2011/04/30

Disinformatico radio del 29/4/2011

È disponibile temporaneamente per lo scaricamento qui il podcast della puntata di ieri del Disinformatico. Questi sono i temi e i rispettivi link agli articoli di supporto alla trasmissione: il matrimonio reale britannico di William e Kate e i relativi problemi online (a rischio sicurezza e identità degli utenti), la risposta di Apple all'accusa di tracciamento degli utenti di iPhone e iPad, le nuove accuse di tracciamento degli utenti rivolte a TomTom, la bufala della chiusura dell'ultima fabbrica di macchine per scrivere e la bufala di Neil Armstrong presunto seguace di Sai Baba.

---

Questi articoli erano stati pubblicati inizialmente sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non sono più disponibili. Vengono ripubblicati qui per mantenerli a disposizione per la consultazione.

---

Macchine per scrivere, adieu? Genesi di una bufala

“Ha chiuso i battenti in India l'ultima fabbrica al mondo che produceva macchine da scrivere”. Così ha scritto l'agenzia ANSA (ribadendolo qui), alimentando un coro di necrologi (Corriere della Sera, Tribune de Genève, Swissinfo.ch) in tutto il mondo per la scomparsa di questo strumento di produttività ormai soppiantato dal computer. La ditta indiana Godrej & Boyce Manufacturing Company avrebbe infatti cessato la produzione e sarebbe stata l'ultima del suo genere del nostro pianeta.

Ma è una bufala: la fonte citata dall'ANSA per la notizia è il Daily Mail britannico, che a sua volta probabilmente l'ha presa dal Business Standard indiano. La notizia originale afferma che la Godrej & Boyce è “l'ultimo fabbricante di macchine per scrivere al mondo”, ma non corrisponde alla realtà. Infatti esistono tuttora aziende come per esempio l'americana Swintec, che fabbrica macchine per scrivere meccaniche trasparenti per i carcerati: impossibile usarle per contrabbandare.

Inoltre le ticchettanti macchinette sono ancora in vendita presso negozi online come Staples e Amazon, con marchi come Brother, IBM e Olivetti (anche meccaniche). Forse la ditta indiana intendeva dire di essere l'ultima a fabbricare macchine per scrivere meccaniche per ufficio, ben diverse da quelle elettriche o meccaniche portatili offerte dalle altre marche. Ma sta di fatto che le notizie della scomparsa della macchina per scrivere, come si suol dire, sono ampiamente esagerate.

Fonti aggiuntive: Washington Post, Wall Street Journal.

Neil Armstrong seguace di Sai Baba?

Numerose testate giornalistiche, in occasione della recente morte del santone indiano Sai Baba, hanno aggiunto un dettaglio intrigante: Neil Armstrong, l'astronauta che insieme a Buzz Aldrin mosse i primi passi dell'umanità sulla Luna, sarebbe stato fra gli adepti di Sai Baba. Per esempio, La Stampa ha pubblicato un articolo intitolato “I Beatles, Craxi, e Neil Armstrong stregati dal guru” e l'asserzione è stata ripresa anche in un altro articolo dello stesso giornale e dal TGCom: “E perfino il primo uomo sulla luna, l'astronauta Neil Armstrong, non e' sfuggito al fascino del guru indiano”. Anche la RSI ne ha parlato nella puntata di Modem del 27 aprile scorso.

Neil Armstrong ha smentito la notizia il 28 aprile.

Dopo Apple, anche Tom Tom "spiona"? Non proprio

È esplosa la psicosi del tracciamento e della violazione della privacy da parte dei dispositivi elettronici che ci accompagnano e assistono nelle nostre attività quotidiane: dopo Apple, stavolta è il turno di TomTom, i cui navigatori sono stati accusati di trasmettere indirettamente alle forze di polizia i dati sulla velocità di guida degli utenti.

Secondo DutchNews.nl, infatti, la TomTom si è trovata a sua insaputa a vendere questi dati alle forze di polizia olandesi tramite un intermediario, e la polizia locale ha utilizzato questi dati per scegliere la collocazione più strategica dei “radar” o rilevatori automatici di infrazioni dei limiti di velocità.

La notizia ha causato un certo panico fra i guidatori dal piede pesante e una certa ilarità fra chi ha osservato che TomTom aiuta la polizia a scegliere dove mettere i “radar” ma al tempo stesso in molti paesi include nei propri navigatori una funzione che allerta l'utente quando si avvicina a uno di questi rilevatori.

Ma i termini della faccenda sono stati chiariti prontamente dall'azienda in un comunicato e in un video (in inglese) dell'amministratore delegato: i dati vengono venduti con il consenso dell'utente, come da licenza d'uso, e vengono anonimizzati, per cui non possono essere utilizzati in alcun modo per multare i conducenti ma soltanto per sapere che in una determinata zona sono avvenute violazioni dei limiti di velocità, e l'invio di dati (differito o immediato, se si usa un navigatore con funzione Live) può essere disattivato.

Apple risponde alle accuse di tracciamento degli utenti

Apple ha finalmente pubblicato una dichiarazione in merito alla scoperta di un file, presente sugli iPhone e sugli iPad 3G, che sembra memorizzare gli spostamenti dell'utente: non si tratta, a detta di Apple, di un tracciamento dell'utente, ma di un archivio temporaneo che questi dispositivi scaricano da Apple e che contiene una mappa continuamente aggiornata delle posizioni delle antenne cellulari e Wifi situate nelle vicinanze dell'utente. Questo consente al telefonino o all'iPad di sapere dove si trova molto più rapidamente rispetto al sistema tradizionale basato sul GPS.

Tuttavia, ha precisato Apple, c'è un difetto nel sistema di gestione di questo file, per cui sul dispositivo i dati restano memorizzati troppo a lungo; questo problema verrà risolto con un aggiornamento del software, che smetterà inoltre di salvarne una copia sul computer dell'utente. Anche dopo la correzione, comunque, sul telefonino resterà un archivio parziale, che permetterà indirettamente di determinare gli spostamenti dell'utente nel corso dell'ultima settimana e sarà protetto tramite cifratura a partire dal prossimo aggiornamento importante di iOS. Sarà inoltre possibile eliminare del tutto questa memorizzazione disattivando le funzioni di geolocalizzazione del telefonino o tablet. Ironicamente, per i clienti Apple, spesso attratti dalla semplicità d'uso dei prodotti dell'azienda, si prospetta la necessità di mettersi a studiare approfonditamente il manuale dell'iPhone e dell'iPad.

Non tutti sono convinti dalle spiegazioni di Apple: per esempio non lo è Ross Anderson, professore di ingegneria della sicurezza all'Università di Cambridge, che le ha definite "non plausibili" (BBC). Le autorità governative in Italia, Germania, Francia e Corea del Sud stanno inoltre indagando per determinare se siano state violate le norme locali sulla privacy; inoltre alcuni utenti statunitensi hanno avviato una causa legale (Bloomberg).

Facebook: se non siete reali, non siete... reali

Il matrimonio di un VIP nell'era di Internet comporta tutta una serie di nuovi problemi digitali, non solo per gli sposi ma anche per gli utenti.

Per esempio, avete la sfortuna di chiamarvi Kate Middleton e volete avere un profilo su Facebook? Niente da fare: gli amministratori del social network in blu cancellano sistematicamente i profili degli omonimi della sposa reale, accusandoli di essere falsi. È successo per esempio a Kate Middleton di Boston: Facebook le ha sospeso il profilo a gennaio e l'ha "staggata" in tutte le foto, e c'è voluta una settimana per convincere Facebook a ripristinare tutto, nonostante le foto mostrassero che non c'era alcuna somiglianza o impostura. La stessa cosa è succesa a una donna australiana e a due donne inglesi, che hanno dovuto dimostrare la propria identità per farsi ripristinare il profilo Facebook.

La ricerca a casaccio di informazioni sul matrimonio di William e Kate può causare anche problemi di sicurezza informatica. F-Secure segnala infatti che digitando in Google le parole chiave riguardanti l'evento, per esempio per trovare immagini, è facile imbattersi in immagini che portano a siti che sono stati infettati e quindi visualizzano dei messaggi di un falso antivirus, che spaventano l'utente facendogli credere di essere infetto e convincendolo a scaricare un programma che promette di risolvere il problema ma in realtà è un virus o un programma inutile che però si paga. Conviene restare nei siti delle testate giornalistiche, o in quelli ufficiali (www.officialroyalwedding2011.org, TheBritishMonarchy su Facebook e ClarenceHouse su Twitter) invece di cercare scoop nei bassifondi della Rete.

Se invece siete fra gli invitati al matrimonio reale e siete preoccupati per le notizie di dispositivi che bloccano i cellulari nella zona dell'evento per evitare Tweetate indiscrete o suonerie nei momenti più solenni, niente paura: Scotland Yard e la Metropolitan Police londinese hanno smentito.

Fonti: Associated Press, Allfacebook, Yahoo, CBS News.

2011/04/29

Il delirio del giorno ritorna a grande richiesta

L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Visto che la prima puntata è piaciuta, proseguo la pubblicazione periodica delle farneticazioni più interessanti che ricevo o ho ricevuto in passato, togliendo ogni riferimento che consenta di identificarne l'autore.

Oggetto: ti ho sognato
Da: [omissis]
Data: 16 luglio 2010

eri un demone che cercava di catturarmi....sei tu quello che mi ha incastrato in matrix? com'è il sole verde?

puoi parlare con me, non lo dico a nessuno...se vuoi possiamo parlare anche in chat cosi sei sicuro che non resteranno prove a tuo carico, ma è inutile che fingi xke io so la verità, l'ho sempre saputa....sempre...da millenni che lo so....

dai parliamo ...voglio solo parlare... dimmi, qualcuno è mai riuscito a uscire da qui? e se ci fosse un primo? anzi...due primi visto che siamo in due... xke lo fate? cosa ci guadagnare dall'incastrare le anime nella dualità? siete sadici? ci godete? xke? xke lo fate?

vedi, pure te sei schiavo. davvero ti piace vivere cosi? non vorresti essere libero? io non penso che tu sia molto felice a stare "ai loro ordini per l'eternità".... so che molti di voi sono solo costretti, cazzo se ne ho trovati di demoni in giro, siete omnipresenti...pure mio padre e quella zoccola di sua moglie...
ripensaci, xke vedi la storia finirà in due modi:

1) io vi distruggo
2) tu ti penti, mi dai una mano e ti salvi e io distruggo loro

pero se vuoi vivere cosi da schiavo l'eternità.....

Le cose che non colsi - 2011/04/28

L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Sai Baba. James Randi racconta le magagne del santone morto il 24 aprile scorso. Chicca: Sai Baba materializzava orologi che avevano il numero di serie di fabbricazione. Un video segnalato da un lettore di questo blog documenta altri suoi trucchetti da prestigiatore. Da parte mia aggiungo: se aveva poteri di guarigione così miracolosi, come mai s'è fatto ricoverare in ospedale? Oppure, come ha segnalato un altro lettore nei commenti, come mai non usava una brocca trasparente per la sua materializzazione dell'acqua magica? Se volete saperne di più, anche sulle accuse di abusi sessuali che lo hanno toccato, procuratevi il documentario della BBC The Secret Swami (articolo e trascrizione). Per quelli che mi hanno scritto sentendosi offesi, sia ben chiara una cosa: l'essenza della democrazia è la libertà di criticare le idee altrui. Tutte le idee: Philip Pullman l'ha detto bene. Le vostre idee non hanno diritto a una tutela speciale perché fanno parte della vostra religione, esattamente come non ne hanno diritto le idee sul funzionamento del martello di Thor o dei fulmini di Zeus. Fatevene una ragione e datevi una calmata.


Gesù sull'asciugamano. Una signora inglese trova una macchia sull'asciugamano estratto dall'asciugatrice. “Si vedeva benissimo che era Gesù”, dice. Giudicate voi dalla foto. La signora non spiega perché Gesù debba abbassarsi a comparire ambiguamente sul suo asciugamano invece di, che so, fermare gli tsunami.


In USA si paga se non si rifiuta un SMS di spam? Stando a quanto pubblicato da AZDisruptors (anche qui), negli Stati Uniti può capitare di ricevere un SMS pubblicitario che dice in sostanza “rispondi con STOP se NON vuoi iscriverti al servizio proposto”. Se (come è normale) non si risponde a quello che sembra uno spam truffaldino, ci si trova un addebito di 9 dollari e 99 centesimi al mese sulla bolletta per non aver rifiutato l'offerta. Ci sarebbero incassi per decine di milioni di dollari l'anno, ma vorrei vedere qualche conferma indipendente di come funziona il raggiro: Network World descrive la situazione in modo leggermente diverso e i commenti di Fark la descrivono in un modo ancora diverso. AZDisruptors ha pubblicato quella che sembra essere la copia di un documento di una causa fra l'operatore cellulare Verizon e i fornitori del servizio SMS in questione.


Google parla: anche in italiano. Google Translate offre la sintesi vocale: basta digitare un URL come questo. Usando il parametro tl=it si ottiene la sintesi in italiano. Risultati comici garantiti se gli chiedete di leggere una frase dandogli il parametro di una lingua non corrispondente.


Attacco virale tramite Flash dentro un documento Excel. Quando dico che bisogna controllare tutto con un antivirus, questo è quello che intendo. Squallore: la trappola sfrutta le paure per il terremoto giapponese. La falla è già stata patchata, ma molti non hanno fatto l'aggiornamento (F-Secure).


Nokia E75, codice di blocco scavalcabile. Aggiornate il firmware se avete questo cellulare (CERT-FI tramite Mikko Hypponen).


25 anni fa, Captain Midnight prendeva il controllo di un satellite TV. Protestava contro la scelta dell'emittente HBO di cifrare il segnale satellitare e praticare tariffe assurde e sleali ai clienti e ai fornitori: così John MacDougall decise di mandare lui stesso un segnale TV al satellite. Bei tempi. Ora John ha cinquant'anni e nessun rimpianto (o quasi): la sua storia è su Networkworld.

2011/04/28

Obama e i complottisti

Pubblicato il certificato di nascita completo di Obama, i complottisti ritirano l'accusa. Come no


Sono due anni che un gruppo di mentecatti (fra i quali spicca Donald Trump, potenziale candidato repubblicano) accusa Obama di non essere nato negli Stati Uniti e quindi di non essere eleggibile come presidente. Ne avevo già parlato qui a suo tempo: era stato presentato e autenticato l'estratto del suo certificato di nascita, la faccenda è stata indagata e smontata dalla CNN, ma i complottisti, i cosiddetti birther, insistevano di voler vedere quello completo (il cosiddetto long form certificate). Alla fine Obama li ha accontentati e oggi è stato presentato anche questo certificato, direttamente sul sito della Casa Bianca (video). Obama è nato il 4 agosto 1961 a Honolulu. In territorio americano. Quindi è cittadino americano ed è eleggibile come presidente.

Fine della storia? I complottisti chiedono scusa e accettano l'evidenza dei fatti? Ovviamente no. Trump adesso pretende (video) che il certificato completo venga esaminato da imprecisati esperti prima di accettarne l'autenticità e comincia a chiedere che Obama pubblichi anche i suoi registri scolastici, per capire come ha fatto ad entrare ad Harvard. E i suoi compagni di demenza sono altrettanto ottusi nelle loro reazioni (Gawker; The Smoking Gun): la biro usata per il certificato non esisteva, aprendolo con Acrobat rivela degli “strati”, dovrebbe esserci scritto "negro" anziché "africano". E via delirando.

I complottisti sono fatti così. Ignorarli non serve a nulla; rispondere alle loro richieste non fa altro che indurli a spostare i paletti e porre nuove richieste (Mother Jones ha un flowchart magnifico che mostra il loro modo di pensare). L'unica cosa che funzionerebbe è indicarli col dito e mettersi a ridere (come hanno fatto benissimo The Onion e Jon Stewart) ogni volta che dicono le loro scemenze invece di dar loro corda. E la stampa, se avesse un minimo di dignità, smetterebbe di prestare attenzione a questi malati di protagonismo. Invece Trump è in testa ai sondaggi come candidato preferito dagli elettori.

Come seguire il lancio dell’Endeavour

Shuttle Endeavour, partenza prevista per domani alle 21:47 ora italiana


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Vi interessa seguire il lancio della missione STS-134, ultimo volo previsto per l'Endeavour e penultimo del programma Shuttle? La partenza dell'Endeavour è prevista per domani sera alle 21:47 ora italiana, con a bordo il comandante Mark Kelly, il pilota Gregory Johnson e gli specialisti di missione Michael Fincke (incrociato a Lecco e protagonista di un magnifico tour video della Stazione Spaziale) Greg Chamitoff, Andrew Feustel e Roberto Vittori.

L'evento sarà visibile via Internet con lo streaming video offerto da AsiTV.it oppure da Spaceflightnow o Nasa TV.


Aggiornamento. A partire dalle 20:30, gli amici di AstronautiCAST seguiranno il lancio in italiano in diretta streaming dal Planetario di Lecco, dove si potrà assistere dal vivo (ingresso libero fino ad esaurimento posti).


2011/04/29 6:00. L'orario è stato anticipato alle 21:33. Confermato l'orario delle 21:47. L'altro orario era riferito al prossimo lancio. Errore mio, chiedo scusa.

PlayStation Network “bucato”

Otto giorni di blackout, rubati i dati di 77 milioni di utenti: il disastro del PlayStation Network


È dal 20 aprile scorso che il PlayStation Network di Sony è offline a causa di un'intrusione informatica. Tutti i servizi della console di gioco che dipendono dalla connessione al PSN sono inutilizzabili. Niente gioco collaborativo, niente scaricamento di musica, film e telefilm legali, niente sblocco dei giochi offline lucchettati dal DRM. Come se non bastasse, l'intrusione ha permesso ai malfattori di accedere ai dati dei 77 milioni di utenti del PSN: nomi, indirizzi postali, indirizzi di mail, date di nascita, password e login PSN.

Nel gergo di Internet, questo è quel che si chiama un EPIC FAIL. Specialmente se si considera la clamorosa mancanza di trasparenza sull'accaduto da parte di Sony. I laconici comunicati ufficiali sono molto riluttanti a spiegare come è stata possibile l'intrusione, quali dati sono stati sottratti e soprattutto se fra i dati ci sono o no i codici e le date di scadenza delle carte di credito degli utenti. Un comunicato ufficiale dice che Sony “non è in grado di escluderlo”. Un altro dice che i dati delle carte di credito erano custoditi in forma cifrata: ma è lo stesso che afferma che i dati degli utenti erano “dietro un sistema di sicurezza molto sofisticato”. Non abbastanza sofisticato da tenere fuori gli intrusi, si direbbe. Speriamo che la cifratura dei dati delle carte di credito sia un po' più “sofisticato”.

In estrema sintesi, se siete utenti del PSN, vi conviene fare quanto segue:

  • se avete usato una carta di credito per qualunque attività sul PSN, tenete d'occhio il vostro estratto conto alla ricerca di eventuali addebiti anomali o bloccate la carta;
  • sempre se avete usato una carta di credito sul PSN, non abboccate ad eventuali richieste di verifica che vi potrebbero arrivare via mail o per telefono apparentemente da Sony, perché sono trappole pensate per rubarvi anche i codici di sicurezza della carta;
  • se avete usato altrove la stessa login e/o password che usate sul PSN, cambiatele, altrimenti chi ha rubato i dati da Sony potrebbe usarli per entrare nei vostri account di posta o nei vostri servizi online.

Le FAQ di Sony sono qui in inglese e (in forma molto più concisa) qui in italiano.

Ci sono alcune segnalazioni di prelievi indebiti dalle carte di credito degli utenti PSN, ma potrebbe anche trattarsi di semplice coincidenza (Vgn365.com; Ars Technica), e c'è chi sta già facendo causa a Sony per mancato rispetto degli standard di sicurezza.

Chi è stato? Per ora non si sa, ma l'ipotesi più probabile è che il furto sia opera del crimine informatico organizzato, con finalità economiche, e non una forma di protesta da parte di Anonymous o una forma di sabotaggio commissionato da paesi ostili.

Maggiori info sono su Sophos.com (uno, due, tre), Wired (uno, due), The Register (uno, due), Ars Technica (uno, due, tre). La mail di avviso di Sony è qui su Pastie.org. Qui, invece, c'è una discussione perlomeno interessante.

2011/04/27

I colori secondo uomini e donne

L'uomo è CGA, la donna è VGA


Vi è mai capitato di notare che gli uomini tendono ad esprimersi con una palette di colori molto ristretta e semplice, mentre le donne hanno un assortimento cromatico infinitamente più vasto? Un paio di scarpe che per un uomo è grigio per una donna è color tortora, ed è inutile osservare che tortora è un uccello, non un colore.

Pensavo fosse una mia congettura, finché ho trovato questo grafico. E così ho formalizzato il Principio della Cromonomastica Genere-Dipendente: “l'uomo vede in grafica CGA; la donna vede in VGA”. Spero che sia consolatorio per voi quanto lo è per me.


Per i non informatici: la CGA (Color Graphics Adapter) era una scheda grafica che permetteva ai computer di visualizzare fino a 16 colori contemporaneamente; la VGA (Video Graphics Array) ne permette 262.144 (di cui 256 contemporaneamente).

2011/04/26

Usare Google per “violare” un sito militare

Leggere il contenuto riservato di Aepubs.army.mil? No problem, ci pensa Google


Segnalazione bizzarra su Twitter da parte di Mikko Hypponen: il sito Aepubs.army.mil, se visitato con un browser, dice “We are sorry but you are not authorized to view this web site. You do not have permission to view the web site from the Internet address of your Web browser”. Senza autorizzazione non si entra, insomma.

Ma basta andare in Google e digitare site:aepubs.army.mil ed emergono circa 2300 documenti PDF consultabili (come questo) e pagine accessibili, come questa. E c'è anche la cache di Google.

Qualche esempio, giusto per confermare che non sto scherzando e prima che qualcuno si svegli e metta le cose a posto:





Congratulazioni a tutti gli interessati. È bello sapere di essere in buone mani.

Il guru e la noce di cocco posseduta

Si fa presto a dire santone


Non importa se credete o meno che Sai Baba fosse un ciarlatano o una divinità: se comunque l'argomento v'interessa, date un'occhiata a questo video. Fino in fondo, mi raccomando.


Questo è quello che fa una televisione di stato responsabile per educare i propri cittadini.

Hacking dei megaschermi a Times Square

Schermi di Times Square hackerati con l'iPhone?


Gira già da un po' questo video che dimostrerebbe le capacità sorprendenti di uno smanettone.


Fake? Non proprio. Se volete sapere cosa c'è dietro, lo spiegone è in questo mio articolo per Wired.

Fanpage Facebook finita, fuffari frustrati

Niente panico, la mia fanpage Facebook l'ho rimossa io


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Prima che qualcuno si chieda dove è finita la pagina di Facebook che mi era stata dedicata da un lettore, l'ho tolta io. Esiste ancora, ma ora è accessibile solo all'amministratore (il mio profilo Facebook personale, che è una cosa distinta, continua ad esistere).

La pagina in questione era stata creata con il mio permesso da Carlo G. nel 2008 come fanpage Facebook non ufficiale dedicata a me. Molti hanno cominciato a postarvi convinti di rivolgersi a me, e Carlo non aveva tempo di avvisare tutti del disguido. Poi sono arrivati gli spammer, i cretini e i complottisti (ammesso che fra queste due categorie ci sia differenza).

Così poco tempo fa Carlo mi ha ceduto l'amministrazione della pagina e io l'ho rimossa (o meglio, resa visibile solo all'amministratore). Come per i commenti sui miei video su Youtube, non ho tempo di gestire anche questo fronte di discussione: chi ha qualcosa da dirmi (di bello o di brutto) può farlo in maniera molto più diretta scrivendomi una mail a paolo.attivissimo@gmail.com (o topone@pobox.com, che è un suo alias) o seguendo questo blog.

Vorrei ringraziare pubblicamente Carlo G. per la correttezza dimostrata.

Schermi di Times Square hackerati con l’iPhone?

Questo articolo era stato pubblicato inizialmente su Wired.it, ma ora non è più disponibile. Lo ripubblico qui, con la stessa data dell'originale e recuperandolo da Archive.org, per completezza d'archivio.

Ha superato i tre milioni di visualizzazioni su YouTube il video in cui un hacker dimostra come usare un iPhone, dotato di un accessorio dall'aria autocostruita, per prendere il controllo degli schermi pubblicitari di Times Square a New York. È davvero ben fatto, tanto che Wired lo ha segnalato fra i migliori video virali del momento.

Si è subito scatenato il dibattito fra i sostenitori del fake e chi si chiedeva come funzionasse l'accessorio acchiappamonitor, e il passaparola ha fatto correre il contatore delle visualizzazioni. Il video è troppo ben fatto per essere un falso realizzato con gli effetti digitali: l'allineamento perfetto delle immagini sui megaschermi, le tonalità e i riflessi assolutamente realistici e l'assenza di bordi o sfarfallii o altri segni di ritocco digitale quando il ragazzo passa più volte con il braccio davanti agli schermi non sono compatibili con un video amatoriale.

Eppure un attimo di riflessione rivela che un trucco ci deve essere. L'accessorio, i cui poteri quasi magici hanno fatto storcere il naso agli esperti di tecnologia, tradisce la propria natura ingannevole con un particolare ben visibile: è collegato alla presa audio dell'iPhone, dalla quale non passa certo il segnale video registrato dal telefonino. In altre parole, è solo un oggetto di scena e la manipolazione degli schermi avviene usando altri metodi. Ma quali, visto che quelli digitali sembrano implausibili?

Nella foga dell'effetto speciale hi-tech di oggi ci si dimentica che nonostante la grafica digitale ormai pervasiva di Hollywood gli effetti visivi migliori sono spesso quelli ottenuti dal vivo direttamente durante la ripresa. Così viene poco spontaneo pensare che il video possa essere stato realizzato nella maniera più semplice: affittando davvero gli schermi pubblicitari di Times Square per proiettarvi legalmente delle immagini preregistrate che simulano un'intrusione nella normale sequenza di spot, sincronizzate con quelle mostrate sull'iPhone.

Istintivamente sembra un'ipotesi da scartare: troppo costosa e logisticamente complicata da realizzare per un semplice video su Youtube. Ma è quella giusta, perché si tratta di uno spot pubblicitario, costruito e disseminato secondo la logica del marketing virale. Lo segnala Momentum Blog, che ha intervistato l'autore del video, Michael Krivicka dell'agenzia Thinkmodo. Il prodotto reclamizzato è rivelato tra le righe in un secondo video, che sembra rivelare il metodo usato ma in realtà serve solo a mostrare allo spettatore che prima dell'“hackeraggio” sul megaschermo di Times Square c'è il trailer del film Limitless, in cui il protagonista acquista capacità straordinarie grazie a una pillola. Esattamente come racconta il ragazzo all'inizio del secondo video.

Nel marketing virale è lo spettatore a fungere da canale di disseminazione, eliminando il costo di una campagna pubblicitaria tradizionale. Chi vede un video virale ne parla agli amici, si crea il mistero e l'interesse, e al momento giusto l'autore del video rivela il messaggio pubblicitario seminascosto: così tutti ne parlano di nuovo per annunciare la soluzione del mistero. È una trappola nella quale inevitabilmente incappa anche l'articolo che state leggendo, ma è un prezzo da pagare per cogliere l'occasione di ricordare l'efficacia degli effetti in-camera, troppo spesso dimenticata in molti campi, e di segnalare una regola di Sherlock Holmes che ben si applica anche alle indagini antibufala: una volta eliminato l'impossibile, ciò che resta, per improbabile che sia, dev'essere la verità.

2011/04/25

Davvero Neil Armstrong è seguace di Sai Baba?

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2011/04/28.

La Stampa ha pubblicato un articolo intitolato “I Beatles, Craxi, e Neil Armstrong Stregati dal guru”, dal quale sembrebbe che l'astronauta che insieme a Buzz Aldrin mosse i primi passi dell'umanità sulla Luna sarebbe stato fra gli adepti del ciarlatano indiano (sì, ciarlatano: avrà anche fatto opere benefiche, ma resta un imbroglione che usava trucchetti da prestigiatore; questa, però, è un'altra storia). L'asserzione viene ripresa anche in un altro articolo dello stesso giornale e dal TGCom: “E perfino il primo uomo sulla luna, l'astronauta Neil Armstrong, non e' sfuggito al fascino del guru indiano”.

Ma nel testo degli articoli de La Stampa e di TGCom non ci sono riferimenti ad Armstrong né tanto meno fonti o conferme. Non ho trovato nessun accenno a Neil Armstrong sul sito pro-Sai Baba Sathyasai.org. Varie fonti critiche dell'operato di Sai Baba indicano che l'asserzione è priva di fondamento. Essendo un'affermazione bizzarra che fa il paio con le asserzioni-bufala di conversione all'Islam di Armstrong che circolano in alcuni paesi, il rischio che si tratti di un'invenzione per aumentare il prestigio di Sai Baba è molto alto.

Ho già contattato i colleghi de La Stampa, gli affiliati di Sai Baba in Svizzera, i veterani delle missioni Apollo e il biografo di Armstrong per sapere come stanno le cose, possibilmente dalla viva voce dell'interessato. Se sapete qualcosa in merito, segnalatemelo via mail o nei commenti.

14:00. Da La Stampa mi segnalano che c'è un'unica notizia d'agenzia, specificamente un'ANSA delle 8:00 del 24 aprile, che cita l'astronauta in relazione al santone: “E perfino il primo uomo sulla Luna, l'astronauta Neil Armstrong, non è sfuggito al fascino del guru indiano.”

17:00. James Hansen, il biografo di Neil Armstrong, mi ha scritto che questa storia gli giunge nuova. La probabilità che si tratti di una bufala propagata dall'ANSA senza verificare continuano a salire. Ho quindi contattato anche l'ANSA per chiedere lumi.


2011/04/28


Mi ha scritto Neil Armstrong: non sapeva neppure dell'esistenza di Sai Baba, non ha mai comunicato in alcun modo con i suoi associati o seguaci, e non è sorpreso dell'asserzione che lo riguarda, dato che molte organizzazioni religiose l'hanno indicato come loro membro. Caso chiuso.

Disinformatico radio del 22/4: iPhone "spione", Dropbox vulnerabile, automi musicali, galateo per Facebook e occhiali 2D

Nella puntata di venerdì scorso dei Disinformatico radiofonico, scaricabile temporaneamente qui e ricevibile in podcast su iTunes, mi sono occupato dei problemi di sicurezza di Dropbox, di un modo semplicissimo e intrigante di fare musica con un automa cellulare, della polemica sull'iPhone che registra gli spostamenti dell'utente, di un mini-galateo per Facebook e degli occhiali per convertire i film 3D in 2D per evitare nausea e mal di testa.

---

Questi articoli erano stati pubblicati inizialmente sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non sono più disponibili. Vengono ripubblicati qui per mantenerli a disposizione per la consultazione.

---

Dropbox e sicurezza

Dropbox è un servizio di condivisione di file molto popolare in Rete (25 milioni di utenti): non è il solito circuito peer-to-peer sul quale si fa circolare materiale spesso in violazione del diritto d'autore, ma un modo semplice per condividere documenti all'interno di un gruppo di persone o di computer.

Dropbox permette infatti (tramite un browser o il software apposito scaricabile gratuitamente) di creare sui suoi server una o più cartelle condivise, alle quali possono accedere solo gli utenti autorizzati.

È un modo pratico per avere sempre accesso ai propri documenti da qualunque computer connesso a Internet (compresi i dispositivi Android), per lavorare in gruppo ad un progetto, per avere una copia di sicurezza dei propri dati principali e per risolvere il solito problema di chi ha più di un computer da gestire: i dati che servono sono immancabilmente nel computer sbagliato che non si ha a disposizione.

Tuttavia in questi giorni è nata una doppia polemica intorno a Dropbox. La prima parte riguarda il fatto che le condizioni d'uso del servizio sono state aggiornate di recente per indicare che i file custoditi verranno forniti agli inquirenti del governo USA se Dropbox riceverà un ordine di un tribunale competente. Ma questa è una prassi standard di qualunque società statunitense, come Gmail o Amazon, ed è un obbligo di legge; niente di nuovo, insomma, e chi si affida ai servizi di queste società dovrebbe già saperlo e tenerne conto.

La seconda parte riguarda invece un problema di sicurezza più sottile. Il ricercatore di sicurezza Derek Newton ha segnalato che il codice hash, ossia la "chiave" che identifica ciascun computer autorizzato ad accedere a una specifica utenza Dropbox, viene salvata in chiaro (senza proteggerla con cifratura) sul computer stesso, ed è trasferibile ad altri computer.

Questo significa che un aggressore che riesca ad avere accesso al computer della vittima (fisicamente o tramite un attacco informatico) può prelevare in pochi istanti una copia di questa "chiave" e usarla per accedere a tutti i file che la vittima ha depositato su Dropbox e continuare a farlo anche dopo l'attacco, restando sostanzialmente invisibile alla vittima.

Dropbox ha dichiarato che sta già lavorando a una soluzione per eliminare questo problema; nel frattempo è opportuno comunque evitare di mettere online file riservati e cifrare i documenti condivisi.

Fare musica con un automa cellulare: Otomata

Sembra il nome di un robot con telefonino integrato, ma un automa cellulare è invece un ”sistema complesso discreto studiato in teoria della computazione, matematica, fisica, biologia e modellazione microstrutturale”, per dirla con Wikipedia, basato su un'idea degli anni Cinquanta del secolo scorso. In parole povere, è un sistema, realizzato per esempio in un computer, nel quale ci sono degli elementi semplici (celle) che interagiscono tra loro secondo regole altrettanto semplici.

Da tutta questa semplicità, però, possono nascere sorprendentemente strutture molto complesse. Addirittura si può generare musica. È quello che propone Otomata, con il quale garantisco che passerete ore a produrre musica ipnotica e sempre differente. Non servono istruzioni complesse: basta cliccare a caso sulle caselle della "scacchiera" di Otomata e avviare l'animazione, che prenderà a generare musica. Buon divertimento.

L'iPhone registra gli spostamenti dell'utente

Su ogni iPhone e ogni iPad 3G c'è un file nascosto e non cifrato nel quale viene registrato a lungo termine ogni spostamento dell'utente. La segnalazione sta spopolando in Rete ed è attribuita agli esperti di sicurezza Alasdair Allan e Pete Warden, che hanno pubblicato un'applicazione dimostrativa, iPhoneTracker, che analizza questo file e lo traccia su una mappa, con risultati impressionanti.

Il file, consolidated.db, è disponibile anche nelle copie di backup di iTunes dell'utente, il che significa che qualunque applicazione (per esempio un virus o un cavallo di Troia) presente sul computer sul quale gira iTunes potrebbe accedervi. In caso di furto o smarrimento del telefonino, un malintenzionato tecnicamente competente potrebbe leggerne il contenuto. Uno degli scenari più pittoreschi proposti dagli esperti di settore è quello dell'avvocato divorzista che chiede alla sua assistita "Signora, lei sospetta un'infedeltà coniugale. Suo marito ha un iPhone?". Infedeltà a parte, è un problema per chi deve tenere riservati i propri spostamenti per lavoro, per esempio, mentre le forze di polizia potrebbero trovare molto utile questo file nel ricostruire gli spostamenti di una persona. Anzi, c'è chi dice che questo avvenga già.

In realtà l'esistenza di questo file è nota da mesi nella letteratura tecnica, grazie per esempio al lavoro di Alex Levinson. Va chiarito, inoltre, che il file completo non viene inviato ad Apple (a differenza del campione di coordinate GPS e Wifi inviato due volte al giorno): resta sul telefono, e la raccolta di dati geografici viene esplicitamente autorizzata dall'utente quando sottoscrive le condizioni di contratto.

A che scopo vengono raccolti questi dati? La spiegazione più probabile non è certo che Apple voglia spiare i propri clienti, ma che l'azienda della mela morsicata voglia usare i dati raccolti per generare una mappa delle posizioni delle antenne cellulari e degli hotspot wifi, come del resto indicato appunto nelle diciture di attivazione del telefonino, senza dover ricorrere ai costosi servizi delle società specializzate, come Skyhook.

Per chi volesse, il problema può essere risolto cifrando i backup oppure inserendo dati fasulli nel file oppure ancora cambiandone i permessi. Paradossalmente, il metodo più semplice è scavalcare le opzioni di sicurezza facendo il jailbreak del telefonino e installare Untrackerd, un'applicazione che ripulisce automaticamente e continuamente il file incriminato.

La preoccupazione in Rete è forse eccessiva, ma è importante essere consapevoli di questa raccolta di dati in modo da sapersi regolare. Come suo solito, Apple per il momento non ha commentato la notizia.

Fonti aggiuntive: The Register, BBC, Dominic White, F-Secure.

Esiste un galateo per Facebook?

Facebook ha così tante opzioni e funzioni, spesso prive di un equivalente nel mondo reale, che è facile non intuire le vere conseguenze di un'azione che ci pare innocua. È vero che i galatei sono fatti apposta per essere ignorati, ma se cercate una serie di regole su come usare correttamente questo social network senza offendere e senza infastidire, eccovi qualche suggerimento.

1. Non aggiornate il vostro stato con informazioni frivole o irrilevanti. A nessuno interessa cosa avete mangiato a mezzogiorno o se siete in ascensore. Chiedetevi sempre a quanti dei vostri interesserà quello che state per scrivere.

2. Non taggate gli amici nelle foto in cui sono venuti male. Se qualcuno tagga voi in questo modo, è accettabile "staggarsi”.

3. Niente poke. Mai. È infantile, lasciatelo per gli adolescenti e gli innamorati.

4. Non parlate delle attività riservate della vostra azienda. Non dovrebbe essere necessario ricordarlo, ma c'è sempre qualcuno che non ci pensa.

5. Non diffondete appelli e catene di sant'Antonio. Sono quasi sempre inutili, scaduti o falsi.

6. Concordate gli appuntamenti privati in un messaggio privato, non nella Bacheca (Wall). Altrimenti date l'impressione di fare uno sgarbo a tutti coloro che leggono l'invito ma non sono invitati.

7. Tenete sempre presente chi esattamente potrà leggere il vostro messaggio o vedere la vostra foto. Non vorrete certo che un datore di lavoro o una ex partner si faccia i fatti vostri.

8. Scegliete se volete accettare chiunque come "amici" o se volete includere solo gli amici veri. Nel primo caso, abituatevi a scrivere come se parlaste in pubblico: probabilmente non avete idea di chi vi può leggere. Nel secondo, ricordate che non c'è nessun obbligo di accettare l'amicizia di nessuno.

9. Evitate la chat se non è strettamente indispensabile e non pretendete risposte immediate. Il fatto che una vostra amica abbia aperta la propria sessione Facebook non significa che abbia a disposizione tutto il giorno per chiacchierare.

10. Se chiedete l'amicizia di qualcuno, spiegate perché. È importante dare una buona ragione, per far capire che non state semplicemente collezionando amici per fare numero.

Fonti: PC World, Sherweb, Allfacebook.

Dopo gli occhiali 3D, gi occhiali... 2D?

Sembra un pesce d'aprile, e in effetti inizialmente lo era (su Thinkgeek), ma l'idea degli occhiali che eliminano l'effetto tridimensionale dei film in 3D per risolvere i problemi di nausea e fastidio che alcune persone lamentano quando vanno al cinema a vedere una proiezione in 3D è diventata, a quanto pare, realtà.

Esiste infatti un sito, 2D-glasses.com, che vende a circa 10 dollari degli occhiali che consentono di andare a vedere un film in 3D senza effetto 3D. L'inventore, Hank Green, dice di averli inventati per risolvere il problema della moglie, che diversamente da lui soffriva di mal di testa quando andavano insieme a vedere i film tridimensionali. Considerato che spesso molti film sono disponibili solo in 3D e c'è una percentuale non trascurabile di persone che non apprezza il 3D o addirittura ne è infastidita, specialmente quando è un effetto simulato malamente, questi occhiali potrebbero essere una soluzione utile a molti.

Il principio di funzionamento è semplice e plausibile: nei normali occhiali 3D (quelli passivi a polarizzazione, senza batterie), le due lenti sono differenti e ciascuna blocca una delle due immagini proiettate, in modo che ciascun occhio veda quella che gli compete e non veda l'altra. Il cervello unisce le due immagini e si ha, quando tutto va bene, l'effetto tridimensionale. Quando va male, invece, si ha l'emicrania.

Gli occhiali anti-3D hanno invece due lenti uguali: entrambi gli occhi vedono così una sola immagine della coppia proiettata e quindi la visione è bidimensionale, come ai vecchi tempi. Funzionano soltanto con i sistemi passivi e quindi non sono adatti a tutti gli schermi cinematografici e televisivi; è quindi meglio informarsi sulle caratteristiche tecniche della sala e del televisore prima di fare l'investimento.

Finalmente potremo andare a vedere i film così come erano stati pensati dai loro registi. Stranamente, Hank Green non ha pensato di aggiungere agli occhiali anti-3D un accessorio fondamentale: i tappi per le orecchie, così potremo vedere i film come si deve, alla vecchia maniera. Muti.

Fonti: Techland.time.com, Geekologie, Geek.com.

2011/04/21

Video dell’astronauta Apollo

Pronti i video dell'incontro con Walt Cunningham (Apollo 7)


È pronta la mia ripresa video dell'incontro pubblico di Walter Cunningham, astronauta della missione Apollo 7, svoltosi a Tradate il 16 aprile 2011 grazie a Roberto Crippa e Luigi Pizzimenti della Fondazione Osservatorio Astrononico "Messier 13". La parte introduttiva dell'incontro è disponibile nella ripresa dell'evento realizzata da Bruno Moretti Turri.


Come noterete, nessun lunacomplottista ha avuto il coraggio di palesarsi.

2011/04/20

Ci lascia Elisabeth Sladen, compagna di Doctor Who

Goodbye, Sarah Jane


Elisabeth Sladen, l'attrice nota per il suo ruolo come Sarah Jane Smith, una delle più memorabili compagne di Doctor Who, è morta di cancro a 63 anni. Lo ha confermato la BBC ieri sera.

2011/04/19

Crypto-quiz: che cosa significa questo codice?

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2011/04/25.

Per ora non vi offro indizi. Pubblicate nei commenti quello che riuscite a scoprire, in particolare a proposito della parte numerica. Buon divertimento!

0621 2010

0244 |Now is the winter of our discontent
6417 |Made glorious summer by this sun of Venice;
9995 |And all the clouds that lour'd upon our house
4882 |In the deep bosom of the ocean buried.
3375 |Now are our brows bound with victorious wreaths;
0110 |Our bruised arms hung up for monuments;
1001 |Our stern alarums changed to merry meetings,
1101 |Our dreadful marches to delightful measures.
0011 |Grim-visaged war hath smooth'd his wrinkled front;
1011 |And now, instead of mounting barded steeds
1110 |To fright the souls of fearful adversaries,
6441 |He capers nimbly in a lady's chamber
1644 |To the lascivious pleasing of a violin.



2011/04/25


Complimenti a tutti coloro che stanno partecipando al quiz: avete già scoperto e scritto nei commenti più di quanto sappia io sul codice misterioso. Confermo che non ne conosco la soluzione: l'ho pubblicato qui semplicemente perché è una coda agli eventi del Thread Epico ed è un gioco divertente. Non perdeteci troppo tempo.

2011/04/18

Spazio e complotti a mezzanotte alla radio stasera

Questa sera sarò in diretta radiofonica a partire da poco dopo mezzanotte sulla Rete Uno della RSI (ricevibile anche in streaming) per un paio d'ore per parlare dell'epopea spaziale, raccontare un po' di aneddoti freschi passatimi dagli astronauti Apollo e illustrare il progetto Moonscape e la mia attività di cacciatore di bufale. Se dovete stare svegli stanotte, posso darvi una mano. Adoro la radio di notte.


Aggiornamento 2011/05/14: la trasmissione è ora scaricabile qui (73 MB, circa 70 minuti, MP3).

Disinformatico radio del 15/4/2011: zombi decapitati, trappole Word, megapatch Microsoft, Gagarin intercettato e panico da asteroidi

Venerdì scorso, come consueto, è andata in onda sulla Rete Tre della Radio Svizzera la puntata del Disinformatico, scaricabile temporaneamente come podcast qui e dedicata alla decapitazione della botnet Coreflood da parte dell'FBI, alla falla Flash sfruttata per propagare attacchi nei documenti Word dedicati all'incidente nucleare di Fukushima, alla patch-record mensile di Microsoft, all'intercettazione segreta del volo di Gagarin da parte degli USA e al panico da asteroidi in arrivo.

---

2016/04/12: alcuni link non funzionano più perché la RSI ha rimosso gli articoli.

---

Questi articoli erano stati pubblicati inizialmente sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non sono più disponibili. Vengono ripubblicati qui per mantenerli a disposizione per la consultazione.

---

L'FBI scende in campo contro gli zombi

Se rilevate traffico dagli indirizzi IP 207.210.74.74 e 74.63.232.233, fate molta attenzione: o si tratta di tentativi d'intrusione da parte di criminali, o è l'FBI che bussa alla vostra porta.

Per la prima volta, infatti, il governo statunitense è riuscito a prendere il controllo di una botnet, ossia di una rete di computer infetti e comandati a distanza che era attiva dal 2002 ed aveva infettato (zombificato, in gergo) oltre due milioni di computer Windows. La botnet, denominata Coreflood, prendeva ordini dai suoi padroni attraverso i due indirizzi IP citati, che ora sono invece gestiti dall'FBI.

Grazie a un provvedimento giudiziario senza precedenti negli USA ma già adottato in almeno un caso in Olanda, agli inquirenti sarà permesso attivare un server che comanderà la botnet al posto del suo creatore e manderà istruzioni ai computer infettati affinché smettano di eseguire il programma ostile dal quale sono stati contaminati.

Lo stesso provvedimento consente anche di registrare gli indirizzi IP di tutti i computer infettati: in questo modo sarà possibile coordinarsi con i fornitori di accesso Internet per rintracciare gli utenti infetti e informarli del problema.

I gestori originali della botnet Coreflood sono colpevoli di furti telematici per somme molto ingenti. In un caso, per esempio, sono riusciti a procurarsi le credenziali informatiche del conto bancario di un'azienda statunitense che gestisce contratti per la difesa del paese e ne hanno prelevato oltre 240.000 dollari, e altre vittime di Coreflood sono state defraudate per importi analoghi.

Fonti aggiuntive: The Register; Secureworks.

Occhio ai documenti su Fukushima

Secondo un copione ormai classico, i malviventi della Rete stanno sfruttando l'emozione e l'attenzione dell'opinione pubblica intorno agli eventi presso la centrale nucleare di Fukushima per generare esche adatte a infettare i computer degli utenti ignari.

Adobe ha segnalato un difetto nel proprio software Flash Player, usatissimo per visualizzare contenuti interattivi su Internet, nelle sue versioni fino alla 10.2.154.25 inclusa per Windows, Macintosh, Linux e Solaris e fino alla 10.2.156.12 inclusa per Android. Anche Acrobat e Adobe Reader sono coinvolti nella falla, che consente agli aggressori di prendere il controllo di un computer semplicemente inviandogli via mail un file in formato Microsoft Word e convincendo l'utente ad aprire il file con l'espediente psicologico della notizia allarmante proveniente dalla centrale nucleare giapponese in crisi. Lo stesso espediente viene usato per indurre l'utente a visitare pagine Web infettate.

Secondo il bollettino aggiornato di Adobe la correzione a questa falla verrà pubblicata in parte oggi (venerdì 15) per i sistemi operativi Windows, Macintosh, Linux e Solaris: chi usa Google Chrome come programma di navigazione ha già a disposizione la versione 10.0.648.205 che corregge il problema. Se non sapete che versione di Chrome state usando, seguite le istruzioni di Google: di solito è sufficiente riavviare Chrome per aggiornarlo automaticamente. Una piccola chicca: la vulnerabilità è stata risolta anche grazie al lavoro di Mila Parkour, una informatica: a conferma del fatto che il mondo dei computer non è un'esclusiva maschile.

Fonte aggiuntiva: Threatpost.

Microsoft, aggiornamento da record

Sono ben sessantaquattro le falle turate dall'ultimo aggiornamento mensile di Microsoft, pubblicato martedì scorso (12 aprile). Nel bollettino ci sono correzioni e miglioramenti di sicurezza per Windows (tutte le versioni da XP a 7 compreso), Office, Internet Explorer e altro software.

Molte di queste falle permettevano agli aggressori di installare programmi ostili sui computer degli utenti, in alcuni casi senza richiedere nessuna interazione da parte degli utenti. Una delle correzioni rimedia alla vulnerabilità di Internet Explorer annunciata e sfruttata nella gara di smanettoni Pwn2Own del mese scorso e attualmente utilizzata dai vandali di Internet, spinti da motivazioni criminali o politiche.

L'aggiornamento include anche una funzione utile per gli utenti delle versioni non recenti di Office, che beneficeranno ora della protezione di Office File Validation che prima era disponibile solo per gli utenti di Office 2010 ed effettua una scansione dei documenti Office prima di aprirli.

Come al solito, l'aggiornamento inevitabilmente rende pubblici i dettagli delle vulnerabilità, che quindi verranno prontamente sfruttate dai malfattori della Rete. Scaricare e installare queste correzioni è quindi altamente consigliabile. Tutti i dettagli tecnici sono disponibili nel resoconto dell'Internet Storm Center e nel blog tecnico di Microsoft.

Il volo spaziale di Gagarin 50 anni fa fu intercettato

Una versione aggiornata e ampliata di questo articolo è disponibile qui.

Si celebra in questi giorni il cinquantenario del primo volo spaziale umano, quello di Yuri Gagarin il 12 aprile 1961, e tornano le ipotesi di messinscena o di altri voli precedenti che sarebbero falliti tragicamente e sarebbero stati censurati e tenuti nascosti. C'è un fatto poco conosciuto che può essere utile per chiarire come andarono le cose e conferma che Gagarin andò davvero nello spazio: le sue trasmissioni video furono intercettate dai servizi di intelligence statunitensi. Le immagini, sgranate e distorte ma sufficienti a confermare la presenza di un cosmonauta a bordo del veicolo orbitante, sono pubblicate da Sven Grahn in un articolo intitolato TV from Vostok.

La fonte di queste immagini è un documento della CIA oggi disponibile su Internet: s'intitola Snooping on Space Pictures, risale al 1964 e fu reso pubblico nel 1994. Nel documento si dichiara che “venti minuti [dopo il decollo della Vostok] furono rilevate trasmissioni mentre il veicolo passava sopra l'Alaska. Solo 58 minuti dopo il lancio, l'NSA riferì che la lettura in tempo reale dei segnali mostrava chiaramente un uomo e lo mostrava mentre si muoveva. Prima che Gagarin avesse completato il suo storico volo di 108 minuti, elementi dell'intelligence avevano una conferma tecnica che un cosmonauta sovietico era in orbita ed era vivo."

L'annuncio ufficiale di Radio Mosca fu diramato pochi minuti prima di questa conferma. Presso Firstorbit.org è stato pubblicato un video commemorativo che ricostruisce, attraverso immagini reali riprese dalla Stazione Spaziale Internazionale, quello che vide Gagarin durante la sua orbita. Il sito include una vasta collezione di registrazioni filmate e sonore e di fotografie rare.

Asteroidi in arrivo!

Scoprire con soli sette giorni d'anticipo che un asteoride sconosciuto di circa 50 metri di lunghezza si sta avvicinando alla Terra sembra il classico scenario da film catastrofico, ma è quello che è successo l'8 aprile scorso agli astronomi dell'osservatorio astronomico di Mallorca, in Spagna. Niente panico, comunque: il macigno spaziale, denominato 2011 GP59, non colpirà la Terra ma raggiungerà stasera la sua massima vicinanza al nostro pianeta, pari a circa 533.000 chilometri: in altre parole, se ne starà più lontano della Luna, come risulta dai calcoli pubblicati dalla NASA. Lo stesso vale per l'asteroide 2005 YU55, gande circa 400 metri, che passerà da queste parti l'8 novembre prossimo: i calcoli indicano un avvicinamento massimo di circa 314.000 chilometri, ossia poco meno della distanza minima Terra-Luna. Nonostante i titoli di alcuni giornali, insomma, non c'è alcuna minaccia di sfioramento o collisione.

Anzi, siccome siamo nell'era di Internet, questi oggetti vengono filmati dagli astrofili e pubblicati su Youtube e simili e si scatena la gara a chi riesce a fare e pubblicare le osservazioni migliori. L'appassionato inglese Nick James ha pubblicato un video (filtrato e accelerato) nel quale si vede chiaramente il movimento dell'asteroide 2011 GP59 e si nota il suo curioso lampeggiamento, dovuto al fatto che ruota su se stesso e noi lo vediamo di lato. Un altro video è qui.

Se vi interessa l'argomento e volete restare aggiornati su eventuali minacce cosmiche, la NASA pubblica l'elenco dei prossimi passaggi “ravvicinati” di asteroidi presso neo.jpl.nasa.gov/ca. Non è previsto nessun impatto: anche il mitico asteroide Apophis (2004 MN4), che secondo alcune dicerie dovrebbe colpire la Terra nell'aprile del 2036, ha solo una bassa probabilità d'impatto, non una certezza. Per la precisione, ha una possibilità su 233.000 di colpirci: in altre parole ha il 99,99957% di probabilità di mancare il nostro pianeta. Grazie a Internet possiamo anche dilettarci a calcolare (per esempio con Impact Earth) le eventuali conseguenze di una collisione: l'asteroide di oggi, quello da 50 metri, potrebbe scavare un cratere di un chilometro e mezzo. Conviene tenere d'occhio il cielo.

Fonti aggiuntive: Space Daily, JPL, Bad Astronomy.

2011/04/17

Scusate il silenzio

Due righe veloci per rispondere a chi s'è preoccupato di questi giorni di silenzio nel blog o ha stappato una bottiglia per festeggiare prematuramente la mia scomparsa dalla Rete: sto bene, grazie; non sono stato né zittito né sequestrato né rapito dagli alieni, né ci sono complicazioni legali. Anzi, sblocco subito la moderazione dei commenti.

Nei giorni scorsi sono stato troppo preso dal lavoro e dagli eventi per poter bloggare in modo coerente, tutto qui. Ho fatto e visto luoghi, cose e persone straordinarie che vi racconterò man mano nei prossimi giorni. Per ora vi regalo questa foto:

Credit: Rodri Van Click.

Quello a destra è Walt Cunningham, astronauta della missione Apollo 7. Ieri abbiamo trascorso una giornata formidabile insieme, condivisa con gli amici della Fondazione Osservatorio Astronomico di Tradate “Messier 13” che hanno organizzato l’evento e mi hanno chiamato come traduttore per l'incontro pubblico con Cunningham, avvenuto appunto ieri a Tradate nell'ambito della sua visita in Italia. Altre foto dell'incontro sono su Flickr grazie a Luigi Rosa.

Confesso: trovarsi faccia a faccia con chi ha scritto la storia stordisce e meraviglia. Mi ci vorrà un po' per riprendermi da questa e dalle altre esperienze di questi giorni. Ma garantisco che vi racconterò tutto quello che posso. Intanto c'è questo articolo di Tranquility Base (in italiano) che descrive l'incontro con Cunningham.

Questo è il video della sua conferenza:

2011/04/11

Oggi pomeriggio sarò a Trento

Come fermare la corsa di una bufala a mani nude


Oggi pomeriggio alle 16 sarò ospite del Festival della Scienza "Apertamente", al Centro Polifunzionale dell'Opera Universitaria, in via Prati 10. Presenterò insieme a Stefano OSS, presidente del CICAP Trentino-Alto Adige, una chiacchierata-conferenza dal titolo "Fermare la corsa di un bufalo a mani nude – Servono i super-eroi per aiutare la scienza?". Porterò un po' di copie del mio libro lunare e l'anteprima di Contact Light.

Profezie dal passato: Reagan e il Muro di Berlino

Nostradamus non l'aveva previsto, ma i comici americani sì. Perché non li consideriamo chiaroveggenti?


L'articolo è stato aggiornato dopo la pubblicazione iniziale. 

Questo spezzone di Laugh-In, un programma comico della TV americana, è datato 1969. Eppure preannuncia inequivocabilmente Ronald Reagan come presidente degli Stati Uniti e la caduta del Muro di Berlino, azzeccando anche l'anno esatto: il 1989. La segnalazione arriva da Cracked.com.


Una bella dimostrazione del Principio dello Scoiattolo Cieco: a furia di fare previsioni, prima o poi ci si azzecca. L'importante è far notare i successi e nascondere i fallimenti. Se i comici di Laugh-In (qualcuno riconoscerà Goldie Hawn e Sammy Davis Jr.) si fossero presentati come chiaroveggenti, a quest'ora questo video sarebbe probabilmente negli annali della parapsicologia fra le previsioni straordinarie.

2011/04/10

Guerre Stellari e stop-motion digitale

Patrick Boivin, l'autore di questo video, dice che da bambino c'erano due cose che desiderava tanto: un cane vero e un camminatore imperiale AT-AT della Kenner. Ecco il risultato del suo sogno e del suo talento.


Se volete vedere come ha fatto, ecco l'affascinante videospiegazione:


Una bella lezione per tutti quelli che dicono che è facile fare gli effetti speciali con il computer, come se il computer facesse tutto da solo. Il software usato è Dragon Stop Motion (Mac e Windows).

2011/04/09

Ci vediamo stasera a Garbagnate?

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2011/04/10.

Stasera alle 21 sarò alla Biblioteca di Garbagnate Milanese, in via Monza 12, come ospite delle Notti dell'Astrofisica per una conferenza pubblica sulle ipotesi di falsificazione degli sbarchi sulla Luna, che a quanto mi dicono la RAI ha riproposto disinvoltamente in La storia siamo noi ieri sera, nonostante il dettagliato sbufalamento già pubblicato cinque anni fa. Coglierò l'occasione per raccontare anche alcuni retroscena poco conosciuti delle missioni spaziali e avrò con me un po' di copie del mio libro “Luna? Sì, ci siamo andati” con CD di foto incluso.

L'incontro è aperto al pubblico, lunacomplottisti d'assalto compresi. Coraggio, fatevi sotto: non mordo.


2011/04/10


Nella sala piena (stimo 100-120 persone) c'erano giusto tre-quattro lunacomplottisti: degno di nota uno di loro, che ha detto di lavorare nel settore aerospaziale e ha presentato delle obiezioni un po' meno noiose delle solite “ma non ci sono le stelle”, “ma perché la bandiera sventola” eccetera. Però è emerso molto rapidamente che i suoi dubbi (precisione troppo elevata, funzionamento della fotocamera nel vuoto, resistenza del LM) partivano da una profonda mancanza di conoscenza della tecnologia dell'epoca, tanto che pensava che i computer di bordo dell'Apollo fossero analogici (erano invece digitali) e da una certa riluttanza ad informarsi e leggersi un po' di documentazione prima di dubitare.

A parte questo episodio, nel quale l'insistenza del sostenitore delle teorie di messinscena ha irritato non poco il pubblico ed è stata presto bloccata dal moderatore, la serata è stata un'occasione per rievocare le missioni lunari e raccontarne episodi poco conosciuti, alla luce anche dell'imminente anniversario del primo volo di Gagarin (sul quale ho scritto per Le Scienze un articolo che segnala alcuni aspetti poco noti della sua storica missione).

Mi ha colpito l'interesse dei tanti giovani presenti per le avventure spaziali e per il segnale positivo di superamento delle sfide che rappresentano: buon segno, in tempi in cui è facile deprimersi e pensare che l'umanità sia popolata d'incapaci.

Chicca nella chicca, mentre firmavo le copie dei miei libri (una l'ho donata alla Biblioteca, per cui è a vostra disposizione se siete in zona) si è avvicinata una persona con un iPad sul quale c'era il PDF scaricabile gratuitamente del mio libro. Gli ho chiesto, scherzando, come potevo autografargli un libro digitale, e lui mi ha porto l'iPad invitandomi a firmare sullo schermo con il dito. Il software ha seguito i movimenti del dito e ha generato un'immagine della mia “scrittura” incorporata nel PDF. Geniale.

Non perdetevi, se potete, il prossimo appuntamento spaziale organizzato dal Comune di Garbagnate (che sta dimostrano un impegno davvero lodevole nella divulgazione del sapere): il 12 aprile ci sarà la mostra delle magnifiche foto dell'addestramento di Paolo Nespoli scattate da Gabriele Rigon, che sarà relatore della serata, e ci sarà un collegamento diretto in audio con Nespoli sulla Stazione Spaziale Internazionale.

2011/04/08

Disinformatico radio dell’8/4/2011: C64, UFO, FBI, HD, nonnina ammazza-Internet, allarme pedofilia ticinese

È scaricabile temporaneamente qui il podcast del Disinformatico radiofonico di stamattina, dedicato al ritorno del Commodore 64, agli UFO e alle profezie nei documenti FBI da poco desegretati, al record di longevità di un disco rigido nel Regno Unito, alla nonnina che ha abbattuto l'Internet di tutta l'Armenia e all'allarme online per un presunto pedofilo che si aggirerebbe in Canton Ticino.

---

NOTA: Questi articoli erano stati pubblicati inizialmente sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non sono più disponibili. Vengono ripubblicati qui sotto per mantenerli a disposizione per la consultazione.

Nonnina abbatte l'Internet di un'intera nazione

Chi ha bisogno di hacker e supercattivi informatici al servizio dei governi per fare la guerra cibernetica? Mentre gli Stati Uniti, l'Europa e altri stati si attrezzano per i futuri conflitti digitali in cui Internet sarà il campo di battaglia, c'è una nonnina che da sola riesce a devastare la connettività di un'intera nazione usando semplicemente una vanga.

È successo, perlomeno stando a quello che racconta il Guardian inglese, all'Armenia, che ha subìto un blackout informatico clamoroso. Il 28 marzo scorso una settantacinquenne georgiana stava scavando nei pressi della capitale Tbilisi alla ricerca di cavi di rame da rivendere quando ha tranciato per errore un cavo in fibra ottica che trasportava il traffico Internet destinato appunto all'Armenia.

La Geogia fornisce il 90% della connettività Internet armena, per cui gli internauti armeni sono rimasti sostanzialmente scollegati da Internet per diverse ore mentre i fornitori d'accesso locali cercavano di ripristinare le connessioni. Nell'oscuramento digitale inatteso è rimasta coinvolta anche una discreta fetta della Georgia e parte dell'Azerbaigian.

La nonnina, colta in flagrante, rischia ora fino a tre anni di carcere, ma è stata rilasciata temporaneamente in considerazione della sua età.

Dischi rigidi, record di longevità inglese

Dal Regno Unito arriva la notizia di un disco rigido ancora funzionante dopo ben ventotto anni: una longevità straordinaria nel mondo dell'informatica. Si tratta, secondo la casa produttrice Seagate, di un disco da 5,25", modello ST-412, che risale al 1983 (quando in cima alle classifiche locali c'erano Kajagoogoo e Culture Club, giusto per inquadrare l'epoca) e proviene da un vecchio PC IBM. Il proprietario, Mitch Hansen, lo ha recuperato dalla propria soffitta e ha verificato che era ancora funzionante.

Il disco pesa poco più di due chili e ha una capienza di 10 megabyte. Niente in confronto alle capienze di oggi, che si misurano in terabyte (migliaia di gigabyte) e hanno prezzi incredibilmente più bassi. Si stima che ai prezzi del 1983, un gigabyte di memoria su disco rigido avrebbe sfiorato i 104.000 franchi: oggi lo si porta a casa in una penna USB o una memoria per fotocamere con una decina di franchi.

Il cimelio storico è stato riesumato per un concorso indetto dalla casa produttrice ed ha fruttato al suo proprietario un festeggiamento ufficiale a Londra e un premio ironico: un altro disco rigido, ma da 1,5 gigabyte. Una capienza 150.000 volte superiore a quella del suo pezzo d'antiquariato digitale.

Provate anche voi a guardare in soffitta o in cantina: riuscite a trovare un disco rigido o un altro reperto archeoinformatico altrettanto antico?

Gli UFO, le profezie e il principio dello scoiattolo cieco

Volete saperne di più sul mistero ufologico di Roswell e in generale sui documenti ufficiali segreti del governo americano? Allora vi ingolosirà il recente aggiornamento dell'archivio pubblico dell'FBI su Internet, denominato The Vault (presso vault.fbi.gov), al quale sono stati aggiunti da poco circa 2000 nuovi documenti su argomenti di indubbio interesse per molti.

Per esempio, c'è una dettagliatissima cronologia (ben 150 pagine) degli spostamenti dei terroristi dell'11 settembre 2001. Oppure c'è il resoconto di Guy Hottel, agente speciale dell'FBI a Washington, che il 22 marzo 1950 inviò un promemoria al direttore dell'agenzia a proposito dei dischi volanti che sarebbero precipitati a Roswell, nel New Mexico, nel 1947. L'agente scrisse che "Un investigatore dell'aviazione militare ha dichiarato che erano stati recuperati tre cosiddetti 'dischi volanti'... descritti come aventi forma circolare con centri rialzati e un diametro di circa 15 metri. Ciascuno era occupato da tre corpi di forma umanoide ma alti solo un metro, con indumenti metallici molto fini".

Secondo il resoconto di Hottel, i dischi volanti erano precipitati a causa del fatto che "il governo ha un radar molto potente in quella zona e si ritiene che interferisca con il meccanismo di controllo dei dischi". Inquietante, anche se la spiegazione dell'incidente lascia un po' perplessi.

C'è un episodio ancora più inquietante che riguarda la navetta spaziale. Nel 1983 il celebre astronomo Carl Sagan ricevette da un certo signor Springfield una lettera che preannunciava il sabotaggio della navetta Columbia per il 23 novembre 1983, specificando che ci sarebbe stata un'esplosione a causa di una perdita di carburante: sostanzialmente quello che accadde davvero a gennaio 1986, anche se con la navetta Challenger anziché Columbia. Chiaroveggenza? Non è detto. In casi come questi gli studiosi citano il Principio dello Scoiattolo Cieco: anche lui, a furia di tentativi, ogni tanto riesce a trovare una ghianda. Facendo tante previsioni, è probabile che prima o poi qualcuna si avveri. Oppure è facile che capiti qualcosa di abbastanza simile alla previsione. Siamo noi a ricordare solo i casi in cui le profezie si avverano, dimenticando gli insuccessi.

Torna il Commodore 64. Con Blu-Ray opzionale

Il Commodore 64 è uno dei personal computer che ha fatto la storia dell'informatica: è stato per molti il primo computer programmabile domestico. Debuttò nel 1982 e fu stravenduto in oltre 12 milioni di esemplari. Offriva 64 kilobyte di memoria RAM, grafica con 16 colori a 320x200 pixel e un processore a 1 MHz. I dati venivano registrati su cassette audio: di dischi rigidi non era il caso di parlare.

La sua forma caratteristica, con l'intero computer contenuto all'interno della tastiera e con tasti massicci e rumorosi, ha lasciato il segno e molti nostalgici ricordano con affetto le notti insonni passate a cercare di caricare programmi e smanettare con il Commodore 64. All'epoca nacque una rivalità affine alla tifoseria calcistica fra utenti Commodore e utenti dell'altro grande protagonista del periodo, lo Spectrum della Sinclair.

Oggi la sagoma inconfondibile del Commodore 64 rivive in versione rimodernata: l'aspetto esteriore è pressoché identico, ma dentro ci sono componenti adatti all'informatica di oggi, come WiFi, lettore DVD o Blu-Ray, lettori di schede SD e di altri formati, porte USB, 4 gigabyte di RAM, un disco da 1000 gigabyte e un processore Intel Atom dual core da 1,8 GHz. 

Non è certo a buon mercato, ma per alcuni l'idea di poter giocare di nuovo con i videogame di allora (il nuovo C64 può avviarsi con Ubuntu Linux o con un emulatore del C64 originale) su un oggetto uguale al computer degli anni Ottanta non ha prezzo. Anche il sito del produttore punta tutto sull'effetto nostalgia: anche a chi non apre il borsellino rischia comunque di scappare la lacrimuccia.

Canton Ticino, allarme per pedofilo su furgone o monovolume bianco o blu

Questo articolo è pubblicato qui.

Pagine per dispositivi mobili