skip to main | skip to sidebar
38 commenti

Addio, Mail.app, è stato bello conoscerti. Mavericks ti ha rovinato

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2014/06/01.

Da quando ho installato OS X Mavericks sui miei Mac, Mail.app è un totale, assoluto, inammissibile disastro. Mi ha servito lealmente per anni, con la sua ricerca fulminea full-text, ma ora è l'ombra di se stesso. Ho aspettato un po' che Apple lo sistemasse, ma ho esaurito la pazienza. Per cui da ieri ho smesso di usare Mail.app. Mi mancherà.

Il problema è come sostituirlo. Ho un archivio di posta immenso (circa vent'anni di mail, archiviati e sparsi su vari account Gmail), uso massicciamente filtri, sottocartelle e ricerche, e ricevo tantissima posta. Mi serve un client di posta, perché un'interfaccia webmail è assolutamente insufficiente per gestire un volume del genere sparso su account multipli, e ho bisogno di poter accedere all'archivio anche quando non sono connesso a Internet. E mi serve un client veloce. Non quella cosa comatosa che è ora Mail.app.

Mail.app ci mette interi minuti a visualizzare le mail nuove. Le mail cancellate ricompaiono come se non fossero state mai cancellate (e quelle lette ricompaiono come non lette). Quando tolgo un flag a una mail, il flag continua a essere visualizzato e devo cambiare riga per vedere il vero stato del messaggio. Spesso Mail.app fa girare la ventolina del mio Air come se il laptop dovesse decollare da una portaerei in stile Top Gun. L'ho lanciato quando ho iniziato a scrivere questo post e mi dice che sta scaricando 3813 mail nuove (impossibile) ed è fermo alla quarta.

Siccome a quanto pare non sono il solo che si lamenta di Mail.app, e in particolare dell'abbinamento di Mail.app e Gmail, pubblico qui i miei appunti sparsi di migrazione. Magari possono essere utili a qualcuno.


IMAP innanzi tutto


Un altro momento di delirio di Mail.app.
Per fortuna tutti i miei account di posta sono in IMAP e non in POP. In altre parole, tutta la mail resta sul server ma ne ho una copia locale sincronizzata. Questo mi consente di gestire la mail da qualunque computer o dispositivo, tenendo tutto sincronizzato, e ha il vantaggio che passare a un client di mail differente comporta semplicemente l'immissione dei dati degli account nel client nuovo e la sincronizzazione dell'archivio di mail.

Ovviamente, trattandosi di circa 200.000 mail con relativi allegati, la sincronizzazione completa richiederà un po' di tempo di download, ma perlomeno non dovrò pregare che il nuovo client sia capace di importare i messaggi dagli archivi generati da Mail.app e in ogni caso potrò usare sia Mail.app, sia qualunque client nuovo anche contemporaneamente e tutto resterà sincronizzato: se cancello un messaggio in un client, verrà cancellato anche nell'altro e nell'archivio online.


Postbox in prova (aggiornamento: prova fallita)


Ho chiesto consiglio a voi, anche via Twitter, e molti mi hanno consigliato Postbox (10 dollari, con 30 giorni di prova gratuita; recensione; altre opzioni). Subito dopo l'installazione mi ha letto automaticamente gli account di Mail.app, con le relative sottocartelle ed etichette, e ha iniziato a scaricare l'archivio di posta, iniziando con gli header dei messaggi della Inbox. Gli header (e poi i contenuti) dei messaggi di una sottocartella di posta vengono scaricati la prima volta che si apre la cartella stessa.

Il primo impatto è piacevole. Se seleziono una porzione di testo di una mail e poi scelgo Reply, Postbox inserisce quel testo come citazione, esattamente come fa Mail (Thunderbird non lo faceva, perlomeno l'ultima volta che l'ho provato). Se devo spostare un gruppo di mail da una cartella a un'altra (anche di un account differente, come faccio per archiviare i messaggi vecchi), Postbox si ricorda dell'ultima cartella verso la quale ho spostato messaggi: molto pratico. Ci sono moltissime scorciatoie a tastiera che velocizzano l'interazione. C'è anche una pratica opzione di risposta veloce direttamente sotto il testo della mail alla quale si vuole rispondere, che però non include una signature.

Per contro, Postbox non preserva i flag di Mail.app e non migra le signature. Inoltre non ha flag evidenti e colorati come Mail.app: o meglio, ce li ha se si va in Preferences - Display, si clicca sulla matita e si sceglie il colore e poi Apply the topic color to the entire row in the message list pane. La ricerca ha qualche bizzarria: per esempio ignora le parentesi quadre e non distingue maiuscole e minuscole, per cui “[Complotti lunari] Nuovo” e “complotti lunari nuovo” per Postbox sono identici. Mail.app gestiva correttamente questa differenza, che per me è molto importante nella gestione dei commenti dei miei blog.

In Accounts - Composition ho configurato Postbox per inviare mail in testo semplice (non sopporto la mail in HTML, ma questa è una mia idiosincrasia), disattivando Compose messages in HTML format, e ho scelto di anteporre la citazione alla risposta, di includere la signature anche negli inoltri e di non includere le immagini dei contatti. In General ho attivato Allow Spotlight to search messages per consentire a Spotlight la ricerca nella mail.

Ho poi copiato le signature manualmente da Mail.app: va notato che Postbox non offre signature specifiche per un singolo account, a differenza di Mail.app, ma non è un grosso problema. Fra l'altro, Postbox ha la funzione Responses, molto comoda per rispondere con un testo standard, per esempio agli sciachimisti e ai vari cospiranoici che ogni tanto mi assaltano (in Mail.app usavo le signature per ottenere lo stesso risultato). Si trova in Preferences - Composition.

Una piccola magagna è che se si hanno account multipli sullo stesso provider, Postbox genera messaggi d'errore su alcuni account, parlando di problemi con STARTTLS (“An error occurred sending mail: Unable to establish a secure link with SMTP server smtp.live.com using STARTTLS since it doesn't advertise that feature. Switch off STARTTLS for that server or contact your service provider.”). Il problema si risolve andando in Preferences - Accounts - Outgoing server ed eliminando i server SMTP doppi.

Un'altra piccola scocciatura di Postbox è la visualizzazione di default dei messaggi in ordine cronologico dal più recente al meno recente: io preferisco l'opposto (il più recente in basso). Inoltre Postbox, di default, quando si cancella una mail non si posiziona sulla mail successiva ma su quella precedente (che però ho già visto): mi tocca invertire l'ordine di visualizzazione a mano per ciascuna cartella (bella menata) e/o andare in Preferences - Advanced - General e scegliere After deleting a message select the Previous Message.

Ho inoltre forzato il download di tutta la mail (non solo degli header) per avere una copia completa, locale e indicizzata del mio archivio di posta: in ciascun account ho scelto Preferences - Accounts - Local storage ho attivato Make the messages in my Inbox available when I am working offline.

Per ora tutto funziona bene: Postbox è veloce e funzionale, per cui mi vedrete rispondere un po' più assiduamente alle vostre mail. Mi resta ancora da attivare il supporto per la crittografia e l'autenticazione, ma ne parlerò negli aggiornamenti di questo post insieme all'integrazione con Twitter, Dropobox ed Evernote.

Aggiornamento (2014/06/01): Dopo qualche settimana di utilizzo, Postbox ha iniziato a rallentare e avere problemi massicci di sincronizzazione. Così sono passato a Thunderbird, che uso ora da un paio di mesi e, sia pure con qualche stallo momentaneo durante la composizione dei messaggi, sembra reggere.
0 commenti

Disinformatico radio, pronto il podcast di oggi

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico radiofonico, nella quale ho parlato dei dieci anni di Facebook, del furto di password a Yahoo, del confronto fra trasmissione via Internet e via disco rigido in auto, del presunto veicolo alieno fotografato sulla Luna e delle app spione di Angry Birds, Facebook e Ikea. Buon ascolto.
32 commenti

È più veloce spedire un disco rigido o trasferire dati via Internet?

da Reti di calcolatori, quarta edizione,
Pearson Prentice Hall. Foto di @andreacolangelo.
L'articolo è stato aggiornato dopo la pubblicazione iniziale.

C'è una frase, spesso attribuita ad Andrew Tanenbaum, professore d'informatica e autore di alcuni dei più celebri libri e progetti del settore, che esprime un concetto apparentemente bislacco: “Mai sottovalutare l'ampiezza di banda di una station wagon piena di nastri lanciata a tutta velocità lungo l'autostrada”. Traduzione: a volte, quando ci sono molti dati da trasferire, si fa prima a spostarli materialmente (scrivendoli su un supporto, come per esempio un nastro magnetico, e caricandoli in auto) che a trasmetterli via Internet.

La frase, tuttavia, risale al 1981: sarà ancora valida con le connessioni ben più veloci che abbiamo oggi, visto che le velocità delle auto non sono cambiate granché? Randall Munroe, di Xkcd, ha fatto i conti usando le capienze delle tecnologie odierne, e il risultato è illuminante: sì, e resterà valida anche per il prossimo futuro. Non per nulla Google usa il trasporto di supporti fisici per trasferire internamente grandi quantità di dati.

Per esempio, il traffico di dati di tutta Internet è all'incirca 167 terabit al secondo. Per contro, la flotta aerea di un singolo corriere internazionale è capace di trasportare 14 petabit al secondo, cento volte di più, se i dati vengono scritti su memorie a stato solido. Se usassimo delle schede MicroSD, gli stessi aerei potrebbero trasportarne così tante da equivalere a circa 177 petabit al secondo, ossia mille volte l'attuale traffico di Internet.

La frase di Tanenbaum resta valida perché dal 1981 non è cambiata la velocità delle auto o degli aerei, ma in compenso è cresciuta in modo impressionante la capienza dei supporti, per cui una station wagon oggi potrebbe essere stracolma di MicroSD (un chilo di MicroSD tiene circa 160 terabyte) invece che di nastri e trasportare quindi molti più dati.

Trasportare fisicamente i dati, insomma, conviene rispetto a Internet, specialmente quando i dati sono tanti; ovviamente il prezzo da pagare è il tempo di attesa prima che i bit inizino ad arrivare a destinazione, per cui questa soluzione non è adatta allo streaming o alle attività interattive. Ma se avete da trasferire qualche terabyte di dati conviene decisamente saltare in auto e portarli materialmente a destinazione.
5 commenti

Antibufala: l’UFO triangolare sulla Luna

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2014/02/01.

Da qualche giorno circola in Rete, e viene segnalata acriticamente da numerose testate giornalistiche, un'immagine (quella qui accanto) che sembra mostrare un enorme oggetto artificiale sulla Luna: una serie di punti luminosi disposti secondo una V molto regolare e situati nella zona in ombra di un cratere.

La scoperta è attribuita a un ufologo, Wowforreeel, che l'ha descritta in un video su Youtube [aggiornamento: in realtà esistono segnalazioni precedenti di questa anomalia].

Ma prima di affermare categoricamente che si tratta di una base aliena o di un veicolo extraterrestre, come hanno fatto in molti, sarebbe opportuno informarsi bene sull'origine dell'immagine. Infatti l'avvistamento non è stato fatto con un telescopio puntato verso la Luna, come ci si potrebbe logicamente aspettare, ma semplicemente guardando su Google Moon (l'opzione lunare di Google Earth) alle coordinate 22°42'42.18"N 142°34'52.70"E (link), che si trovano sulla faccia nascosta della Luna, vicino al Mare Moscoviense.

In effetti la formazione a V c'è davvero in Google Moon, ma questo non vuol dire che sia realmente presente sulla Luna. Infatti chi si è lanciato ad annunciare la scoperta di una base extraterrestre non ha considerato che le immagini pubblicate da Google Moon provengono sì dagli archivi delle sonde spaziali (in questo caso la sonda giapponese Kaguya), ma quando vengono cucite insieme per formare le viste tridimensionali di Google Moon vengono pesantemente elaborate per farle sembrare più nitide, e quest'elaborazione genera spesso quelli che in gergo si chiamano artefatti: dettagli che non esistono nella realtà.

Guardando con occhio spassionato questo presunto oggetto artificiale si nota infatti che segue esattamente i contorni dell'ombra del cratere in cui si trova. Coincidenza? No, è un fenomeno tipico del filtro di sharpening che migliora la nitidezza apparente di una foto. Tant'è vero che nei crateri vicini si notano altri puntini luminosi situati allo stesso modo al margine dell'ombra in cui si trovano. Inoltre riducendo leggermente lo zoom i puntini scompaiono. Non solo: la formazione di punti luminosi è allineata esattamente con la griglia dei pixel che compongono l'immagine.

Tutti sintomi di un semplice artefatto digitale, insomma, come confermato del resto da altre immagini a maggiore risoluzione della stessa zona acquisite da altre sonde, nelle quali la formazione a V non c'è.

Lo stesso cratere ripreso dalla sonda LROC.

Come al solito, prima di precipitarsi a pensare a un invasore spaziale triangolare sarebbe sempre opportuno interpellare chi è esperto in analisi delle immagini astronomiche, come ha fatto per esempio Discover, e dare meno credito ai dilettanti. Comunque sia, l'episodio è una buona occasione per ripassare il funzionamento delle immagini digitali in astronomia.
3 commenti

App spione: da Angry Birds a Facebook a...Ikea?

Preoccupati per la notizia che app di gioco popolarissime, come Angry Birds, vengono usate dall'NSA e dai servizi di sorveglianza britannici per raccogliere dati sugli utenti, dall'età alla localizzazione all'orientamento sessuale, tramite i sistemi di gestione della pubblicità delle app? Non c'è da sorprendersi. Stiamo diventando un po' paranoici, a furia di scoprire quanto veniamo tracciati senza il nostro consenso da parte dei governi e delle grandi aziende.

In questa paranoia si è innestata la segnalazione che la nuova versione dell'app di Facebook per dispositivi Android ora è in grado di leggere anche gli SMS e MMS dell'utente (lo potete vedere in Impostazioni - Gestione applicazioni scegliendo l'app). Ma stavolta l'intento non sarebbe spionistico: come spiega su Reddit uno dei tecnici di Facebook e come descritto in una pagina apposita di assistenza del social network, l'autorizzazione a leggere gli SMS è necessaria per poter leggere gli SMS di autenticazione e di sicurezza e Android non consente un accesso più selettivo a questi messaggi, per cui è necessario consentire all'app di leggerli tutti. Sta di fatto che se installate l'app aggiornata di Facebook sul proprio dispositivo Android ora permettete a Facebook di leggere (almeno teoricamente) tutti i vostri SMS: meglio saperlo per regolarsi di conseguenza.

Il massimo della disinvoltura nella raccolta (intenzionale o meno) di dati personali da parte di app, però, arriva da una fonte decisamente inaspettata: Planner, ossia l'applicazione per la progettazione delle cucine di Ikea. Durante l'installazione compare infatti questo avviso, che informa l'utente che l'applicazione potrà accedere “a tutti i dati sul computer e sui siti web visitati”:


Secondo le indagini di The Register, l'avviso compare soltanto se si usa Google Chrome, mentre se si usa Firefox l'utente non viene informato del fatto che l'applicazione si prende questo diritto di ficcare il naso in tutto quello che abbiamo sul computer.

Per quale motivo un'applicazione che serve per pianificare la disposizione dei mobili di cucina ha bisogno questo genere di accesso? Probabilmente si tratta soltanto di un errore di programmazione della società 2020.net che ha sviluppato l'applicazione per conto di Ikea: è normale, durante lo sviluppo di un'app, darle i permessi più ampi e poi ridurli quando è pronta per la diffusione al pubblico. Ma l'errore è sintomatico della leggerezza con la quale troppo spesso chi sviluppa software si prende libertà non necessarie e chi installa software concede permessi intrusivi senza pensarci o addirittura senza sapere di farlo.
4 commenti

Rubate in massa le password di Yahoo

Avete presente quelle mail che vi avvisano che la vostra password deve essere reimpostata e bisogna cliccare su un link? Solitamente sono tentativi di rubare password, ma stavolta potreste riceverne una autentica.

Infatti ieri Yahoo ha annunciato che dovrà reimpostare le password delle caselle di mail di un numero imprecisato di suoi utenti perché ha rilevato “un tentativo coordinato di violare account” usando nomi utente e password di Yahoo presumibilmente ottenuti violando il database di una società esterna che non è stata identificata.

Il problema, come consueto, è che molti utenti usano la stessa password per proteggere account differenti, per cui questa violazione di account Yahoo può consentire ai criminali di accedere anche ad altri servizi utilizzati dagli utenti colpiti. Lo scopo del furto, inoltre, sembra essere la raccolta di “nomi e indirizzi di mail tratti dai messaggi più recenti degli account interessati”. Usando questi dati, i truffatori possono creare messaggi-esca più credibili perché fanno riferimento a persone conosciute dal singolo utente colpito.

Yahoo dice che gli utenti ai quali è stata sottratta la password riceveranno un invito a cambiarla e in alcuni casi anche un SMS di avviso. Se avete un account Yahoo e non volete cascare in eventuali trappole di truffatori che potrebbero confezionare falsi avvisi spacciandosi per Yahoo, non cliccate sui link nelle mail d'invito ma accedete manualmente al sito di Yahoo e fate login.
1 commento

Dieci anni di Facebook: qualche numero su cui riflettere

L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Facebook sta per compiere dieci anni: il 4 febbraio 2004 Mark Zuckerberg lanciò infatti The Facebook, con l'articolo davanti, come social network riservato inizialmente soltanto agli studenti di Harvard ma poi ampliato a includere altre università americane e successivamente (nel 2005) gli istituti di altri paesi e infine (settembre 2006) aperto a tutti, come lo è oggi.

Qualche tappa della crescita prodigiosa del social network più popolato del pianeta, riassunta molto elegantemente nell'infografica qui accanto, tratta da Inside Facebook: i tag arrivarono a dicembre 2005, la chat ad aprile 2008, il “Mi piace” a febbraio 2009, il Diario (l'attuale aspetto di Facebook) a settembre 2011. Il milionesimo utente registrato fu raggiunto a dicembre 2004 e il miliardesimo arrivò intorno a ottobre 2012; gli utenti attivi mensili sono ora 1,23 miliardi; gli utenti attivi giornalieri sono 757 milioni. Gli utili arrivarono per la prima volta a settembre del 2009, dopo quattro anni di investimenti in perdita. Nel 2013 Facebook ha registrato guadagni per 2,8 miliardi di dollari.

Un'evoluzione formidabile, che ha mantenuto il passo con i tempi, trasferendo Facebook al mondo dei dispositivi mobili (che secondo i rendiconti ufficiali oggi forniscono il 53% dei ricavi pubblicitari e i cui utenti attivi mensili sono 945 milioni). C'è chi dice, sulla base di alcuni dati statistici, che Facebook è in declino, in particolare fra i giovanissimi, ma dopo una parziale ammissione di questo calo nei rendiconti del trimestre precedente stavolta Facebook ha dichiarato che non ci sono novità su questo fronte.

Qualche altro numero significativo: ogni mese vengono spesi su Facebook 700 miliardi di minuti (grosso modo 12 ore in media a testa); il 30% degli utenti ha oltre 35 anni; il numero medio di “amici” per ciascun utente è 130. Ogni 20 minuti su Facebook vengono condivisi un milione di link, taggate 1,3 milioni di foto, caricate 2,7 milioni di fotografie, pubblicati 1,8 milioni di aggiornamenti, accettate 1,9 milioni di richieste di amicizia e scritti 10,2 milioni di commenti. Si vede che abbiamo molto bisogno di comunicare. O di credere di comunicare, dato che il 10% di tutti i profili è fasullo, 45 milioni sono profili doppi, 14 milioni sono usati da spammer e truffatori e 30 milioni appartengono a utenti deceduti.


Aggiornamenti


Sul tema segnalo gli articoli di TechCrunch (debutto del “Mi piace”) e la cronologia ufficiale di Facebook (con omissioni e censure) su Slate.
7 commenti

Podcast del Disinformatico radiofonico, puntate mancanti recuperate

Dopo qualche settimana di funzionamento a singhiozzo sono di nuovo disponibili i podcast delle puntate del Disinformatico radiofonico che conduco ogni venerdì sulla Rete Tre della Radiotelevisione Svizzera. Ecco i link alle puntate di gennaio 2014:




Altre puntate sono disponibili presso www.rsi.ch.

Per tutti quelli che mi stanno segnalando che gli articoli associati ai podcast non sono più accessibili sul sito di Rete Tre, lo so: con la RSI sto lavorando a una soluzione. Dateci tempo. Nel frattempo sto pubblicando in questo blog gli articoli man mano che qualcuno me li richiede.


10 commenti

Antibufala: no, la Marlboro non sta per commercializzare le sigarette alla marijuana

La faccio molto, molto breve: la notizia che la Marlboro sta per introdurre le Marlboro M, dove M sta per marijuana, è una bufala diffusa dal sito di pseudonotizie Abril Uno. I dettagli sono su Snopes.com.

Chi la ripubblica credendoci è un pollo, anche perché Abril Uno in spagnolo significa “primo aprile”. Per non parlare del fatto che se fosse vera, la notizia sarebbe probabilmente presente nei comunicati stampa della Philip Morris.

Complimenti, quindi, per esempio a LiberoQuotidiano (che ha purgato la notizia, reperibile tuttora nella cache di Google) e a Diggita, Articolotre e Net1news (che insistono tuttora).
1 commento

Progetto Moonscape, un po’ di aggiornamenti

Ho aggiornato tre capitoli di Moonscape, il mio documentario libero e gratuito dedicato al primo sbarco umano sulla Luna, realizzato con immagini restaurate e riscansionate e con il contributo di oltre 500 donatori).

Qui sotto potete vedere uno di questi capitoli: ho incluso il video della telefonata del presidente Nixon agli astronauti Buzz Aldrin (a destra nella diretta TV in bianco e nero) e Neil Armstrong (a sinistra), risincronizzata con le riprese a colori fatta dalla cinepresa di bordo (la cui angolazione pone Armstrong a destra e Aldrin a sinistra. Verso la fine si vede anche in dettaglio il momento in cui furono scattate le celeberrime foto delle impronte, che non sono quelle del primo passo sulla Luna e non sono neanche di Neil Armstrong: sono impronte di test fatte da Buzz Aldrin.

Se vi interessano i dettagli del progetto e gli altri due capitoli aggiornati (il quarto e il quinto), date un'occhiata a Moonscape.info.

42 commenti

Aiuto, c’è un virus informatico nel mio... frigorifero?

Si parla molto del 2014 come l'anno dell'Internet delle Cose, ossia dell'anno che vedrà connettersi alla Rete un gran numero di dispositivi non strettamente informatici: lavatrici, sensori domestici, antifurto, televisori, fornelli da cucina, media center, frigoriferi, automobili e via dicendo. Staremo a vedere, ma è indubbio che se si corre verso l'interconnessione senza pensare alla sicurezza c'è il rischio molto concreto di combinare disastri.

Non ci vuole molta competenza tecnica, infatti, per rendersi conto che un attacco informatico a un fornello da cucina o a un impianto di riscaldamento potrebbe causare danni fisici irreparabili. E sabotare via Bluetooth o Wifi i freni di un'auto è un attacco che non ha bisogno di spiegazioni. Il problema, oltretutto, è che molte delle aziende che promuovono questi prodotti interconnessi non hanno grande esperienza di sicurezza informatica e quindi non sanno introdurre le protezioni necessarie (vedi i disastri dimostrativi delle TV Samsung o LG, delle telecamere di sorveglianza Trendnet o di certe auto).

In questo senso ha generato molto clamore la notizia di un recente attacco informatico basato su mail di phishing e spam inviate non soltanto da computer ma anche da dispositivi “smart”, frigoriferi compresi: un quarto dei circa 750.000 messaggi di mail inviati nel corso di questo attacco ha usato l'Internet delle Cose. In particolare, l'accenno ai frigoriferi ha acceso l'attenzione dei media (per esempio Fox, BBC, Zeus News, La Stampa).

Ma leggendo con attenzione la notizia, diffusa in un comunicato stampa da una società specializzata in sicurezza informatica, emerge che i “frigoriferi” (al plurale) sono, nel testo originale del comunicato, ben... “almeno uno”. Non è quel che si dice un attacco di massa. Del quale, fra l'altro, non viene specificata la marca o il modello, in modo da consentire agli utenti di identificarlo e scollegarlo. Viene insomma ad alcuni il dubbio che il riferimento al frigorifero sia stato inserito nel comunicato stampa per suscitare clamore e che usare un frigorifero “smart” come fulcro di un attacco sia poco efficiente (probabilmente si è trattato di un mero esperimento o proof of concept).

Non è il caso di farsi prendere dal panico e temere che il vostro frigidaire stia spammando o disseminando virus (perlomeno virus informatici), insomma, ma resta valido il principio che ogni oggetto collegato alla Rete è un punto di vulnerabilità in più, per cui è il caso di valutare attentamente se è davvero utile o necessario collegare a Internet un elettrodomestico come un frigorifero o un tostapane.
45 commenti

Le peggiori password del 2013: la prima è 123456

L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Secondo i rilevamenti di Splashdata, una società specializzata nel settore delle applicazioni per la gestione delle password, la password più comune al mondo è ora 123456, che ha preso il posto della parola password.

Il resto della classifica è altrettanto sconfortante: password assolutamente banali e ovvie, che saranno le prime a essere tentate dagli intrusi proprio perché le probabilità di azzeccarle sono molto elevate.

Come fa Splashdata a sapere quali password vengono usate maggiormente dagli utenti? Semplice: attinge agli archivi di password che spesso vengono rubati e messi in circolazione in Rete. Per esempio, i rilevamenti del 2013 si basano in parte sul grande numero di password sottratte ad Adobe e pubblicate in Rete.

Ecco i primi 25 piazzamenti della classifica (la versione pubblicata qui e citata inizialmente in questo articolo è errata perché elenca due volte la password sunshine):

  1. 123456
  2. password
  3. 12345678
  4. qwerty
  5. abc123
  6. 123456789
  7. 111111
  8. 1234567
  9. iloveyou
  10. adobe123
  11. 123123
  12. admin
  13. 1234567890
  14. letmein
  15. photoshop
  16. 1234
  17. monkey
  18. shadow
  19. sunshine
  20. 12345
  21. password1
  22. princess
  23. azerty
  24. trustno1
  25. 000000
17 commenti

Antibufala: studio scientifico “dimostra” che Facebook morirà entro il 2017


Si sta parlando molto, in Rete e nei media tradizionali, di un articolo scientifico (Epidemiological modeling of online social network dynamics) pubblicato da due ricercatori dell'Università di Princeton, John Cannarella e Joshua A. Spechler, che predice che Facebook perderà l'80% dei propri utenti entro il 2017.

La profezia è basata su un'analogia fra l'adozione di Facebook e la proliferazione delle malattie infettive: secondo i ricercatori, l'adozione dei social network si evolverebbe in modo simile a un'infezione e l'abbandono sarebbe simile alla guarigione. Un paragone non proprio lusinghiero, non c'è che dire.

Ma quali sono le basi di questa ricerca? Fondamentalmente una sola: il numero di volte che la parola Facebook è stata digitata in Google nel corso del tempo. Questa ricerca ha raggiunto il picco di popolarità a dicembre 2012 e da allora è in lento declino. Immettendo questa tendenza in un modello di diffusione delle malattie infettive emerge, secondo i ricercatori, la previsione della fine di Facebook.

Ma come si dice spesso nel mondo del debunking e della verifica scientifica, correlation is not causation: una correlazione non comporta necessariamente un legame di causa ed effetto. E il legame di causa ed effetto fra ricerca della parola Facebook in Google e popolarità di Facebook sembra decisamente tenue. Magari gli utenti cercano meno la parola Facebook (metodo diffuso fra gli utenti meno competenti per accedere a Facebook invece di digitare Facebook.com nella casella dell'indirizzo di un browser) semplicemente perché sempre più spesso accedono a Facebook da dispositivi mobili, sui quali c'è l'app apposita e quindi non serve digitare nulla.

L'articolo, insomma, poggia su basi piuttosto fragili, e Facebook non ha esitato a mettere in chiaro come stanno le cose.
27 commenti

Un po’ di nerd porn: computer e software d’epoca

Oggi pomeriggio sono stato alla SUPSI di Manno (Canton Ticino) per fare delle riprese per la TV svizzera e ho colto l'occasione per fare qualche foto a oggetti d'epoca meravigliosi. Le pubblico qui grezze; vediamo cosa riconoscete.








17 commenti

Sostituzione dei volti in tempo reale sulla webcam

La faccia inquietante che vedete qui accanto è la mia, combinata digitalmente in tempo reale con quella di Sean Connery. Il bello (si fa per dire) è che quando giro o sposto la testa, muovo la bocca o cambio espressione, il volto sintetico si adatta istantaneamente seguendo i miei movimenti. Un sistema comodissimo per realizzare video anonimizzati o per presentarsi sempre in ordine nelle videochiamate.

È l'effetto di Face substitution, una pagina Web che usa Javascript per analizzare il contenuto dell'immagine della vostra webcam, riconoscendo i lineamenti del volto originale e deformando al volo quelli del volto digitale per adattarli all'immagine.

Per provare quest'effetto basta un browser (preferibilmente Chrome), nel quale date il consenso all'acceso alla vostra webcam. Attendete qualche secondo e poi premete Start e scegliete il volto che volete usare: fra le scelte possibili segnalo il Terminator, George Clooney, Justin Bieber, Bill Murray, Sean Connery, Nicolas Cage, Barack Obama, Chuck Norris e un terrificante Scream che vi fa assumere sembianze rettiliane. Fra i volti femminili cito Rihanna, Monna Lisa, la Regina Elisabetta e Audrey Hepburn.

La sostituzione del volto non è perfetta e ogni tanto sbava o si stacca dal volto reale, ma se si può ottenere questo livello di risultati semplicemente con del Javascript e un browser, viene da chiedersi cosa si possa fare con sistemi di programmazione più convenzionali e magari un piccolo accessorio hardware dedicato. Fra l'altro, tutto il codice è liberamente scaricabile e modificabile.
21 commenti

Trent’anni di Macintosh e di uno spot storico

L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Trent'anni fa, durante il Super Bowl del 1984, Apple trasmise uno spot diventato leggendario: 1984, diretto da Ridley Scott. Il video, usato per annunciare l'arrivo del Macintosh (primo computer personale con mouse e interfaccia grafica a prezzi abbordabili) come antitesi al grigiore dei PC DOS dell'epoca, causò un terremoto mediatico: ne parlarono tutti e divenne il simbolo dell'atteggiamento anticonformista di Steve Jobs e Apple. Ma in trent'anni si sono accumulate alcune leggende che è meglio chiarire.


Innanzi tutto non è vero, come vuole il mito, che lo spot fu trasmesso una sola volta nel seguitissimo Superbowl e poi mai più, diventando così la pubblicità più efficiente di tutti i tempi (perché fu poi il clamore intorno ai suoi contenuti che spinse giornali e telegiornali a riproporlo gratuitamente per commentarlo). In realtà era già stato mandato in onda l'anno precedente, precisamente il 31 dicembre 1983, nell'ultimo spazio dell'anno di una sola emittente televisiva, la KMVT, in modo da potersi qualificare per i premi di settore dell'anno; inoltre fu proiettato a pagamento anche nei cinema americani e una sua versione da trenta secondi fu trasmessa ripetutamente negli spazi pubblicitari delle emittenti situate nei principali mercati statunitensi, compresa (intenzionalmente) la zona di Boca Raton, in Florida, dove aveva sede la divisione PC dell'IBM, presa in giro piuttosto esplicitamente dallo spot. Lo spot era già stato mostrato anche ai dipendenti della Apple durante il Keynote aziendale del 1983 (guardate qui, a cinque minuti dall'inizio, la loro reazione decisamente entusiasta).

Un altro aspetto spesso tralasciato è che lo spot non fu concepito specificamente per la Apple: l'agenzia pubblicitaria Chiat\Day aveva creato lo slogan usato nel video (“Perché il 1984 non sarà come ‘1984’”) nel 1982 e l'aveva proposto a varie aziende del settore informatico, compresa la stessa Apple (ai tempi del lancio dell'Apple II), ma aveva sempre ottenuto un rifiuto. Fu Steve Jobs in persona a sceglierlo nel 1983 per presentare il Macintosh, nonostante l'opposizione dei dirigenti della Apple. John Sculley, CEO della Apple di allora, ordinò addirittura di vendere lo spazio pubblicitario che era stato riservato durante il Superbowl. Fu soltanto la silenziosa disubbidienza dell'agenzia pubblicitaria, che fece finta di non riuscire a rivenderlo, a cementare nella storia dell'informatica quello spot.

Sono passati trent'anni, appunto, e oggi nessuno si ricorda dello strapotere dei PC IBM di allora. Ma soprattutto pochi riflettono su come è cambiata Apple da allora: se nello spot era il nemico a voler imporre l'Unificazione del Pensiero e le Direttive per la Purificazione dell'Informazione, il modello commerciale di Apple di oggi, con le sue censure dei libri digitali e l'imposizione di un unico negozio dal quale acquistare le app, dà spesso l'impressione che l'anticonformismo di allora si sia perso per strada.

Altri dettagli e retroscena sono in questo mio articolo dedicato al venticinquesimo anniversario dello spot.
18 commenti

Io no spik svizzerano: cibo per gatti tradotto da cani

Questo articolo vi arriva grazie alla gentile donazione di “andy86” e “lesbass”.

Stamattina nelle pubblicità arrivate al Maniero Digitale c'era questa perla d'italiano made in Switzerland. Molto del materiale promozionale e informatico svizzero viene prodotto nei cantoni germanofoni e tradotto in italiano per il Canton Ticino in maniera spesso dilettantesca, producendo capolavori di questo genere che sono fonte d'ilarità fra i ticinesi.

Questo che vedete qui accanto, con il micidiale italianicidio “quello di qui ha bisogno” (oltre all'accento sbagliato), è un classico esempio di questa frequente scelta aziendale, ripetuto fra l'altro (con leggera variazione) anche sul sito del produttore.

Eppure sarebbe stato sufficiente chiedere ai colleghi della filiale italiana. Macché.


Se v'interessano altri esempi di questa particolare forma di folclore locale, cercate il tag io no spik svizzerano.

22 commenti

Il Corriere illustra le polveri ultrasottili attuali in Pianura Padana. Con una foto del 2005, Presa da Wikipedia [UPD 2014/02/01]

Questo articolo vi arriva grazie alla gentile donazione di “alemarzaro” e “g.loru*” e alla segnalazione di @tyler_D1974 ed è stato aggiornato dopo la pubblicazione iniziale.

“Le polveri ultrasottili soffocano la pianura padana”, titola il Corriere. Soffocano. Tempo presente. Ma la foto, attribuita dal Corriere genericamente alla NASA, è di nove anni fa. Risale infatti al 2005, come si può scoprire in tre minuti usando semplicemente la ricerca per immagini di Google (strumento evidentemente ignoto a buona parte delle redazioni dei giornali).

La foto originale è infatti qui su Nasa.gov, dove è datata 17 marzo 2005, e non mostra la Pianura Padana “sotto una cappa di nanoparticelle” come scrive il Corriere, ma genericamente la foschia prodotta da tutto l'inquinamento (compreso quello delle macroparticelle) quel giorno di nove anni fa.

Ma nella foto NASA manca l'ovale rosso. Da dove proviene? Ma da Wikipedia, dalla quale è stata prelevata dai redattori del Corriere senza neanche citare la fonte e con buona pace dell'obbligo di citazione. Giornalismo.

È giusto sensibilizzare ai problemi dell'inquinamento, ma bisogna usare dati reali, non fantasie. Perché altrimenti, quando salta fuori che l'immagine che dovrebbe documentare il pericolo è fasulla, viene sminuita la credibilità della causa che si vuole sostenere.


2014/02/01


Leggo.it ha pubblicato la bufala parlando di “foto della NASA” che “spaventa l'Italia”. No, cara redazione di Leggo che non controlla le fonti prima di pubblicare: quello che spaventa l'Italia non è la foto della NASA. È l'incoscienza del giornalismo che fa terrorismo psicologico partendo da qualunque cretinata. Vergogna.

Ringrazio @ItsTheMind per la segnalazione.
11 commenti

La Cina ci regala una panoramica dalla Luna e la Terra vista dalla Luna

Credit: Chinese Academy of Sciences / Don Davis

Questa veduta panoramica della superficie della Luna è stata realizzata da Don Davis assemblando le immagini acquisite il 20 dicembre scorso dalla telecamera di bordo della sonda cinese Chang'e 3, che in questo momento si trova sulla Luna. Se vi interessa l'originale ad alta risoluzione, è qui.

Fra le varie immagini riprese dal veicolo lunare cinese c'è anche questa sequenza a bassa risoluzione delle fasi della Terra, viste sempre il 20 dicembre scorso:

Credit: Chinese Academy of Sciences (CC)



18 commenti

Soylent Verde, sei tutti noi


Una lattina originale di Soylent Verde è andata all'asta. Eccola:

Se non sapete di cosa diavolo sto parlando, googlate l'assurdo titolo italiano (2022: i sopravvissuti).
8 commenti

Patti Chiari e PIN scavalcati, qualche chiarimento

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 22014/04/02.

La puntata di Patti Chiari (RSI La1) di venerdì scorso, visionabile qui (con altre info e commenti qui), si è occupata estesamente di software-spia da installare sugli smartphone per sorvegliare spostamenti, messaggi e chiamate.

A 36 minuti circa dall'inizio ho partecipato a una dimostrazione di come è possibile scavalcare rapidamente un PIN a quattro cifre di sblocco dello schermo/tastiera. Questa parte ha suscitato qualche perplessità fra chi ha seguito la puntata, per cui chiarisco qui pubblicamente i dubbi principali che mi sono stati segnalati.

  • Lo smartphone Android usato per l'esperimento (immagine qui sopra) non era realmente il mio; è stato fornito da Patti Chiari su mia richiesta, dato che non desideravo dare accesso ai dati sul mio vero smartphone. Inoltre, per esigenze televisive, ero consapevole del “furto” del telefonino messo a segno dal collega Lorik Sefaj (l'“hacker”) dalla mia tasca della giacca. Questi sono gli unici aspetti di messa in scena televisiva: tutto il resto della prova alla quale ho presenziato è stato reale.
  • Per l'esperimento ho scelto intenzionalmente un PIN di media difficoltà (0852), usato frequentemente dall'utente medio, invece di uno completamente casuale, per creare una situazione realistica. Lo scopo dell'esperimento era infatti scoprire se era possibile scavalcare le protezioni adottate da un utente comune e, se sì, in quanto tempo. Di fatto, comunque, la tecnica usata funziona anche su PIN più casuali: semplicemente ci mette più tempo.
  • La voce fuori campo parla correttamente di un PIN scelto a caso, non di un PIN casuale: infatti mi è stato detto di scegliere liberamente un PIN qualsiasi, senza rivelarlo a chi poi avrebbe tentato di scavalcarlo.
  • Rispettando la politica di Patti Chiari, non rivelerò marca e modello del dispositivo usato per scavalcare il PIN (e respingerò qualunque commento che tenti di farlo): dirò soltanto che sfrutta il fatto che gli smartphone considerano “trusted” le tastiere collegate fisicamente e che un PIN o una password lunghi più di quattro caratteri rendono molto più impegnativo lo scavalcamento con questa tecnica (ma quanti utenti usano un PIN lungo?).
  • A 39 minuti circa, Lorik Sefaj dice che si può scavalcare anche il PIN di un iPad (e quindi, in linea di principio, di qualunque dispositivo iOS). Alcuni spettatori sono molto scettici su questo punto. Quello che ha detto Lorik è quanto risulta dalla documentazione del dispositivo scavalca-PIN; se posso, farò una prova pratica personale e ne pubblicherò i risultati.


Aggiornamento 2014/04/02


Finora mi è mancato il tempo di fare un testo completo personale e non me la sono sentita di immolare il mio unico dispositivo iOS per fare test potenzialmente distruttivi: me ne procurerò uno sacrificabile non appena riesco a trovarlo senza svenarmi.

Intanto, però, ho verificato che il mio iPad 2, sul quale gira iOS 7 non jailbreakato, accetta digitazioni dallo specifico dispositivo mostrato da Patti Chiari, collegato tramite un Camera Connection Kit.

Inizialmente l'iPad segnala “Impossibile usare dispositivo - HID Keyboard: il dispositivo collegato non è supportato”. Tuttavia quando tocco OK l'iPad accetta comunque le digitazioni provenienti dal dispositivo. Le digitazioni vengono accettate anche nella schermata del PIN di blocco.

In altre parole, è possibile scriptare il bruteforcing di un PIN di un iPad usando il dispositivo in questione. Non è detto che sia conveniente. Infatti c'è l'ostacolo dei timeout, che diventano progressivamente più lunghi man mano che aumenta il numero di digitazioni errate del PIN (1 minuto dopo 10 tentativi; se anche l'undicesimo fallisce, 5 minuti; se fallisce anche il dodicesimo, 15 minuti; se fallisce anche il tredicesimo, 60 minuti; altri 60 minuti se fallisce il quattordicesimo; oltre non ho provato). Ma se il PIN è fra quelli più comuni e lo script tenta per primi questi PIN comuni (come è avvenuto per il dispositivo Android), mettendosi in pausa per i tempi di timeout opportuni, il bruteforcing effettuato in questo modo può richiedere tempi lunghi ma tollerabili.

Tuttavia vorrei chiarire una cosa: Lorik Sefaj non ha specificato quale tecnica o dispositivo userebbe per scavalcare il PIN di un iPad. Infatti nella puntata di Patti Chiari, a 39:12, Lorik dice testualmente solo questo: “Tutti i moderni smartphone hanno queste possibilità di attacco”. Paola Leoni chiede: “Anche gli iPad?”. Lorik conferma: “Anche gli iPad, certamente” e non aggiunge altro. Non è detto, insomma, che userebbe il dispositivo usato per scavalcare il PIN dello smartphone Android. Mi ha confermato questo concetto privatamente.

Mi vengono in mente almeno un paio di metodi alternativi più eleganti di un bruteforcing tramite emulazione di tastiera: per esempio quelli basati su software per forensics e altri sistemi. Ma ho pattuito con la redazione di Patti Chiari di non rivelare i dettagli delle tecniche utilizzate o utilizzabili e quindi non posso aggiungere altro. In ogni caso, è indubbio che il PIN standard di un iPad e/o di un iPhone si possa scavalcare se si ha accesso fisico allo smartphone o al tablet per un tempo sufficiente.

Se qualcuno è ancora dubbioso ed è disposto a sacrificare un suo iPhone e un po' del suo tempo, posso organizzare una dimostrazione pratica.
39 commenti

Su Marte è comparso un oggetto davanti al robot Opportunity

Questo articolo vi arriva grazie alla gentile donazione di “claudio.sa*” e “agrari*”.

Queste sono due foto autentiche scattate su Marte dal veicolo robotico Opportunity a distanza di 12 giorni marziani l'una dall'altra, alla fine di dicembre 2013 e ai primi di gennaio di quest'anno.

Credit: NASA/JPL-Caltech

Come potete notare, è comparso un oggetto al centro dell'inquadratura. La scoperta è stata annunciata dalla NASA giovedì scorso. Le immagini originali, molto più ampie, sono disponibili presso Marsrover.nasa.gov scegliendo la Panoramic Camera e i sol (giorni marziani) 3528 e 3540.

Non è il caso di farsi prendere dall'idea che si tratti di una bitorzoluta forma di vita marziana che è passata davanti alle telecamere del robot Opportunity: esistono spiegazioni ben più banali. Per esempio, può trattarsi di un frammento di roccia scagliato dalla caduta di un piccolo meteorite nelle vicinanze (fenomeno piuttosto frequente su Marte, a causa dell'atmosfera molto tenue che non blocca e disintegra le meteore). Un'altra possibilità è che si tratti di un sasso spostato dal trascinamento di una delle ruote di Opportunity, che ha lo sterzo bloccato e quindi tende a spostare bruscamente i sassolini circostanti.

Le dimensioni stimate della roccia sono paragonabili a quelle di un krapfen (o bombolone che dir si voglia), secondo le parole metrologicamente bislacche di Steve Squyres, capo del team scientifico che si occupa del veicolo.

Sia come sia, la roccia ora è capovolta rispetto alla sua giacitura normale, secondo Squyres, ed è quindi un colpo di fortuna, perché permette di studiare un lato che probabilmente non è stato a contatto dell'atmosfera marziana per un tempo lunghissimo.

Maggiori dettagli sono presso NASA, Ars Technica e Discovery.
50 commenti

Giuseppe Povia, cantante sismologo, spiega l’origine dei terremoti

L'articolo è stato aggiornato dopo la pubblicazione iniziale.

“la terra è in continuo movimento naturale, ci sono scosse di assestamento etc ma la terra è anche popolata da 7 miliardi di persone che si muovono e questa potrebbe essere un'altra causa.”

Così scrive su Facebook Giuseppe Povia. Screenshot:


Come dice @sp_rocco, attendiamo impazienti la spiegazione dell'origine dei tornado.

Ricordiamoci di casi come questo quando sentiamo una celebrità (o un premio Nobel per la letteratura) che “garantisce” tesi di complotto o rimedi di pseudomedicina. Essere famosi non rende tuttologi, ma espone al rischio di dire stupidaggini di fronte a un pubblico più vasto. A volte il silenzio è una strategia vincente.

Se vi interessano i calcoli dell'ipotetico effetto di 7 miliardi di persone che si muovono, Xkcd fa al caso vostro.

2014/01/22. Oggi il Corriere ha pubblicato un articolo che stranamente ricalca esattamente questo mio, compresa la citazione di Xkcd. Naturalmente senza indicare la fonte che l'ha ispirato. Giornalismo.
50 commenti

Interrogazione regionale sulle “scie chimiche” nelle Marche

Sono passati undici anni dalle prime interrogazioni politiche in Italia sul presunto fenomeno delle “scie chimiche” e c'è ancora chi insiste a farne di nuove invece di accettare che il fenomeno è semplicemente una panzana diffusa da incompetenti.

Stavolta è toccato alla regione Marche, il cui assessore all'ambiente Maura Malaspina ha risposto in aula a un'interrogazione di Roberto Zaffini (Lega Nord) sui presunti “filamenti di origine sconosciuta” presenti nell'aria (in realtà ragnatele di alcune specie migratorie di ragni, perfettamente conosciute agli esperti).

La Regione ha anche commissionato all'Ars e all'Arpam delle analisi di questi filamenti, che non hanno rilevato alcuna delle sostanze asserite dai sostenitori delle “scie chimiche”. Un altro spreco di denaro dei contribuenti che poteva benissimo essere evitato.

La giustificazione presentata da Zaffini (“molta gente è preoccupata”) non regge: molta gente è preoccupata che i gatti neri portino iella, vogliamo allora fare un'interrogazione per rassicurarli anche su questo? A quando un'interrogazione sugli oroscopi?

Per chi vuole informarsi con i fatti, invece che con le cialtronate dei diversamente furbi, ho compilato le risposte alle domande più frequenti nel blog La bufala delle scie chimiche. Leggetelo prima di postare commenti. Se credete alle “scie chimiche”, fate un favore a me e a voi stessi: non sprecate tempo a commentare, tanto non vi risponderò, perché tutto quello che ho da dire è già nel blog che ho appena citato. Usate meglio il vostro tempo, invece di trastullarvi con le paranoie.


Fonti: ANSA, Corriere Adriatico. Ringrazio @toni10364 per la segnalazione.
23 commenti

11/9, un’altra “prova di complotto” smantellata dagli esperti

L'immagine mostrata qui accanto viene spesso presentata dai sostenitori delle tesi di cospirazione intorno agli attentati dell'11 settembre 2001 come una prova che gli incendi nelle Torri Gemelle non erano sufficienti a giustificarne il crollo.

A prima vista, infatti, la scala cromatica delle temperature mostrata nell'immagine termografica degli incendi sembra indicare che le temperature delle fiamme non superarono i 120°C.

La spiegazione, come sempre, va cercata chiedendo agli esperti, per non arrivare a conclusioni sbagliate. Purtroppo i complottisti non sembrano aver ancora capito questo semplice concetto.

Il gruppo Undicisettembre ha invece contattato gli esperti, specificamente le persone responsabili delle riprese termografiche fatte quel giorno, e li ha intervistati, ottenendo una spiegazione tecnica logica e ovvia (col senno di poi) che non richiede alcun misterioso incendio “freddo”. Se vi interessa, l'intervista (realizzata da Skybuck e coordinata da Brain_Use), è disponibile su Undicisettembre.info in italiano e nell'originale in inglese.
29 commenti

Tranquilli, Snowden non ha rivelato che siamo comandati dagli alieni

Secondo quanto riferito dall'agenzia semi-ufficiale iraniana FARS, l'ex collaboratore dell'NSA Edward Snowden, noto per le sue rivelazioni sui sistemi pervasivi di sorveglianza e intercettazione adottati dagli Stati Uniti, avrebbe “rivelato documenti che forniscono prove incontrovertibili che la politica interna ed estera degli Stati Uniti è guidata da un piano d'intelligence alieno/extraterrestre... almeno dal 1945”.

Questi extraterrestri, denominati “bianchi alti” (“Tall Whites”), avrebbero aiutato anche il regime nazista a costruire un numero stupefacente di sommergibili e poi avrebbero incontrato nel 1954 il presidente degli Stati Uniti Eisenhower per definire il “regime segreto” che attualmente governa l'America.

Questa rivelazione sensazionale sarebbe contenuta in un rapporto dei servizi di sicurezza federali russi (FSB) e sarebbe stata confermata dall'ex ministro della difesa canadese Paul Hellyer. Ma in realtà tutta la storia è stata presa di peso da un sito dedicato alle cospirazioni d'ogni sorta, Whatdoesitmean.com, che non ha alcuna documentazione a supporto delle proprie affermazioni e naturalmente non ha una copia di questo fantomatico rapporto russo. Hellyer, fra l'altro, è noto in ufologia per le sue dichiarazioni eccentriche, regolarmente prive di qualunque riscontro oggettivo.

Non è chiaro se l'agenzia iraniana ha pubblicato la notizia con intenti ironici o umoristici o se l'ha invece presa sul serio: fatto sta che dopo la diffusione iniziale l'agenzia ha modificato estesamente l'articolo per chiarire che “ogni responsabilità per la veridicità, l'autenticità di questo rapporto spetta alla sua fonte originale, Whatdoesitmean.com”. Che è un modo forbito di dire che l'agenzia ritiene opportuno pubblicare qualunque stupidaggine senza verificarla. La notizia degli alieni che comandano il mondo è insomma un po' una FARS.
5 commenti

Aggiornamenti di sicurezza importanti per tutti: Microsoft, Adobe, Java. Fateli subito

Un FALSO aggiornamento di Flash Player
Il rituale aggiornamento mensile di sicurezza targato Microsoft tura falle importanti in Microsoft Office 2003, 2007, 2010 e 2013 e in altri prodotti Microsoft che permettono di attaccare i computer che usano questo software semplicemente convincendo l'utente ad aprire un file Word appositamente confezionato (bollettino MS14-001).

Ci sono aggiornamenti importanti anche per gli utenti di Windows XP, Windows 7, Windows Server 2003 e 2008 R2 (bollettini MS14-002 e MS14-003). Visto che i criminali informatici tipicamente lanciano attacchi che sfruttano le falle segnalate dai bollettini di sicurezza, chi non si aggiorna prontamente rischia di essere preso di mira. Dunque aggiornate subito, se potete: il procedimento dovrebbe essere automatico.

Un aggiornamento vero di Flash Player
alla versione 12 per Mac.
Se usate i prodotti Adobe Reader e Adobe Acrobat per leggere o generare documenti PDF, Adobe AIR o Adobe Flash per vedere le animazioni interattive dei siti Web (e di molti giochi su Facebook), aggiornate subito anche questi software, dato che sono stati rilasciati aggiornamenti per Windows, OS X e Linux che turano falle critiche che permettono a un aggressore di eseguire programmi (presumibilmente ostili) sul computer dell'aggredito. I bollettini sono rispettivamente qui per Flash e qui per Reader e Acrobat. Per sapere se avete la versione più recente di Flash c'è il test ufficiale; l'aggiornamento è scaricabile qui. Attenzione, fra l'altro, ai falsi aggiornamenti di Flash che sono in circolazione su vari siti infettati e sono stati segnalati da F-Secure. Per Reader, invece, la versione più recente è scaricabile da questa pagina del sito di Adobe.

Anche Java è uno dei tanti prodotti Oracle che hanno bisogno un aggiornamento rapido; quello di Java che corregge ben 36 vulnerabilità. Fate il test per sapere se avete già installato l'ultima versione o se vi serve scaricarla e installarla manualmente.

20 commenti

Apple rimborserà 32 milioni di dollari per gli acquisti in-app ingannevoli

La Federal Trade Commission, ente statunitense di vigilanza sul commercio, ha accolto le lamentele degli utenti e ha contestato dettagliatamente le pratiche di Apple nel settore degli acquisti in-app, ossia dei pagamenti effettuati all'interno delle singole applicazioni (per esempio per acquisire gemme in Clash of Clans o altri giochi molto popolari). Apple ha così raggiunto un accordo in base al quale liquiderà la contestazione rimborsando ai consumatori americani circa 32 milioni di dollari.

Secondo la FTC, il sistema di controllo parentale proposto da Apple non era sufficientemente chiaro: un adulto poteva autorizzare tramite password un acquisto in-app da parte del figlio, con addebito sulla carta di credito del genitore, senza rendersi conto che per i successivi quindici minuti qualunque altro acquisto era autorizzato automaticamente, dando quindi al minore la possibilità di spendere somme ingenti (ci sono casi di migliaia di franchi): in molti giochi in sé gratuiti ci sono accessori o livelli che possono costare fino a 99 dollari, franchi o euro. In pratica, il genitore vedeva una schermata nella quale gli veniva chiesta la password, senza specificare per cosa e con quali conseguenze, come mostrato nell'immagine qui sopra.

Certo, in un mondo perfetto un genitore non dovrebbe digitare la propria password senza sapere perché e dovrebbe leggere attentamente il manuale prima di mettere in mano ai figli oggetti così complessi che contengono l'autorizzazione a effettuare addebiti sulla carta di credito, ma il mondo non è perfetto.

Dato che Apple incassa il 30% di ogni acquisto in-app e che tutte le app sui dispositivi iOS (iPhone, iPad, iPod touch) sono gestite in esclusiva da Apple, secondo la FTC era sua responsabilità fornire un'indicazione chiara dei costi. In sintesi, non è permesso addebitare ai consumatori acquisti che non hanno autorizzato, scrive la FTC.

Se siete genitori e volete evitare la trappola degli acquisti in-app, potete andare nelle Impostazioni, scegliere Generali, Restrizioni e disattivare la voce Acquisti in-app. Questo impedirà completamente gli acquisti all'interno delle applicazioni.


Schermata da iPad su iOS7

In alternativa, potete andare sempre in Impostazioni - Generali - Restrizioni e poi scegliere Richiedi password e selezionare Subito invece del valore predefinito, che è 15 minuti, obbligando quindi a digitare la password per ogni richiesta di acquisto.

Schermata da iPad su iOS7


Trentadue milioni di dollari possono sembrare un salasso esemplare, ma in realtà equivalgono a circa un giorno di incassi dell'App Store, secondo i calcoli di The Register.
80 commenti

Come i centri commerciali tracciano i movimenti degli utenti tramite il WiFi dei telefonini

Bidoni spioni a Londra (Naked Security).
L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Si chiama location analytics: è l'insieme delle tecniche che consentono di analizzare e tracciare gli spostamenti delle persone all'interno di un ambiente, tipicamente un centro commerciale o una città, ed è sempre più diffusa nel settore.

A maggio 2013, negli Stati Uniti la catena commerciale Nordstrom ha ammesso che aveva usato le reti WiFi dei propri punti di vendita per tracciare gli spostamenti delle persone all'interno di 17 centri commerciali. Infatti uno smartphone che ha il WiFi acceso diffonde periodicamente via radio il proprio MAC address (un identificativo praticamente unico), annunciandosi così a eventuali reti WiFi nelle vicinanze. Questo avviene anche se non ci si collega alle reti WiFi in questione.

A Toronto, la Turnstyle Solutions ha installato sensori WiFi in circa 200 negozi sparsi per la città, rendendo possibile il tracciamento dei consumatori mentre si spostano per strada. Questo ha permesso, per esempio, a un ristorante affiliato a questa rete di sensori di sapere che a novembre 170 clienti sono andati in un locale notturno, 250 sono andati in una palestra e 216 provenivano da un quartiere abbiente: ha usato queste informazioni per ordinare delle canotte da ginnastica con il logo del suo ristorante, sapendo che i suoi clienti frequentavano palestre e quindi le avrebbero indossate.

A Londra, ad agosto scorso, alcuni bidoni della spazzatura erano stati attrezzati con sensori analoghi che consentivano di proporre pubblicità mirate ai passanti e di raccogliere dati sui loro spostamenti. La sperimentazione dei bidoni spioni è stata sospesa in seguito alle proteste dei cittadini.

Questo tipo di tracciamento è piuttosto inquietante ma, a quanto pare, nei limiti della legge negli USA e nell'UE, secondo Naked Security: raccogliere e analizzare questo genere di dati diffusi pubblicamente (ma inconsapevolmente) dagli utenti non richiederebbe il consenso degli utenti stessi.

Il tracciamento degli spostamenti dei consumatori nei centri commerciali è un mercato reale e in forte crescita, tanto che si discute già di regolamentazioni e codici di condotta, appoggiati peraltro da alcune aziende del settore, come Euclid, iInside, Mexia Interactive, Nomi, SOLOMO, Radius Networks, Brickstream e Turnstyle Solutions in un recente incontro pubblico.

Cosa si può fare per prevenire questo pedinamento? La soluzione più semplice, per ora, è spegnere il WiFi dei propri dispositivi (principalmente smartphone) e attivarlo solo quando serve. Questo, fra l'altro, ha il vantaggio di aumentare l'autonomia della batteria. Ma bisogna ricordarsi di farlo: se volete automatizzare il gesto, potete usare un'app che accende il WiFi soltanto quando siete vicini alla rete WiFi di casa o dell'ufficio, come per esempio l'app specializzata Smart WiFi Toggler (per Android, gratuita) o l'app più generica Tasker (per Android, a pagamento).
1 commento

Togliere la geolocalizzazione da una foto su Instagram

Supponiamo che abbiate scattato e pubblicato una foto usando l'app di Instagram e vi siate pentiti di aver incluso i dati di geolocalizzazione (perché le foto pubblicate su Instagram sono geolocalizzate per impostazione predefinita): vorreste lasciare online la foto, ma vorreste eliminare l'indicazione precisa di dove l'avete scattata. Ecco come procedere nella app di Instagram.

Andate alla galleria delle vostre foto e toccate l'icona della geolocalizzazione (quella indicata dalla freccia):

Compare una mappa del mondo: toccate il pulsante in basso a sinistra (quello con la griglia, indicato qui sotto dalla freccia).



Questo fa comparire la galleria delle foto geolocalizzate: toccate il pulsante in alto a destra (quello con i tre puntini allineati verticalmente) e toccate la parola Modifica che compare.



Accanto a ciascuna foto viene mostrato un pallino verde.



Toccate la (o le) foto che volete de-geolocalizzare: quelle senza pallino verde (per esempio, la prima in alto nell'immagine qui sotto) perderanno i dati geografici.



Toccate Fine e poi Conferma.



La foto scompare dalle mappe, ma è ancora disponibile su Instagram: semplicemente non è più geolocalizzata.
68 commenti

Quiz: spiegate quest’immagine

L'ho trovata in giro su Internet. Sapete trovare l'origine e la storia di quest'immagine?


Alcune ipotesi:

– Un dispositivo per inebriarsi con l'odore dei gatti.

– Un apparato per insegnare agli uomini vittoriani come baciare.

– Un aspiratore per rimuovere l'alito cattivo.

– Una mordacchia per impiegati troppo chiacchieroni.

– Un apparato steampunk per il riconoscimento vocale.

– Un impomatatore automatico per baffi.

– Un dispositivo per imitare la voce di Batman.


Conosco la soluzione, ma non voglio rovinarvi il divertimento.



2014/01/16: La soluzione (SPOILER)


Come molti di voi hanno indovinato, si tratta di un fotomontaggio probabilmente creato per Uncyclopedia intorno al 2007 partendo da questa illustrazione (copia cache in Archive.org, disponibile anche qui), che proviene da The Electrical World del 14 luglio 1888 e mostra un “grafofono”, un apparato meccanico di registrazione audio. Il riferimento al “kitten huffing” (“sniffare gattini”) è un meme descritto qui.

13 commenti

Datagate: come ci si difende dall’hardware modificato per spiare?

Ho iniziato qualche tempo fa una collaborazione con Agenda Digitale, per la quale ho scritto, oltre a un articolo sui presunti nativi digitali, questo articolo su cos'altro ci possiamo aspettare dalle rivelazioni di Snowden.

Finora abbiamo visto intercettazioni e infezioni targate NSA, ma perché fermarsi lì, al livello del software? Sarebbe molto pratico invece raggiungere il livello hardware, alterando i componenti in modo che abbiano già la spia a bordo, per così dire. E in effetti qualcosa in questo senso è già stato fatto. Magari l'articolo v'è sfuggito durante la frenesia natalizia, per cui ve lo segnalo di nuovo.
7 commenti

Foto: la cometa Lovejoy ieri


La cometa Lovejoy fotografata il 13 gennaio 2014 da Rolando Ligustri. Maggiori dettagli sono qui su Twitter.
9 commenti

Occhio allo scherzo per Xbox One con Kinect e console di gioco a comando vocale

A volte l'uso del riconoscimento vocale ha delle conseguenze inattese che possono essere usate per fare scherzi. Per esempio, nel video qui sotto un burlone ha scelto, per una sessione in gruppo di Call of Duty su Xbox, un nome utente un po' insolito: Xbox Sign 0ut. Poi ha aspettato che qualcuno degli altri giocatori lo chiamasse per nome.

Indovinate cos'è successo.



L'elenco dei comandi vocali per Xbox One con Kinect è qui in inglese e in italiano. Sbizzarritevi, e occhio viceversa a non cascare nella trappola, se incontrate una giocatrice che si chiama Is Boss Disco Netty.
52 commenti

I fallimenti dell’antipirateria per videogiochi

Cracked.com ha pubblicato un articolo che compila alcuni dei più spettacolari fallimenti dei sistemi antipirateria adottati dai produttori di videogiochi, dove per fallimento s'intende che i sistemi non solo non sono riusciti a contrastare significativamente le duplicazioni abusive, ma hanno attivamente impedito agli utenti legittimi di giocare.

Fra le varie trovate fallimentari citate dall'articolo c'è Lenslok, un prisma deformante che negli anni Ottanta andava messo sullo schermo per decifrare un codice di sblocco, ma funzionava solo se avevi un televisore non troppo grande o troppo piccolo e se nella confezione del gioco c'era il Lenslok corrispondente invece di quello di un altro videogame, come accadde.

Negli anni Novanta spicca la genialata di Nintendo, dove il codice di sblocco del gioco StarTropics era un indovinello: “immergi la mia lettera nell'acqua”. Il giocatore cercava disperatamente questa lettera all'interno del gioco sullo schermo, ma in realtà si trattava di una lettera di carta, annidata fra i tanti foglietti allegati alla confezione (quelli che solitamente vengono buttati via subito). Nella lettera c'era scritto, in inchiostro simpatico, l'agognato codice. Il foglio, se non era stato buttato, andava immerso nell'acqua, ma non troppo, altrimenti si spappolava, e non troppo poco, altrimenti non si leggeva il codice.

Bioshock per PC, nel 2007, introdusse il sistema SecuROM, che consentiva di installare il gioco soltanto due volte. Se il giocatore legittimo cancellava il gioco o formattava il computer o ne comperava un altro, era spacciato. Anche disinstallare il gioco prima di installarlo su un PC nuovo non risolveva il problema, nonostante le promesse del produttore. Il limite di due installazioni era rinnovabile chiamando al telefono la SecuROM, ma il numero indicato nelle istruzioni era sbagliato. Fu un putiferio: due mesi dopo l'uscita, il produttore (la 2K Games) fu costretto a distribuire uno strumento di disinstallazione e mollò SecuROM pochi mesi dopo.

Lezione imparata? Assolutamente no: SecuROM tornò l'anno successivo per il gioco Spore, obbligando inoltre i giocatori a restare sempre online. Stesso disastro. Un mese dopo, il produttore del gioco ridusse i sistemi antipirateria. Per poi reintrodurli nel successivo Sim City, con la consegenza che i server di gioco furono sovraccaricati dal gran numero di utenti e andarono in tilt. Risultato: nessun giocatore legittimo poteva giocare.