Cerca nel blog

2020/01/17

Sono comparsi i suggerimenti di lettura di Disqus: parliamone

Come avrete notato, in cima ai commenti sono comparsi dei suggerimenti di articoli da leggere di questo blog. Non è opera mia, ma di Disqus (la piattaforma che uso per la gestione dei commenti), che ha attivato da poco questa funzione, chiamandola Site Recommendations.

I suggerimenti hanno al momento qualche magagna. Il testo introduttivo è bizzarramente uguale per tutti gli articoli e sembra tratto dalla colonna di destra di questo blog (non so perché o con che criterio). Ho provato a modificare questo testo nella colonna di destra, ma quello nei suggerimenti non si è aggiornato.

In teoria Disqus permette di cambiare il layout di questi suggerimenti, ma a me non offre quest’opzione (aggiornamento: se uso Google Chrome al posto di Firefox, sì). Tutto quello che posso fare è, al momento, attivare o disattivare i suggerimenti.

La teoria...

...e la realtà

Vi piacciono? Li tolgo o li lascio?

Aggiornamento (17:45): Con Chrome posso cambiare il layout. Per ora ho scelto il secondo. Ma non ho modo di togliere quel ripetitivo “Il Disinformatico:” all’inizio di ciascun titolo.

Puntata del Disinformatico RSI del 2020/01/17

È disponibile la puntata di oggi del Disinformatico della Radiotelevisione Svizzera, condotta da me insieme a Tiki.

Podcast solo audio: link diretto alla puntata.

Argomenti trattati: link diretto.

Podcast audio precedenti: archivio sul sito RSI, archivio su iTunes e archivio su TuneIn, archivio su Spotify.

App RSI (iOS/Android): qui.

Video: lo trovate qui sotto.

Archivio dei video precedenti: La radio da guardare sul sito della RSI.

Buona visione e buon ascolto!


“Millennium Bug? Quale Millennium Bug?”

No, non è finto.
Il tempo passa, il ricordo si affievolisce e arrivano nuove generazioni di utenti e di informatici che non erano al lavoro alla fine degli anni Novanta del secolo scorso e quindi non hanno esperienza diretta del cosiddetto millennium bug o problema Y2K, ossia il problema informatico causato dal fatto che molti sistemi gestivano le date usando soltanto due cifre per l’anno, col risultato di fare calcoli pensando che il 2000 (espresso come “00”) venisse prima del 1999 (espresso come “99”). Risultato: si sta diffondendo il mito che il millennium bug fosse una montatura, un’esagerazione giornalistica.

No. Io c’ero, e come tutti i colleghi che erano al lavoro in campo informatico in quel periodo, ricordo bene quante ore e quanti soldi (circa 300 miliardi di dollari) fu necessario spendere per correggere milioni di programmi installati ovunque, dalla contabilità ai timer degli allarmi, in modo da prevenire il problema. I danni causati dal millennium bug furono limitati perché fu fatta tanta, tanta prevenzione, non perché il problema non c’era.

Certo, ci furono titoli giornalistici catastrofisti che specularono sul problema e circolò una certa frenesia che spinse alcune persone ad accumulare viveri nel timore di un improbabile collasso globale della società umana, ma il rischio fu in gran parte evitato grazie al lavoro di tanti informatici anonimi in tutto il mondo.

Anche così, qualche incidente importante capitò lo stesso. Mental Floss cita alcuni esempi che non vanno dimenticati, e io ne aggiungo qualcun altro:

  • I satelliti spia statunitensi smisero di funzionare per tre giorni dopo la mezzanotte del 31 dicembre 1999, trasmettendo solo dati senza senso; l’America rimase militarmente cieca.
  • Le centrali nucleari di Onagawa e Ishikawa, in Giappone, furono colpite da due allarmi per sensori malfunzionanti appena dopo la mezzanotte fatidica.
  • Anche l’impianto statunitense di produzione di armi nucleari di Oak Ridge, nel Tennessee, ebbe un malfunzionamento.
  • 150 donne britanniche in gravidanza ricevettero diagnosi errate a causa del millennium bug, spingendone due ad abortire. 
  • Vari gestori di carte di credito negli Stati Uniti scoprirono di non poter verificare le transazioni, l’e-banking di una banca olandese non riusci a gestire i pagamenti differiti e uno dei sistemi informatici della Borsa di Hong Kong sbagliò i calcoli di data (Swarthmore.edu).

Non ci furono grandi eventi catastrofici, ma tanti piccoli malfunzionamenti che causarono disagi e problemi a tante persone: un elenco particolarmente dettagliato è consultabile su Iy2kcc.org. Telecom Italia inviò bollette datate 1900. In alcuni casi andò anche particolarmente bene, come nel caso di un uomo in Germania che scoprì con piacere di avere 12 milioni di marchi più del previsto (circa 6 milioni d euro) con un saldo datato 30 dicembre 1899.

Ma moltissimi problemi furono evitati per merito di tanti anonimi tecnici che controllarono e ripararono il software nei posti più disparati, persino nei controsoffitti delle carceri di massima sicurezza britanniche (che alloggiavano numerosi PLC di gestione), come racconta la BBC. A loro va il mio grazie più sentito.


Fonti aggiuntive: APNews, Time, BBC, ZDnet

Rubare un account WhatsApp via SMS? Facile se non ci si protegge

Se vi arriva via SMS un codice di sei cifre e qualcuno ve lo chiede, non dateglielo: vi potrebbe rubare l’account WhatsApp.

La tecnica è questa: il ladro di account vi manda un SMS nel quale finge di essere un comune utente pasticcione che ha inviato un proprio codice a voi per errore e vi chiede cortesemente di rimandarglielo.

Non fatelo. Quel codice è infatti il codice di verifica di WhatsApp. Il ladro sta tentando di rubarvi l’account WhatsApp e ha immesso nell’app il vostro numero di telefono, e quindi WhatsApp ha inviato al vostro telefono l’apposito codice di verifica. Se comunicate questo codice al ladro, gli date tutto quello che gli serve per prendere il controllo del vostro account.

Va detto che il codice di verifica arriva in un messaggio che dice molto chiaramente di non dare il codice a nessuno, ma c’è sempre qualche vittima che non ci fa caso e quindi risponde alla richiesta del ladro.

WhatsApp ha una pagina apposita di istruzioni, che avverte che “WhatsApp non dispone di informazioni sufficienti per identificare la persona che tenta di verificare il tuo account WhatsApp” ma consola notando che “i contenuti condivisi su WhatsApp sono crittografati end-to-end e i messaggi vengono archiviati sul tuo dispositivo, pertanto chi accede al tuo account da un altro dispositivo non può leggere le tue conversazioni precedenti”.

Se il furto va a segno, WhatsApp offre alcune informazioni nell’articolo Furto dell’account e consiglia di abilitare la verifica in due passaggi.

Come “hackerare” una Tesla legalmente e vincere oltre mezzo milione di dollari

Le auto di oggi sono sempre più dei computer su ruote. Sono quindi “hackerabili” come lo sono i computer? Spesso sì, e per risolvere questo problema bisogna trovare il modo di incoraggiare gli esperti a scoprire le falle informatiche delle auto e permettere ai costruttori di turarle.

Uno di questi modi è la gara annuale di hacking denominata Pwn2Own (si pronuncia “poun-tu-oun”), organizzata da Trend Micro, si terrà a Vancouver, in Canada, dal 18 al 20 marzo 2020. Anche quest’anno, come nel 2019, oltre ai premi per chi supera le difese di sistemi operativi e browser per computer verrà messa in palio anche una delle auto più informatizzate del mondo: una Tesla Model 3. Chi riuscirà a prenderne il controllo informatico se la porterà a casa, probabilmente insieme a qualche centinaio di migliaia di dollari in premi aggiuntivi.

Le regole della sfida sono strutturate in vari livelli: al primo livello (Tier 1) ci si aggiudica l’auto e mezzo milione di dollari se si riesce a prendere pieno controllo dei tre sottosistemi informatici del veicolo passando attraverso la sua connessione Wi-Fi o Bluetooth o il suo modem o sintonizzatore per raggiungere il sistema di infotainment e poi arrivare al sottosistema di guida assistita (Autopilot). Se poi l’attacco è persistente (ossia sopravvive a un riavvio dell’auto, ci sono altri 200.000 dollari.

Al secondo livello (Tier 2) il premio in denaro scende leggermente ma è sufficiente prendere il controllo di due sottosistemi su tre; al terzo livello (Tier 3) è sufficiente prendere il controllo di un solo sottosistema.

L’altra regola fondamentale è che la tecnica usata deve restare segreta e deve essere comunicata soltanto al costruttore (in questo caso Tesla).

Nel 2019 due ricercatori erano riusciti a prendere il controllo del browser del sottosistema di infotainment dell’auto con questa tecnica. Tesla aggiornò subito il software di tutte le auto per eliminare la falla.



Fonti aggiuntive: Macrumors, Zero Day Initiative.