skip to main | skip to sidebar
0 commenti

A quando risale la prima musica computerizzata? A 65 anni fa

Alan Turing (The Guardian).
Sembra incredibile, ma i primi suoni musicali generati da computer risalgono ai primi anni Cinquanta del secolo scorso. La registrazione più antica di questi tentativi di fare musica tramite calcolatori è infatti datata 1951 ed è stata recentemente restaurata per ripresentarla al pubblico.

Il calcolatore sul quale fu suonata era un colosso che copriva buona parte del piano terra del Computing Machine Laboratory a Manchester, nel Regno Unito, e ha un padre d’eccezione: Alan Turing. Quello che decifrò, insieme a tanti colleghi e colleghe, i codici segreti tedeschi durante la Seconda Guerra Mondiale, gettò le basi dell’intelligenza artificiale ed è considerato uno dei fondatori dell’informatica moderna. La sua storia è stata raccontata bene, sia pure con qualche inesattezza e omissione, nel film The Imitation Game.

La registrazione restaurata, realizzata all’epoca dalla BBC su un disco di acetato da 12 pollici e oggi corretta per eliminare disturbi, distorsioni e variazioni di frequenza, include tre melodie: God Save the King (Queen), Baa Baa Black Sheep e In the Mood di Glenn Miller.

Fu proprio Alan Turing a programmare le prime note musicali in un computer, ma non era molto interessato a combinarle per produrre melodie: di questo si occupò un insegnante, Christopher Strachey, che in seguito divenne un celebre informatico. Strachey ricorda che la reazione di Alan Turing, quando gli fece sentire che il suo gigantesco computer faceva musica, fu un laconico “Good show” (più o meno “Bene”). E il resto, come si dice in questi casi, è storia.



Fonte: The Guardian.
7 commenti

Alternative a WhatsApp: Signal, ora anche su computer

Signal (Signal.org) è considerata una delle app di messaggistica più attente alla sicurezza e alla riservatezza: da tempo è disponibile per Android e iOS, ma ora è possibile usarla anche su computer (Mac, Windows, Linux). Da pochi giorni la versione su computer funziona anche in abbinamento agli smartphone iOS (prima era limitata agli Android).

Installare Signal su computer è semplice: basta avere Google Chrome a andare a Signal.org/desktop per scaricare l’estensione Desktop di Signal per Chrome. Ovviamente bisogna tenere aperto Chrome.

Anche l’impostazione è banale: è sufficiente inquadrare un codice QR con la fotocamera del telefonino. I contatti vengono importati sul computer automaticamente.

In quanto a privacy e sicurezza, Signal usa lo stesso protocollo di crittografia end-to-end di WhatsApp ma a differenza di WhatsApp non condivide i dati degli utenti con Facebook, è open source (il codice delle sue app è liberamente ispezionabile), è consigliato da tutti i principali esperti di sicurezza informatica ed è gestito senza scopo di lucro da un gruppo di informatici che ha a cuore la protezione dei dati personali. Fra l’altro, Signal è gratuito e disponibile in italiano.
1 commento

Le Storie di Instagram non sono come in SnapChat: sono visibili a tutti

La funzione Storie di Instagram, lanciata di recente, è una copia piuttosto spudorata delle Storie di SnapChat: una collezione di foto o un breve video che dura 24 ore e poi sparisce. Ma attenzione: a differenza di quelle di SnapChat, le Storie di Instagram sono completamente pubbliche. Le possono vedere tutti, amici e non amici. Attenzione a non commettere gaffe.

Ripassino veloce di come funziona un Storia di Instagram: per crearla, o per aggiungere una foto o un video alla Storia già esistente, si tocca la crocetta in alto a sinistra nella home page di Instagram. Si scatta la foto oppure si fa un video tenendo premuto il pulsante di scatto. Si può prendere un video o una foto già esistente, se risale alle ultime 24 ore. Si può scrivere sulla foto o filtrarla scorrendo un dito da destra a sinistra. Un tocco sulla freccia in basso e la foto viene aggiunta alla Storia del giorno. Maggiori dettagli sono in questo articolo di Wired in italiano.

Quello che è importante sapere è mentre le Storie di SnapChat vengono riservate automaticamente agli amici, quelle di Instagram sono visibili a chiunque conosca un semplice trucco: le persone che hanno pubblicato una Storia sono indicate da un cerchio colorato intorno alla loro immagine del profilo (quelle che seguiamo ci vengono proposte direttamente nella nostra home page): basta toccare la loro immagine per vedere la loro Storia.

È insomma sufficiente guardare il profilo di una persona per vedere la sua Storia: non occorre seguirla o farsi seguire da lei. Una pacchia per i ficcanaso e i curiosoni. Non c'è modo di disattivare questa visibilità predefinita: si può andare nelle Impostazioni (l’icona dell’omino in basso a destra), scegliere Account e Impostazioni della storia per nascondere una Storia a uno o più follower specifici, ma l’unico modo di rendere privata una Storia è impostare tutto il proprio account Instagram come privato.

In compenso è possibile sapere chi ha guardato la nostra Storia: dalla home page si tocca La tua storia e si fa scorrere un dito dal basso in alto per vedere l’elenco dei curiosi.


9 commenti

“Hackeraggio” cinese di Tesla: arriva finalmente la firma digitale del software di bordo

Una Model X. Per gentile concessione di Tesla Motors,
Lugano, luglio 2016.
Questo articolo vi arriva gratuitamente grazie alle donazioni dei lettori. Se vi piace, potete farne una per incoraggiarmi a scrivere ancora (anche con un microabbonamento). Ultimo aggiornamento: 2016/09/29 12:05.

Ci sono nuovi dettagli, e una soluzione, a proposito dell’hackeraggio delle auto elettriche Tesla dimostrato la settimana scorsa dagli esperti cinesi di Keen Security Labs e discusso in questo mio articolo.

Come spiegato in dettaglio da Wired in inglese, gli esperti di Keen hanno iniziato l’attacco all’auto creando una rete Wi-Fi, assegnandole lo stesso nome (SSID Tesla Guest) e la stessa password della rete Wi-Fi offerta agli ospiti dai concessionari e dai centri di assistenza Tesla (la password è reperibile facilmente in Rete).* In sostanza, hanno fatto credere all’auto di essere connessa a un Wi-Fi ufficiale di Tesla e l’hanno forzata a usare questa connessione.

*Stefano, di Teslaforum.it, precisa che Tesla Guest è il nome del Wi-Fi al quale Tesla offre connessione libera da parte di qualunque dispositivo dei clienti ospiti, mentre il Wi-Fi usato per la manutenzione e l’assistenza tecnica è Tesla Service. Sottolinea inoltre che le auto Tesla non si connettono automaticamente a questi Wi-Fi: è necessaria una scelta specifica dell’utente.


La rete Wi-Fi ostile è stata configurata in modo da presentare alle Tesla che si connettevano una pagina Web contenente codice che sfrutta una vulnerabilità nel browser installato nel pannello comandi principale (il “tablet” centrale; specificamente, la vulnerabilità stava nella vecchia versione di WebKit usata da Tesla). Da qui gli esperti di Keen hanno sfruttato una vulnerabilità del kernel di Linux usato dalle Tesla per prendere il controllo del pannello comandi. A questo punto potevano mandare al browser qualunque clic o comando digitabile dall’utente, e questo ha permesso la maggior parte degli effetti mostrati nel video di Keen. Non è chiaro se questa possibilità di inviare comandi persista o duri solo per il tempo della connessione al Wi-Fi ostile.

Prendere il controllo del pannello comandi, però, non consente di avere il controllo pieno dell’auto: le funzioni vitali (frenata, sterzo, guida assistita) sono infatti gestite separatamente. Nelle Tesla, infatti, il pannello comandi è isolato dal sistema di controllo primario (il CAN bus) da un gateway.

Gli esperti di Keen hanno quindi sostituito il software del gateway con una versione modificata da loro e hanno così preso il controllo pieno dell’auto. Non è chiaro se questa sostituzione sia avvenuta da remoto o tramite intervento fisico sull’auto: ovviamente se fosse necessario un intervento fisico la sfruttabilità di questa tecnica sarebbe molto minore di quella di un attacco via Wi-Fi.

Riassumendo, insomma, l’hackeraggio “da remoto” (così è stato presentato) richiede queste condizioni:

– l’auto-bersaglio deve essere a portata del Wi-Fi ostile almeno temporaneamente
– l’auto-bersaglio deve connettersi almeno una volta al Wi-Fi ostile (cosa che non avviene automaticamente ma solo su specifico comando del conducente o del tecnico di assistenza)
– l’auto-bersaglio deve usare almeno una volta il browser di bordo mentre è connessa al Wi-Fi ostile
– deve essere sostituito (non si sa se da remoto o no) il software del gateway dell’auto-bersaglio

Se sono soddisfatte le prime tre condizioni, è effettivamente possibile effettuare da remoto (anche via Internet, se l’auto resta connessa al Wi-Fi ostile) bruttissimi scherzi al conducente di una Tesla, come disattivare l’indicatore di velocità e tutte le indicazioni sul cruscotto, mettere al massimo il volume dell’impianto audio di bordo, chiudere gli specchietti durante la marcia, sbloccare le portiere, aprire il portellone posteriore e altro ancora. Se effettuati a sorpresa, questi comandi potrebbero facilmente spaventare o distrarre il conducente in modo da causare un incidente anche grave o mortale. Se viene soddisfatta anche la quarta, è finita: l’intruso può far frenare, accelerare o sterzare l’auto a proprio piacimento.

Certo, non si tratta di scenari molto plausibili e frequenti o di un attacco sfruttabile su vasta scala, ma la falla grave è senz’altro dimostrata.


La soluzione di Tesla


Tesla Motors ha aggiornato prontamente (in dieci giorni) il software di bordo su tutta la flotta circolante, inviando un aggiornamento OTA (over the air, ossia tramite la connessione cellulare di ciascuna auto Tesla) che ha corretto la vulnerabilità del browser di bordo e del kernel di Linux, chiudendo quindi questo canale d’attacco via Wi-Fi.

Cosa molto più importante, Tesla Motors ha finalmente attivato su tutta la flotta la firma crittografica del software di bordo (code signing), in modo che non sia possibile installare sulle sue auto software non convalidato dalla chiave crittografica che possiede soltanto Tesla Motors, un po’ come succede con gli iPhone e gli iPad di Apple e, in misura minore, sui dispositivi che usano Windows e MacOS.

Come mai una soluzione tecnicamente ovvia come il code signing non era già in uso sulle Tesla? E come mai, fra l’altro, a quanto risulta non la usa nessun’altra casa automobilistica per le proprie auto ricche di elettronica? Wired spiega che vincolare il software in questo modo causerebbe problemi alla vasta ed eterogenea rete di fornitori, distributori, concessionari e riparatori d’auto. Tesla, centralizzando il controllo e la gestione dei ricambi, dei fornitori e dei concessionari, sarebbe maggiormente in grado di gestire questo vincolo senza problemi.


Il ruolo degli “hacker”


Non va dimenticato, infine, che la scoperta di queste gravi vulnerabilità è stata possibile grazie alla libertà di ricerca, che invece molte leggi in discussione vorrebbero vietare o imbavagliare, e grazie al fatto che gli scopritori sono stati incentivati a pubblicare e a condividere con Tesla Motors le proprie scoperte per farsi un’ottima pubblicità e ricevere una ricompensa in denaro dalla casa automobilistica di Elon Musk, che prevede premi per chi trova difetti nel suo software e li segnala responsabilmente. Senza questi incentivi, vulnerabilità come queste resterebbero aperte e sfruttabili dai malintenzionati.
26 commenti

“Vaxxed”: il documentario antivaccinista va in Senato. A vendere t-shirt, cappellini e borsette

Il medico radiato Andrew Wakefield
ha incassato 650.000 euro per il suo antivaccinismo
(immagine tratta da Vaxxed)
Ultimo aggiornamento: 2016/09/30 10:30.

Il senatore Bartolomeo Pepe (@bartolomeopepe) ha annunciato che presenterà il 4 ottobre prossimo al Senato italiano il documentario antivaccinista Vaxxed, quello respinto da Robert De Niro al suo festival del cinema. Mentre scrivo queste righe mi giunge la segnalazione che la proiezione in Senato è stata annullata.

Ma che cos’è Vaxxed? È un documentario diretto da Andrew Wakefield, l'ex medico britannico radiato dall’albo per aver fabbricato le prove dell’inesistente legame fra vaccino trivalente (morbillo - parotite - rosolia) e autismo, presentate in una sua comunicazione alla rivista medica Lancet nel 1998, successivamente ritirata dagli editori.

Per ammissione dello stesso Wakefield, le sue prove si basavano su un campione di soltanto dodici bambini. Come se non bastasse, si scoprì poi che i bambini erano stati preselezionati ad arte e le diagnosi di autismo effettuate prima della vaccinazione erano state postdatate a dopo la vaccinazione. Ma di tutto questo, in Vaxxed, non viene detto nulla. Vaxxed non dice che Wakefield è stato radiato dall’albo britannico per questa vicenda.

La tesi del documentario è dunque, per dirla come va detta, una bufala diretta da un bugiardo. Nonostante anni di ricerche, anche da parte degli antivaccinisti, non è mai stato trovato un nesso reale e oggettivo fra vaccinazioni e autismo. Se ne parla solo per colpa di Wakefield: prima di lui e dopo di lui non c’è stato nessun indizio, sospetto o dato statistico.

In compenso, la paura generata dalla bufala ha causato un calo delle vaccinazioni che ha portato a numerose morti per malattie perfettamente prevenibili, come appunto il morbillo.

Insomma, questa non è la solita bufala per la quale in concreto non cambia granché se uno ci crede o meno: questa è una panzana che uccide. Ripeto: dopo quasi vent'anni di ricerche, ci sono zero prove reali che i vaccini causino autismo.

Se volete un’analisi dettagliata delle manipolazioni e bugie di Vaxxed e sapete l’inglese, potete leggere questi articoli: The Guardian, Houston Press, The Guardian, SkepticalRaptor, Science Based Medicine, Washington Post.

Il Senato ha chiarito che la proiezione di Vaxxed non ha il suo patrocinio:

“tale iniziativa non ha il patrocinio del Senato e la Sala convegni di piazza Capranica è a disposizione dei Senatori i quali si assumono la responsabilità personale esclusiva e diretta delle iniziative che intendono svolgervi.

Gli uffici non possono esercitare controlli di merito o di opportunità sui contenuti dei dibattiti o sulle opinioni degli oratori, salvo motivi di ordine pubblico o di violazione della legge penale.

Peraltro, anche su direttiva della Presidenza del Senato, gli uffici raccomandano che i convegni si svolgano con le garanzie del libero dibattito dove non debba prevalere una sola tesi ma tutte le opinioni possano essere ospitate. È una raccomandazione rimessa alla sensibilità degli organizzatori.

Diversa è la questione dei patrocini delle iniziative, che invece sono sottoposti a un'istruttoria rigorosa di merito, che implica anche criteri di opportunità, in quanto coinvolge l'Istituzione. Si sottolinea pertanto che l'iniziativa del senatore Pepe, compresa la proiezione di parti del film documentario VAXXED, non ha in alcun modo il patrocino del Senato.”


Il senatore Pepe dice di essere "a favore di una riflessione scevra dagli interessi economici":



Ma a quanto pare non considera che Andrew Wakefield ha incassato circa 650.000 euro per costruire il suo castello di accuse contro il vaccino trivalente (The Times, dietro paywall, citato in ScienceBlogs). Non è un’accusa: è un dato pubblico, reso noto nel 2007. Questo sarebbe un uomo “scevro dagli interessi economici”?

E che dire del sito dedicato al documentario, Vaxxedthemovie.com, che vende DVD, borse, cappellini, T-shirt e paccottiglia varia? Anche loro “scevri da interessi economici”? Allora come mai non mettono a disposizione di tutti gratuitamente il loro documentario?







E qualcuno ha fiutato l’affare anche in Italia: la casa di distribuzione “Wanted Cinema” ha deciso di costruire “un "tour" che dal 17 ottobre toccherà dieci città italiane” per presentare Vaxxed (Repubblica). Chi se ne frega delle conseguenze: i soldi non puzzano.

Che ironia: questi signori che si atteggiano a santi, casti e puri, difensori senza macchia della libertà e della verità, sono in realtà imbroglioni e mercanti del nulla, affamati di soldi. I complottisti lo dicono sempre: “segui i soldi e saprai chi è responsabile”. Bene, cari antivaccinisti: fate quello che avete sempre predicato e accettatene le conseguenze.


Da parte mia, non intendo stare con le mani in mano ad assistere a questa squallida speculazione sulle paure dei genitori. Chiaramente i creatori di Vaxxed e i loro promotori vogliono fare soldi vendendo cappellini e magliette e proiettando il documentario. Be’, se proprio ci tenete a sapere cosa dice Vaxxed, tenete presente che è disponibile gratis su The Pirate Bay (link alternativo). Io ne ho già una copia e la posso condividere per studio e critica, come previsto dalla legge svizzera sul diritto d’autore (19.1 a, b, c): se qualcuno vuole farne un debunking rigoroso, mi contatti. Tocchiamo questi ciarlatani nell’unico punto realmente sensibile: il portafogli.



Fonti aggiuntive:: Il Messaggero, Repubblica.
Articoli precedenti