoprire che cosa mostra quest'immagine. Buon divertimento.
71 commenti

Antibufala: la balena che salta sulla barca

Balena distrugge barca, c'è anche un video


Questo articolo vi arriva grazie alle gentili donazioni di "ermanno.m*" e "ardetek".

Numerosi lettori hanno espresso dubbi sull'autenticità delle fotografie che mostrano una balena che salta fuori dall'acqua vicino a una barca a vela e, stando al racconto pubblicato per esempio dal Corriere della Sera, la distrugge quasi completamente. L'episodio è accaduto recentemente in Sudafrica, vicino a Città del Capo.

In effetti la fotografia è talmente straordinaria che genera qualche dubbio, ma la BBC ha pubblicato poco fa un video che mostra la stessa scena integralmente. Direi quindi che la foto è autentica oltre il ragionevole dubbio.
49 commenti

Facebook: 500 M utenti, causa della crisi economica?

Facebook arriva a 500 milioni di iscritti e causa crisi mondiale di produttività


Questo articolo vi arriva grazie alle gentili donazioni di "roberto" e "harlemblues".

Facebook ha festeggiato due giorni fa il traguardo del mezzo miliardo di utenti attivi, stando all'annuncio video del suo fondatore Mark Zuckerberg, che ha colto l'occasione per lanciare una nuova applicazione, Facebook Stories, che permette agli utenti di condividere le proprie storie di come Facebook ha avuto effetto sulle loro vite. Le storie sono classificate per tema e posizione geografica.

Cinquecento milioni di utenti sono un risultato straordinario, pari alla popolazione dei 27 paesi membri dell'Unione Europea, inclusi neonati e nonnini, raggiunto in soli sei anni dal debutto. Un successo che ha fagocitato gli altri social network: MySpace, che un tempo era in cima alla classifica, fu raggiunto da Facebook nel 2008 e ora conta "solo" 65 milioni di utenti. Bebo è stato venduto da America Online solo due anni dopo averlo acquistato spendendo 850 milioni di dollari: l'emorragia di utenti è inarrestabile. Anche Flickr ha un'utenza in calo: salgono solo Twitter, Orkut e LinkedIn, secondo i dati Nielsen riportati graficamente dalla BBC.

Ma questa popolarità ha anche un altro prezzo: un sondaggio della Nielsen di febbraio 2010 ha rilevato che gli utenti di Facebook trascorrono in media più di sette ore al mese nel loro social network. Se moltiplichiamo quelle sette ore per 500 milioni di utenti, oggi Facebook "consuma" 3,5 miliardi di ore uomo di produttività al mese, pari a 400 mila anni uomo ogni mese. Lo so, è un conto semiserio, ma fa capire quanto sia potente la forza sociale di Facebook.
40 commenti

Safari, IE, Firefox si fanno rubare dati e password

I principali browser si fanno rubare dati e password semplicemente visitando un sito. Provare per credere


Questo articolo vi arriva grazie alle gentili donazioni di "antonella.ch*" e "motogio" ed è stato aggiornato dopo la pubblicazione iniziale.

Usate Safari, il browser di Apple, su Mac o Windows? Allora provate a visitare la pagina Web ha.ckers.org/weird/safari_autofill.html. con Safari versione 4 o la 5, la più recente. Cliccate sul pulsante Start che trovate nella pagina e state a guardare. In pochi secondi compariranno il vostro nome e cognome, il nome della vostra organizzazione, la città e lo stato in cui abitate e il vostro indirizzo di e-mail. Tutto senza che abbiate digitato nulla.

Tranquilli, quella pagina è una demo innocua, ma in una versione ostile della pagina i vostri dati personali possono essere trasmessi al gestore del sito senza che voi facciate nulla e senza che venga visualizzato il procedimento. In altre parole, con Safari è possibile rubare l'identità a un visitatore senza che se ne accorga. Addio anonimato. Immaginate di mettere una trappola del genere su un sito dal contenuto discutibile e di carpire così le identità dei visitatori. Le possibilità di spamming e di ricatto sono facili da intuire.

La segnalazione di questo baco imbarazzante è opera di Jeremiah Grossman, della WhiteHat Security. Grossman ha pubblicato un articolo nel quale spiega che il problema sta in una funzione molto conosciuta e pratica di Safari, il riempimento automatico (AutoFill): quello che capisce automaticamente quali informazioni immettere quando visitate una pagina Web contenente dei campi da compilare. Questa funzione è attivata per default (ossia salvo intervento dell'utente).

Il riempimento automatico è presente anche in altri browser, ma in Safari è realizzato in una maniera particolare: se l'HTML del modulo nella pagina Web visitata ha campi chiamati name, company, city, state, country o email, Safari li compila automaticamente attingendo ai dati personali dell'utente memorizzati nella rubrica degli indirizzi del sistema operativo (secondo TUAW, anche Safari per Windows è vulnerabile, ma in misura leggermente minore). E a differenza degli altri browser, lo fa anche se questi dati non sono mai stati immessi nel sito visitato o in un altro sito.

"Tutto quello che deve fare un sito ostile per estrarre di nascosto da Safari i dati della scheda della Rubrica è creare dinamicamente dei campi di testo in un modulo con i nomi citati sopra, probabilmente in modo invisibile, e poi simulare delle digitazioni dalla A alla Z usando Javascript" spiega Grossman. Per fortuna questa tecnica non consente di estrarre dati che iniziano con cifre, quindi non permette di rubare numeri di telefono o simili. Grossman ha avvisato Apple il 17 giugno scorso, ma la falla non è ancora stata rattoppata. In attesa che venga sistemata, gli utenti di Safari faranno bene a disabilitare il riempimento automatico andando nelle preferenze di Safari, cliccando sull'icona omonima e disattivando l'opzione Utilizza informazioni dalla mia scheda Rubrica Indirizzi.

Se usate altri browser, comunque, Grossman ha in serbo sorprese anche per voi. Tra pochi giorni presenterà ai partecipanti alla conferenza Black Hat a Las Vegas le dimostrazioni di come sfruttare meccanismi fallati analoghi presenti in Internet Explorer 6 e 7 (ma non in IE 8) e in Firefox e rubare anche le password degli utenti. Conviene quindi disattivare il riempimento automatico e cancellare i propri dati personali dalla rubrica, o sostituirli con dati fittizi, se non volete esporvi a questa vulnerabilità.

Come ciliegina sulla torta, Grossman mostrerà come cancellare di nascosto tutti i cookie di un utente che visita un sito, con tutti i disagi o danni che ne possono conseguire. Nei browser c'è un limite al numero di cookie che possono memorizzare, e quando viene superato questo limite i cookie più vecchi vengono eliminati per far posto a quelli nuovi. La tecnica descritta da Grossman non fa altro che indurre la vittima a visitare un sito che imposta silenziosamente un numero molto grande di altri cookie, che rimpiazzano quelli preesistenti. Bastano meno di tre secondi.
39 commenti

Vulnerabilità seria di Windows nei file LNK e PIF

Rattoppate i vostri Windows: basta inserire una penna USB o visitare un sito Web per infettarli


Questo articolo vi arriva grazie alle gentili donazioni di "golberto" e "subscrg".

In tutte le versioni recenti di Windows c'è una vulnerabilità, classificata come CVE-2010-2568, che consente di infettarle semplicemente inserendo nel computer una penna USB o tramite una condivisione di rete locale o un documento o un sito Web. Microsoft ha predisposto un rattoppo d'emergenza, l'Internet Storm Center ha emanato un raro allarme giallo preventivo, e sembra che l'attacco sia mirato specificamente a raggiungere e colpire i sistemi SCADA, quelli che gestiscono gran parte delle infrastrutture critiche nazionali. In altre parole, non si tratta del solito virus, ma di un attacco sofisticato con bersagli ben diversi da quelli del crimine informatico tradizionale.

Secondo l'avviso di sicurezza 2286198 di Microsoft, sono vulnerabili Windows XP, Windows Server 2003 e 2008, Windows Vista e Windows 7. Il problema sta nel modo in cui queste versioni di Windows gestiscono i file di shortcut: si tratta di file che sono collegamenti ad altri file o programmi e sono identificati dall'estensione LNK o PIF. Non è necessario aprire uno di questi file per infettarsi: è sufficiente visualizzarne l'icona, anche se sono stati disattivati AutoRun e AutoPlay.

Gli scenari delineati da Microsoft sono vari: un aggressore può dare alla vittima una penna USB contenente i file LNK o PIF ostili che rimandano a un virus o a un cavallo di Troia, che viene eseguito quando si visualizza il contenuto di questa penna con Esplora Risorse o con qualunque applicazione che gestisca l'icona dello shortcut. Non è necessario il doppio clic per avviare l'esecuzione.

Un aggressore può creare un sito Web o una condivisione di rete e piazzarvi un file di shortcut: quando la vittima visita il sito usando un browser o un file manager come per esempio Esplora Risorse, Windows carica l'icona dello shortcut e viene eseguito automaticamente il virus o cavallo di Troia associato allo shortcut. La vulnerabilità può essere sfruttata anche incorporando uno shortcut in un documento (per esempio nei documenti di Microsoft Office).

I sistemi SCADA presi di mira sono specificamente quelli della Siemens, tramite un cavallo di Troia denominato Stuxnet che cerca di acquisire la password di default del sistema. È chiaro che avere un cavallo di Troia che va a caccia di password su un sistema informatico che gestisce un'infrastruttura vitale (reti elettriche, centrali e simili) non è una bella cosa. Secondo Computerworld, sono stati segnalati attacchi realizzati ai danni di una industria tedesca e di un'organizzazione iraniana e tentativi d'infezione negli Stati Uniti, in Indonesia, India e Iran. Symantec parla di circa 9000 tentativi al giorno. Siemens ha pubblicato delle linee guida per gestire il problema.

Microsoft ha pubblicato un rattoppo che va eseguito manualmente dall'utente, perché non fa parte degli aggiornamenti automatici. Vista la facilità con la quale si può diffondere questo attacco, e visto che l'Internet Storm Center dice che "lo sfruttamento su vasta scala [della vulnerabilità] è solo questione di tempo", è opportuno installare questo rattoppo al più presto su tutti i sistemi Windows e attivare, ove possibile, le restrizioni di esecuzione, in modo che sia consentita l'esecuzione solo da un percorso specifico e non da una penna USB o da altri dispositivi rimovibili.

Fonti: The Register (1, 2), Secunia, ZDNet, Sophos (1, 2, 3, 4).
15 commenti

Quindicenne beffa Apple, offre tethering wifi per tutti. Ma per poco

iPhone, meno di un dollaro per trasformarlo in modem senza fili. Troppo bello per durare


Questo articolo vi arriva grazie alle gentili donazioni di "gino.patr*" e "marco_2*" ed è stato aggiornato dopo la pubblicazione iniziale.

Un quindicenne, Nick Lee, è riuscito per qualche ora ad arrivare al secondo posto della classifica delle applicazioni più vendute per l'iPhone offrendo Handy Light, un'applicazione che trasforma lo schermo dell'iPhone in una torcia colorata. Poi Apple ha rimosso l'applicazione dall'App Store, il proprio negozio online, perché la torcia conteneva un cavallo di Troia. Solo che a differenza di quanto avviene di solito, il cavallo di Troia faceva del bene agli utenti. Infatti offriva loro, al prezzo di 99 centesimi, il tethering senza sovrapprezzi.

Il tethering è l'uso di un telefonino evoluto, per esempio l'iPhone, per navigare su Internet con il proprio computer portatile adoperando il cellulare come una sorta di modem. Il computer portatile passa i dati al telefonino, che a sua volta li passa a Internet e viceversa. È una bella soluzione, che evita l'acquisto e l'uso di contratti e chiavette apposite da inserire nel computer e oltretutto di norma fa a meno di cavi fra laptop e cellulare. Ma vari operatori cellulari la bloccano o chiedono un sovrapprezzo per attivarla.

Negli Stati Uniti, per esempio, questo sovrapprezzo può ammontare a 20 dollari al mese e per molti utenti è ingiustificato: dopotutto, dicono, un bit è un bit e non sembra esserci una differenza pratica, per l'operatore, se quel bit viene usato direttamente sul telefonino o invece passato a un computer.

Così Nick Lee ha presentato ad Apple un'applicazione apparentemente banale, una delle tante che trasforma il telefonino in una fonte luminosa d'emergenza, e Apple l'ha verificata e approvata, senza accorgersi che Nick vi aveva annidato una funzione nascosta, quella di tethering gratuito appunto, che si attivava mediante una particolare combinazione di tasti e permetteva di collegare via Wifi un computer all'iPhone per usare il cellulare con la mela come modem senza sovrapprezzi e senza usare il cavo USB come previsto dal tethering ufficiale. L'iPhone diventava in pratica un access point mobile, come il MiFi. Poi Nick ha pubblicato su Youtube le istruzioni per attivare la funzione nascosta. La voce s'è sparsa in poche ore e molti utenti hanno acquistato Handy Light.

La voce, però, è arrivata anche ad Apple, che ha rimosso Handy Light perché violava le norme dell'App Store: le funzioni non dichiarate sono vietate, specialmente quelle che violano gli accordi fra Apple e gli operatori cellulari. Festa finita, dunque, ma a quanto pare chi ha fatto in tempo a scaricare l'applicazione potrà continuare a usarla (chi non l'ha fatto deve ricorrere al jailbreak, ossia allo sblocco del proprio iPhone, se vuole il tethering Wifi senza canoni aggiuntivi). E Nick Lee ha dimostrato che è possibile eludere i controlli dell'App Store e installare cavalli di Troia (in questo caso a fin di bene) anche sugli iPhone. Tutto questo a quindici anni. Chissà cosa farà da grande.

Fonti: Gizmodo, Punto Informatico, OneApple.it, Melablog.it.
12 commenti

Un po’ d’insicurezza per tutti

Perché fermarsi al software preinstallato, quando si può avere il computer preinfettato?


Questo articolo vi arriva grazie alle gentili donazioni di "c.graz" e "acortel*".

Nei giorni scorsi c'è stata una raffica di notizie di infezioni informatiche decisamente bizzarre. La Dell ha segnalato che alcune motherboard per server PowerEdge R310, R410, R510 e T410 spedite come ricambi ai clienti contenevano per errore nella memoria flash di bordo (non nel firmware come segnalato inizialmente da Dell stessa) un "programma ostile che poteva offrire ai criminali informatici l'accesso alle informazioni immagazzinate nei sistemi", secondo quanto riferiscono il Wall Street Journal e NewScientist.

Il malware, identificato come w32.spybot.worm, poteva agire solo se il computer usava Windows e non era dotato di un antivirus aggiornato, ma inviare ai clienti componenti preinfettati non è comunque un bel biglietto da visita. La Dell non ha fornito spiegazioni su come sia successo il fattaccio, parlando genericamente di "errore umano" rilevato durante una sua ispezione, e ha contattato i clienti che hanno ricevuto la partita infetta per programmare una nuova sostituzione. Con motherboard non infette, si spera.

Intanto è emerso che alcuni chioschi di stampa della Fuji, di quelli che si usano per stampare le foto inserendovi la schedina di memoria della propria fotocamera, erano infetti e contagiavano le schedine o penne USB di tutti i loro clienti. Fuji è corsa ai ripari, installando un antivirus sui propri apparecchi australiani, ma per evitare il ripetersi di infezioni poco intuitive di questo genere conviene usare una schedina di memoria o una penna USB che abbia un selettore manuale che la protegga contro la scrittura e attivare questo selettore prima di inserirla in qualunque dispositivo di stampa: in questo modo, se l'apparecchio è infetto, perlomeno non potrà diffondere l'infezione a voi. Resta la domanda di fondo: come hanno fatto a infettarsi queste macchine, e perché qualcuno ha pensato che fosse prudente installarle senza dotarle di antivirus e consentire loro di scrivere sui supporti di memoria dei clienti?
23 commenti

41 anni fa, la Luna

Un regalo per l'anniversario dello sbarco sulla Luna


Foto gentilmente concessa da Marco Morocutti.

Pensavo che non ci potesse essere modo migliore di festeggiare la ricorrenza dello sbarco sulla Luna (20-21 luglio 1969) di trovarmi a riparare un modellino di Saturn V insieme a Buzz Aldrin, ma mi è da poco arrivata una notizia che batte anche quel momento irreale.

Colin Mackellar, della stazione di ricezione di Honeysuckle Creek, in Australia, che all'epoca faceva parte della rete internazionale di stazioni che ricevettero il segnale radio e TV degli astronauti dalla Luna, ha pubblicato tempo addietro l'audio integrale, senza tagli, dell'allunaggio. Questo audio è più pulito di quello solitamente presentato, ed è già bello poterlo riascoltare. Ma la cosa più bella è che Mackellar mi ha dato oggi il permesso di utilizzarlo, per cui tra un mesetto vedrete Contact Light, il "prequel" del mio documentario libero e gratuito Moonscape: la ripresa intera, in HD, della storica discesa verso la Luna, sincronizzata con questo audio.

E come se non bastasse, sono da pochissimo disponibili le riprese cinematografiche a colori delle emozioni all'interno della sala del Controllo Missione, maniacalmente risincronizzate a mano da Stephen Slater con l'audio (che all'epoca fu registrato a parte e di cui si erano completamente persi i riferimenti). Qui ne vedete un campione: puro vintage nerd porn spaziale. Se i fondi di Moonscape raccolti tramite le donazioni degli appassionati lo permetteranno, includerò anche questo materiale nel documentario. È meravigliosamente ironico che le nuove generazioni possano vedere questo pezzo di storia meglio di come potemmo vederlo noi quarantuno anni fa.
237 commenti (ultimi)

Nuovo scoop degli sciachimisti: c’è la prova schiacciante… che non hanno il senso del ridicolo

Questo articolo vi arriva grazie alle gentili donazioni di "antoniusblock" e "mykeike". L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2010/07/25.

Torno brevemente a parlare della bufala delle "scie chimiche" per segnalare un episodio decisamente divertente per tutti tranne che per gli sciachimisti, che non hanno capito di essere stati presi in giro neanche dopo che gliel'hanno spiegato. L'episodio è una perfetta dimostrazione di uno dei sintomi classici dei cospirazionismi: la totale scomparsa del senso dell'umorismo e del ridicolo. Per qualche bizzarro motivo, credere a una tesi di complotto elimina la capacità di distinguere fra chi fa una battuta e chi parla seriamente. Ecco cos'è successo.

Qualche giorno fa è apparso su Youtube un bel video (successivamente rimosso) che mostra un aereo in volo mentre rilascia una classica scia di condensazione aerodinamica: una di quelle che si formano per via della variazione di pressione dell'aria mentre scorre sulle ali. Qui sotto vedete due fotogrammi che permettono di notare l'iridescenza della scia e la sua formazione lungo tutta l'estensione dell'ala.




Nel video, due voci fuori campo dialogano divertite da 1:00 in poi (prima non c'è parlato):

Persona che riprende: "You see it... You see him spraying that chemtrail?" [Lo vedi... Lo vedi che sta spruzzando quella scia chimica?]
Altra persona: "Yeah. Good luck we're above him." [Sì, per fortuna siamo sopra di lui]
PCR: "I know" [Lo so]
AP: "'Cause we'd be dead right now!" [Perché adesso saremmo morti!]
AP: [incomprensibile]
PCR: "I'm gonna put this on Youtube" [Questo lo metto su Youtube]
AP: [Risata] "Are you videoing it right now?" [Lo stai riprendendo adesso?]

[pausa]

AP: "Oh God, don't... don't video it right now!" [Oddio, non... non riprenderlo adesso!]
PCR: "It's like it's spraying out of the top of its wings." [È come se spruzzasse dalla parte superiore delle sue ali]
AP: "Don't... don't do any [incomprensibile]." [Non... non fare nessun [incomprensibile]]

Naturalmente per gli sciachimisti (quelli dei soliti "nemici delle cisterne", ai quali non voglio regalare neppure la dignità di un link) gli autori del video stanno parlando assolutamente sul serio. Perché a un pilota che sa delle teorie demenziali sulle "scie chimiche" non verrebbe mai e poi mai in mente di vedere una bella scia aerodinamica dalle delicate rifrazioni arcobaleno e filmarla per poi metterla su Youtube e burlarsi degli sciachimisti che abboccano. Così come a nessuno verrebbe in mente di fotografare una sorpresa degli ovetti Kinder e spacciarla per un UFO. Nooooo.

Anzi, quando gli autori del video, soddisfatti del risultato raggiunto, hanno avvisato che si trattava di una burla, gli sciachimisti hanno gridato al complotto nel complotto: secondo loro il video non è una burla e gli autori in realtà sono stati costretti da qualcuno a fingere che lo sia, ma gli sciachimisti se sono accorti. L'idea che qualcuno voglia prendersi gioco di loro non li sfiora neppure. A giudicare da quanto sono mortalmente impermeabili a ogni forma di ironia, i sostenitori delle "scie chimiche" devono essere l'anima di ogni festa.

Sul canale Youtube degli autori del video è comparsa la prima smentita degli autori: "La verità è che il video è autentico e non tagliato ma il titolo è stato creato per prendere in giro la gente delle scie chimiche. Questo video mostra semplicemente un paio di KC-10 che volano in formazione. Quando ho visto le scie di condensazione che provenivano dal KC-10 di testa, ho tirato fuori la mia videocamera, sapendo che avrei fatto questa burla, e i piloti mi hanno assecondato recitando. Ecco qui. È semplicemente uno scherzo fatto a tutti gli sciachimisti. Mi spiace, Tim."

In originale: "The truth is, the video is real and unedited but the title was created to poke fun at the chemtrail people. All this video shows is a couple of KC-10's flying in formation. When I saw the contrails coming from the lead KC-10 I pulled out my video camera knowing I was going to pull this prank and the pilots played along. So there you have it. It's just a prank on all the chemtrailers. Sorry, Tim".

Poi, quando gli sciachimisti hanno gridato al complotto-matrioska, gli autori hanno pubblicato una nuova smentita: "Voi che continuate a dire "TROPPO TARDI" dovete pensare prima di aprire la bocca... non m'importa se i video sono ancora là fuori e stanno diventando virali. ERA PROPRIO QUESTO LO SCOPO DELLA BURLA!!!!... fare in modo che tutti voi idioti delle scie chimiche vi eccitaste come se questi video fossero il Santo Graal e permettere a me e ai miei amici di ridere di voi mentre li diffondete. Più vi infervorate su questa cosa, più è divertente per quelli di noi che vivono nel mondo reale. Quindi continuate a diffondere i video, amici. Divertitevi, io lo sto facendo!"

In originale: "You guys who keep saying "TOO LATE" need to think before you open your mouth...I don't care that the videos are still out there and going viral. THAT WAS THE WHOLE POINT OF THE PRANK!!!! ...for all of you chemtrail idiots to get all excited as if these videos are the holy grail of chemtrail videos and for me and my friends to laugh at you while you spread them. The more passionate you guys are about this, the more entertaining it is for those of us who live in the real world. So, keep on spreading the videos my friends. Have fun, I am!"

A parte questo, la nuova prova schiacciante di chi crede che migliaia di aerei svolazzino giorno e notte a stormi spruzzando appositamente robaccia per avvelenarci sistematicamente è un video girato chissà dove e chissà quando, a chissà quale quota, da chissà chi, in chissà quali condizioni. Ma questo, agli sciachimisti, a quanto pare basta e avanza per considerarla una prova inconfutabile. E naturalmente l'iridescenza della scia viene interpretata come prova della sua natura "chimica": chissà se gli sciachimisti hanno mai visto un arcobaleno.

Per chi non avesse mai visto una scia di condensazione aerodinamica (da non ridurre alle sole "trecce di Berenice", che sono una particolare forma di scia aerodinamica dovuta ai vortici alari di estremità), ecco qualche foto.


Airbus A340 della Virgin Atlantic, marche G-VBLU, fotografato in Cina il 24 luglio 2006 da un aereo di linea che stava circa 1000 m più in basso. Fonte: JeffWell su Airliners.net.


Airbus A340 della Scandinavian Airlines nei cieli della Cina, 12 giugno 2005. Fonte: Jeffwell su Airliners.net.

Altre immagini di scie di condensazione aerodinamica sono disponibili qui, qui (fatte da un aereo Alitalia), qui e qui.

Il fenomeno è documentato e spiegato anche da fonti specialistiche, come per esempio Paragonair.com: "nell'aria quasi satura, la riduzione aerodinamica della pressione intorno alle superfici alari, alle gondole dei motori e alle eliche raffredda l'aria fino alla saturazione, lasciando scie di condensazione prodotte da questi componenti. Questo tipo di scia solitamente non è né denso né persistente quanto le scie prodotte dallo scarico dei motori. Tuttavia in condizioni atmosferiche critiche una scie di condensazione aerodinamica può innescare la formazione e la diffusione di uno strato di cirri" ("In air that is almost saturated, aerodynamic pressure reduction around airfoils, engine nacelles, and propellers cools the air to saturation leaving condensation trails from these components. This type of trail usually is neither as dense nor as persistent as exhaust trails. However, under critical atmospheric conditions, an aerodynamic contrail may trigger the formation and spreading of a deck of cirrus clouds.")

Già che c'ero, ho ripreso in mano il dibattito con Tom Bosco sulle "scie chimiche". Se vi interessa, lo trovate qui e qui su La bufala delle scie chimiche, dove trovate anche delle ampie FAQ aggiornate che rispondono alle domande più frequenti sull'argomento.


Aggiornamento 2010/07/25


Il video è stato rimosso, ma ne ho conservato una copia. Ho incluso in questo articolo degli screenshot al posto del video che avevo inserito inizialmente.
74 commenti

Ci vediamo a Ponsacco (Pisa) stasera alle 21.30?

Due chiacchiere a Ponsacco stasera


Questa sera dopo cena (intorno alle 21.30) sarò in piazza Rodolfo Valli (piazza del Comune) a Ponsacco (Pisa) per una chiacchierata informale sui vari aspetti del mio bizzarro mestiere di giornalista informatico e cacciatore di bufale. È la vostra occasione per farmi le domande più imbarazzanti su qualunque tema (complottisti d'ogni sorta, fatevi sotto). Porterò con me qualche copia a colori del mio libro "Luna? Sì, ci siamo andati!".

Intanto vi offro un primissimo assaggio di Moonscape, il documentario libero e gratuito sullo sbarco sulla Luna che sto realizzando grazie al contributo di tutti gli appassionati. Questo mini-trailer ha ancora bisogno di qualche rifinitura, ma vorrei cominciare a condividere il progetto con tutti coloro che vi stanno contribuendo, in modo da avviare la discussione sulle scelte, i criteri e le tecniche di presentazione delle immagini del documentario nel blog apposito Moonscape Project.


232 commenti (ultimi)

Buzz Aldrin e Tito Stagno a Tagliacozzo

Due mondi, una bandiera, un saluto


Un bel momento dell'apparizione di Buzz Aldrin e Tito Stagno oggi a Tagliacozzo: ho fatto trovare sul palco una copia in scala 1:1 della bandiera che Aldrin piantò e salutò nella celeberrima foto 41 anni fa sulla Luna e ho proposto all'astronauta di salutarla come fece allora dentro la propria tuta spaziale. Detto fatto. È stato solo uno dei momenti straordinari di un incontro che credo abbia dato a molti la sensazione da brivido di trovarsi faccia a faccia con chi ha fatto e raccontato in diretta la storia dell'esplorazione umana. 


Photo Credit: Marco Morocutti, per gentile concessione

Tito Stagno ha raccontato il suo ruolo nel raccontare l'avventura di Armstrong, Aldrin e Collins che iniziò proprio in questi caldi giorni di luglio del 1969 e in un'intervista volante che pubblicherò presto su Complotti Lunari ha spiegato alcuni dettagli molto interessanti della sua telecronaca.


Photo Credit: Marco Morocutti, per gentile concessione

Per ora sono le uniche foto che ho tempo di pubblicare. Altre seguiranno.
109 commenti

Iphone 4, custodia gratis per tutti

Steve Jobs parla della ricezione dell'iPhone 4


Breve nota sulla conferenza stampa di ieri: Apple darà una custodia gratis ai proprietari di iPhone 4 allo scopo di affrontare il problema di attenuazione del segnale che si manifesta quando il telefonino viene impugnato toccandone il bordo inferiore sinistro.

Jobs ha ribadito che il problema riguarda anche altri telefonini (ha mostrato video di un Blackberry Bold 9700 e di un HTC Droid Eris che subivano la stessa attenuazione) e ha ammesso che Apple era al corrente della questione: (“Sapevamo che se lo si teneva in un certo modo, le barre sarebbero scese un po' come in qualsiasi smartphone. E non pensavamo che sarebbe stato un grande problema.”). Ha citato anche alcuni dati interessanti sulla percentuale di resi e di chiamate interrotte dei vari modelli di iPhone, che trovate su Macworld.

L'offerta della custodia gratis vale per chiunque compri un iPhone 4 entro il 30 settembre e per chi l'ha già comprato. Chi invece ha già acquistato una custodia da Apple riceverà un rimborso. Niente rimborsi per chi ha acquistato custodie non di Apple.

In alternativa, gli acquirenti di iPhone 4 potranno restituire entro 30 giorni il telefonino e avere un rimborso integrale; i loro eventuali contratti telefonici associati all'iPhone 4 verranno sciolti.

È stato inoltre rilasciato iOS 4.0.1, l'aggiornamento del proprio sistema operativo per dispositivi mobili. Anandtech lo analizza in dettaglio.

Per quanto riguarda il problema con il sensore di prossimità che sbaglia a rilevare quando l'iPhone 4 è a contatto con il viso e non disattiva lo schermo tattile quando dovrebbe, Jobs ha detto che Apple ci sta lavorando e la correzione sarà inclusa nel prossimo aggiornamento del software.
180 commenti

Facebook e il pulsante antipanico

Il "panic button" di Facebook antipedofili funziona solo per gli inglesi


Questo articolo vi arriva grazie alle gentili donazioni di "luca" e "chiaramal*".

Vari quotidiani hanno annunciato l'arrivo del "pulsante antipanico" per Facebook: "una nuova applicazione che permetterà ai giovani utilizzatori del social network di età compresa fra i 13 e i 18 anni di segnalare quei comportamenti ritenuti sessualmente sospetti", scrive per esempio il Corriere della Sera.

L'applicazione è installabile da www.facebook.com/clickceop e si rivolge a un problema molto grave come quello delle molestie via Internet verso i minori, che ha causato grande clamore dopo l'episodio, avvenuto in Inghilterra, di una studentessa di 17 anni, Ashleigh Hall, violentata e poi uccisa da un uomo conosciuto tramite Facebook. Il suo assassino, Peter Chapman, è stato condannato pochi mesi fa all'ergastolo.

Tuttavia il modo in cui è stata diffusa la notizia da alcune testate (per esempio il Giornale e il Corriere) rischia di essere ingannevole, perché è stato omesso un dettaglio importante: l'applicazione per Facebook non ha alcuna utilità al di fuori del Regno Unito, perché le sue segnalazioni vengono inviate esclusivamente alla polizia britannica, che per forza di cose può fare ben poco per le molestie che avvengono in altri paesi. Inoltre le informazioni fornite sono esclusivamente in inglese: si tratta di consigli e quiz interattivi molto validi se masticate questa lingua, ma inaccessibili in caso contrario. Questo dettaglio è stato segnalato correttamente da Repubblica e La Stampa.

C'è insomma il rischio di cullarsi in una falsa sicurezza, pensando che Facebook abbia ora un pulsante che risolve tutto. Non è così: per informazioni più accessibili su come gestire molestie e bullismi via Internet anche su Facebook, in lingua italiana trovate siti come Safersurfing.ch e Ditelo.ch.
38 commenti

Aggiornamenti per Windows

Patch mensile di Microsoft ripara la falla del Centro di Assistenza di Windows


Questo articolo vi arriva grazie alle gentili donazioni di "davide.fra*" e "avvfranco*".

L'aggiornamento di sicurezza di Microsoft di questo mese, denominato MS10-042, corregge la vulnerabilità di Windows XP, segnalata a giugno e classificata come CVE 2010-1885, che permetteva agli aggressori, passando per il Centro assistenza di Windows (l'Help and Support Center), di eseguire comandi a proprio piacimento sul computer della vittima semplicemente inducendola a visitare un sito Web appositamente confezionato o a cliccare su un link in un messaggio di posta, a prescindere dal browser utilizzato. Questa vulnerabilità viene già sfruttata dai malfattori della Rete ed è quindi importante eliminarla al più presto.

Uno dei bollettini Microsoft di accompagnamento all'aggiornamento specifica che per Windows XP questa specifica vulnerabilità è "critica", mentre per Windows Server 2003 è di bassa gravità. Gli altri sistemi operativi, come Windows Vista, Windows 7 o Windows 2000, non ne sono colpiti.

L'aggiornamento di sicurezza corregge anche altre falle ritenute critiche in Windows 7, Windows Server 2008 e in varie versioni di Microsoft Office, come documentato dagli altri bollettini che ne spiegano il funzionamento: MS10-043, MS10-044 e MS10-045. Alcune sono sfruttabili semplicemente inviando alla vittima un allegato via mail.

Siate tempestivi nell'installazione degli aggiornamenti, e se siete ancora utenti di Windows XP, cominciate a pensare alla migrazione a un Windows più aggiornato, perché Microsoft non distribuirà ulteriori aggiornamenti di sicurezza per questo sistema operativo a partire da aprile del 2014. Un bel risultato di longevità, considerato che XP debuttò nel 2001.
122 commenti

Bombe H nello spazio!

"L'esplosione nucleare di stasera potrebbe essere abbagliante: probabile ottima visibilità"


Questo articolo vi arriva grazie alle gentili donazioni di "diegobar*" e "belmerlo".

Così titolava l'Honolulu Advertiser nel 1962 in occasione di Starfish Prime: che non era il titolo di un film di fantascienza, ma il nome dato al progetto statunitense – assolutamente, incredibilmente, follemente reale – di far esplodere nello spazio una bomba termonucleare mille volte più potente di quella di Hiroshima, per vedere cosa sarebbe successo.

L'esperimento fu effettivamente realizzato il 9 luglio di quell'anno, caricando una bomba all'idrogeno da 1,4 megatoni su un missile che la portò a 400 chilometri di quota sopra l'Oceano Pacifico. Sono state da poco rese pubbliche molte immagini e riprese inedite dell'esplosione, finora tenute segrete.

È difficile, oggi, immedesimarsi nello stato d'animo di allora. C'era la Guerra Fredda: l'Unione Sovietica e gli Stati Uniti si puntavano addosso a vicenda migliaia di testate nucleari, sufficienti a distruggere la razza umana più volte, e studiavano metodi sempre più efficaci e letali per compiere questa distruzione reciproca assicurata.

Nel 1958, l'astrofisico James Van Allen aveva annunciato la scoperta delle fasce di particelle energetiche (protoni ed elettroni) che circondano la Terra e che oggi portano il suo nome. Lo stesso giorno in cui fece l'annuncio, Van Allen si mise d'accordo con i militari per una serie di lanci di bombe atomiche allo scopo di vedere se erano in grado di distruggere queste fasce.

Questi esperimenti avevano anche obiettivi militari: per esempio, scoprire se le radiazioni di una detonazione nucleare avrebbero reso più difficile localizzare missili nemici in arrivo o se li avrebbero invece distrutti, se l'esplosione avrebbe spinto fino a terra le letali fasce di particelle in corrispondenza di un bersaglio (per esempio Mosca) e se avrebbe interferito con le comunicazioni militari.

La disinvoltura nucleare di quegli anni è incredibile, se vista con gli occhi di oggi. Vari lanci fallirono e fu necessario distruggere i missili mediante l'apposito comando radio, disperdendo frammenti radioattivi su una vasta zona. In un caso (Bluegill Prime), il missile fu distrutto sulla rampa di lancio, contaminando l'area della torre di lancio di plutonio e con i residui chimici del carburante.

L'esplosione di Starfish Prime, la bomba lanciata da Johnston Island su un missile Thor, fu visibile dalle Hawaii alla Nuova Zelanda. A Honolulu, negli alberghi si tennero "Feste della Bomba Arcobaleno" ("Rainbow Bomb Parties") con il naso all'insù. La detonazione nucleare, infatti, produsse aurore artificiali e lampi multicolore dovuti all'interazione fra le radiazioni emesse dalla bomba e l'atmosfera.


Ma gli effetti della bomba all'idrogeno furono molto più significativi di semplici lampi giganti policromi. L'impulso elettromagnetico prodotto dalla bomba fu di gran lunga superiore al previsto e causò blackout elettrici alle Hawaii, a circa 1450 chilometri dal punto di detonazione, fece saltare circa 300 lampioni e almeno un collegamento telefonico in microonde. Tre satelliti artificiali furono resi permanentemente inservibili e le radiazioni emesse causarono il progressivo danneggiamento di un terzo di tutti i satelliti in orbita bassa. Una delle vittime di Starfish Prime fu il primissimo satellite commerciale per telecomunicazioni, Telstar.

Qui su Youtube potete vedere uno dei documentari recentemente pubblicati che mostrano i dettagli dell'esperimento, presentati con un tono che sembra tratto, non a caso, dal Dottor Stranamore di Stanley Kubrick.







Se volete saperne di più, potete consultare un documentario, Nukes in Space, narrato da William Shatner (il capitano Kirk di Star Trek), un dettagliato articolo di NPR.org e i video presentati da Make a History.com.

La prossima volta che qualcuno lamenta che i giovani d'oggi sono irresponsabili, provate a ricordare che i loro nonni facevano scoppiare bombe atomiche nello spazio per fare fuochi d'artificio, senza pensare alle conseguenze.
31 commenti

Antibufala: Il cellulare che funziona senza campo

Telefonare col cellulare senza campo, davvero in Australia si può?


Questo articolo vi arriva grazie alle gentili donazioni di "paolo_ab*" e "cermaria".

Secondo Panorama, "ad Arkaroola Sanctuary, un posto dimenticato da Dio a 700 chilometri da Adelaide" è stata effettuata "una chiamata con un normale telefonino in un’area senza nessuna copertura di rete". Per il Corriere, "un nuovo software permette di bypassare le torri della telefonia mobile e di chiamare in assenza di segnale" e "potrebbe costituire una svolta nel caso degli interventi di soccorso. O nei luoghi più remoti della terra." Titola La Stampa: "Telefonare con un cellulare senza alcuna copertura di campo? Adesso si può".

In realtà, come gli articoli linkati sopra spiegano solo in parte, non si tratta affatto di poter telefonare anche quando si è soli nel deserto o in caso di disastro. Il software proposto dai ricercatori della Flinders University di Adelaide, infatti, usa semplicemente i ricetrasmettitori Wifi integrati nei telefonini avanzati per creare una rete di comunicazione alternativa (mesh network). I cellulari presenti in una zona si possono quindi parlare fra loro senza passare per una stazione radio base, ma solo nei limiti di portata del loro segnale Wifi: in pratica, non più di qualche centinaio di metri in condizioni ideali.

Questo significa che il sistema funziona soltanto se nelle vicinanze ci sono altri telefonini, che a loro volta sono vicini ad altri telefonini, e così via, fino a che uno dei telefonini della catena è a portata di una stazione radio base della rete cellulare. Niente telefonate quando siete soli nel deserto, insomma. È semplicemente una versione evoluta e cellularizzata dei walkie-talkie tradizionali.

Del resto, articoli come quelli di Techworld e Physorg.com chiariscono che Serval, il sistema proposto da Paul Gardner-Stephen della Flinders University, è in realtà doppio: per i disastri prevede che vengano paracadutati nelle zone colpite delle piccole stazioni radio base autonome, autoalimentate e capaci di coordinarsi autonomamente per ripristinare le comunicazioni telefoniche. L'interconnessione diretta fra telefonini via Wifi è prevista invece solo per situazioni permanenti, per portare il servizio telefonico in luoghi nei quali installare una stazione radio base cellulare tradizionale sarebbe economicamente insostenibile oppure per interconnettere un gruppo di persone che si trovano in una zona non servita dalla rete cellulare senza dover ricorrere a un ricetrasmettitore apposito ma usando il normale telefonino.

Nulla di magico, insomma: alla fine i telefonini hanno bisogno di una rete di qualche genere che trasporti le loro chiamate, e le soluzioni che usano il Wifi per chiamare esistono già (Skype, per esempio). L'aspetto interessante di questo progetto australiano è che gestisce automaticamente l'instradamento delle telefonate, permettendo agli utenti di fare e ricevere chiamate usando il proprio numero cellulare normale. Ma se non ci sono apparecchi ripetitori, la sua portata è limitata appunto a qualche centinaio di metri. Ed è abbastanza difficile perdersi a così poca distanza. Anche in Australia.