skip to main | skip to sidebar
7 commenti

Ci vediamo stasera a Noicattaro (BA)?

Stasera alle 19:30 sarò a Noicattaro (Bari), al Laboratorio Urbano Exviri in viale Cimitero (Contrada Calcare) per un incontro pubblico a ingresso libero dedicato alla mia attività di debunker, nell’ambito del Progetto Nauka organizzato dall’Associazione Culturale Formule Matematiche.

L’incontro è pensato come un’occasione per parlare di post-verità, fact-checking, business delle notizie false, e altro ancora, e mostrare come svolgo il lavoro di debunker.

Trovate maggiori informazioni e i contatti degli oganizzatori qui e qui; una descrizione articolata della serata (di cui sono solo uno degli ospiti) è su NoicattaroWeb.
0 commenti

Podcast del Disinformatico del 2017/03/24

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
0 commenti

Instagram attiva l'autenticazione a due fattori per tutti


Ieri Instagram ha annunciato l’attivazione per tutti dell’autenticazione a due fattori, preannunciata a gennaio di quest’anno: per adottare questa protezione importante del proprio account basta andare nell’app di Instagram, toccare l’icona dell’omino in basso a destra, toccare l'icona in alto a destra (ingranaggio su iOS, tre puntini su Android), e poi toccare la voce Autenticazione a due fattori. Maggiori dettagli sono in questo mio articolo e nella guida di Instagram.

Un’altra novità di Instagram che verrà attivata progressivamente a tutti gli utenti sarà la sfocatura delle immagini e dei video che sono stati segnalati come sensibili dagli utenti ma comunque non violano le regole di Instagram. Questo dovrebbe ridurre il rischio di trovarsi di colpo sotto gli occhi immagini scioccanti o inadatte. Instagram mette a disposizione maggiori informazioni presso  instagram-together.com e nel Centro assistenza.
2 commenti

Ricatto ad Apple: paga o cancelleremo i dati degli iPhone e di iCloud

Si fanno chiamare “Famiglia Criminale Turca” (“Turkish Crime Family”) e minacciano di cancellare i dati dagli iPhone e dagli account iCloud di almeno 300 milioni di utenti se Apple non pagherà un riscatto entro il 7 aprile. Considerata la portata della minaccia, potreste pensare a una richiesta di riscatto milionaria, ma la Famiglia ha pretese modeste: 75.000 dollari in Bitcoin o Ether oppure 100.000 dollari in carte regalo iTunes.

I ricattatori hanno contattato varie testate giornalistiche per cercare di rendersi visibili e credibili, e sono sicuramente riusciti a farsi notare, ma Motherboard racconta che finora le presunte prove presentate dalla Famiglia sono prive di conferme indipendenti.

Apple ha dichiarato che “non ci sono state violazioni dei sistemi Apple... La presunta lista di indirizzi di mail e di password sembra provenire da servizi di terzi violati in precedenza”.

Al momento non c’è motivo di farsi prendere dal panico, ma storie come questa sono sempre una buona occasione da cogliere per mettere alla prova le proprie impostazioni di sicurezza e chiedersi se sarebbero in grado di reggere a una minaccia di questo genere. Vale la pena, per esempio, di proteggere il proprio account con una password robusta (non ovvia e sufficientemente lunga) e unica (diversa da quelle usate per tutti gli altri servizi online) e con l’autenticazione a due fattori.

E naturalmente non dimenticate l’importanza di un buon backup dei vostri dati, salvato su un supporto scollegato da Internet.


Fonti aggiuntive: Hot For Security.
6 commenti

Wikileaks rivela il “cacciavite sonico” della CIA per colpire i Mac

Wikileaks ha pubblicato un altro lotto dei documenti riservati che illustrano le tecniche di intrusione informatica sviluppate e utilizzate dalla CIA, come raccontavo il 10 marzo scorso.

Questo nuovo lotto rivela varie forme di attacco specifiche per i computer della Apple. Una, in particolare, è decisamente intrigante, perché usa un accessorio apparentemente innocuo del Mac: l’adattatore Ethernet per le porte Thunderbolt, usato per connettere il computer a una rete cablata. Un oggetto che normalmente si attacca a un computer senza alcuna esitazione e senza pensare a possibili pericoli.

Ma la CIA ha trovato il modo di modificare questi adattatori per scavalcare le protezioni del Mac e installare dei programmi ostili. Chicca per i fan di Doctor Who: questa tecnica viene chiamata dalla CIA Sonic Screwdriver, ossia “cacciavite sonico”, come lo strumento multiuso usatissimo dal Dottore nella serie TV britannica. Un’altra testimonianza che gli informatici della CIA sono dei grandi appassionati di fantascienza.

Niente panico, comunque: questa tecnica funzionava solo sui MacBook costruiti fra fine 2011 e la metà del 2012, e Apple ha rilasciato da tempo degli aggiornamenti del firmware di questi computer che risolvono il problema. Inoltre va sottolineato che questo attacco richiedeva un accesso fisico al computer preso di mira e quindi non era sfruttabile via Internet, ma resta intrigante l’idea di usare le periferiche e gli accessori di un computer per attaccarli.

Un altro aspetto da notare, per chi pensa che queste fughe di notizie siano dannose o inutili perché rivelano tecniche che solo la CIA sarebbe capace di sviluppare, è che questa modalità di attacco è stata in realtà sviluppata da informatici indipendenti ed è stata poi copiata dalla CIA: qualcosa di molto simile era stato infatti presentato al raduno statunitense di esperti Black Hat nel 2012 dall’informatico che si fa chiamare semplicemente snare.


Fonte: Ars Technica.
Articoli precedenti