Cerca nel blog

2013/05/31

Podcast del Disinformatico di oggi

Saluti da Folignano! Ecco il podcast della diretta di stamattina del Disinformatico. Gli argomenti:

I sette vizi capitali delle truffe in Rete

Questo articolo era stato pubblicato inizialmente il 31/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Nel Disinformatico è capitato spesso di parlare di social engineering, ossia l'arte subdola di indurre le persone a compiere azioni pericolose o abbassare le proprie difese usando soltanto la persuasione psicologica. Knowbe4.com ha pubblicato un elenco di quelli che definisce i sette vizi capitali di questo settore, ossia le sette leve psicologiche principali utilizzate dai truffatori. Eccoli, con alcuni esempi ispirati da episodi realmente accaduti.

Curiosità. Si lascia in giro un'esca che incuriosisce la vittima, per esempio una penna USB nei bagni del reparto amministrativo dell'azienda, e si aspetta che qualche dipendente la raccolga e la inserisca nel PC di lavoro. La penna contiene malware, che a quel punto invade la rete aziendale dall'interno.

Cortesia. L'aggressore sceglie una vittima specifica, ne studia la vita personale e poi invia una proposta che si adatta perfettamente agli interessi o ai bisogni della vittima (per esempio un documento PDF che invita a un evento che interessa molto il bersaglio). Il PDF è infetto e la vittima si fida ad aprirlo perché ha stabilito con il mittente un rapporto di cortesia.

Ingenuità. L'aspirante intruso si procura un nome di dominio molto simile a quello di una banca e poi contatta via mail alcuni dei dipendenti dell'istituto, mandando dal dominio falso mail di autorizzazione. I dipendenti le ricevono e quando si presenta allo sportello un complice dell'aggressore i dipendenti gli concedono di incassare un assegno falso.

Avidità. Qualcuno vi offre via Internet un affarone che vi può cambiare la vita ma è un po' losco? Magari vi dice che potete riscuotere una vincita ingente, se solo anticipate qualche centinaio di franchi per le spese amministrative? Metodi classici, che oggi prendono forme sempre più ridicole proprio per preselezionare le vittime più probabili.

Sconsideratezza. Un tecnico che lavora agli impianti nucleari iraniani dovrebbe rendersi conto che magari qualche servizio segreto straniero potrebbe essere interessato a spiarlo, ma l'attacco informatico che ha danneggiato le centrifughe iraniane è stato messo a segno dando una semplice penna USB a uno di questi tecnici, che l'ha inserito non nel PC di casa, ma nel computer che usava per lavoro e che collegava alle centraline di gestione delle centrifughe per programmarle. In questo modo è stata scavalcata la barriera di separazione fra Internet e gli impianti iraniani.

Timidezza. Un sosia di Brad Pitt si avvicina al banco della ricezione dell'azienda presa di mira e chiede scusa per il ritardo. Sorride e chiede un favore alla ricezionista: può stampare una copia nuova di un documento sul quale ha appena rovesciato il caffé? Porge una penna USB alla donna, che è ammaliata dal sorriso dell'uomo e dimentica che una penna USB può infettare una stampante di rete e da lì permettere di penetrare nell'intera rete aziendale.

Apatia. Vari dipendenti di un reparto spedizioni ricevono la stessa mail (fasulla) che simula di provenire da un corriere e contiene un link. Nessuno di loro si sofferma con il mouse per qualche istante sul link per vedere se porta davvero al sito del corriere; nessuno di loro segnala agli altri l'anomalia. Due di loro cliccano sul link e infettano i propri PC.

Gmail cambia interfaccia via Web

Questo articolo era stato pubblicato inizialmente il 31/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Gmail, il popolarissimo servizio di posta di Google, sta attivando un restyling delle funzioni disponibili nella webmail, ossia nella consultazione della casella tramite browser su computer, smartphone o tablet: in particolare sta introducendo le schede, una suddivisione utile per organizzare la mail in arrivo.

Le schede raggruppano i messaggi per categoria in modo molto chiaro: le categorie predefinite sono Principale (mail provenienti dai contatti), Social (mail dai social network) e Promozioni (pubblicità, offerte e simili), ma possono essere personalizzate anche aggiungendone due in più (Aggiornamenti e Forum).

La nuova interfaccia verrà attivata automaticamente nei prossimi giorni per la consultazione via Web e per quella tramite l’app Android o iOS. Se volete averla subito sul computer, andate nelle impostazioni di Gmail (icona dell’ingranaggio in alto a destra), scegliete Configura casella di posta e poi selezionate quali schede volete attivare. Salvate e cimentatevi con il nuovo look, che consente di spostare i messaggi da una scheda all’altra semplicemente trascinandoli oppure facendo clic con il pulsante destro e poi scegliendo Sposta nella scheda.

Il telefonino come controller per videogiocare: Google Rollit

Questo articolo era stato pubblicato inizialmente il 31/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Google ne ha inventata un’altra delle sue: un sito nel quale si gioca usando il telefonino come controller in stile Nintendo Wii. Il bello è che funziona senza dover installare software sul computer o app sul cellulare, con un effetto decisamente magico. Trovate qui un video introduttivo.

Se siete pronti a rischiare di perdere parecchio tempo a giocare e a fare gesti apparentemente inconsulti con il vostro telefonino Android, andate a g.co/rollit con Google Chrome dal vostro computer. Cliccate su Next due volte e poi prendete il vostro cellulare (meglio se Android) e puntate il suo browser (uno qualsiasi che sia recente, meglio se è Chrome) allo stesso indirizzo.

Sul telefonino compare la richiesta di immettere il codice di cinque lettere che è comparso sullo schermo del computer. Il telefonino e il computer si sincronizzano via Internet e siete pronti a giocare comandando il computer attraverso i movimenti del cellulare.

Inclinate il telefonino e cliccate su Confirm sul suo schermo per scegliere il numero di giocatori: vedrete che la pallina sullo schermo rotola seguendo il movimento del vostro cellulare con una reattività davvero notevole.

Quando compare sullo schermo del computer il gioco vero e proprio (una sorta di bowling dove bisogna far arrivare una pallina dentro un bersaglio), tenete ben saldo il vostro cellulare (meglio se usate un laccetto intorno al polso) e muovetelo come se voleste scagliarlo: lancerete la pallina sullo schermo del computer. Regolando la forza e la direzione del movimento potete cambiare la traiettoria della pallina. Buon divertimento!

Come sapere se un sito è infetto senza visitarlo: Google Safe Browsing

Questo articolo era stato pubblicato inizialmente il 31/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Internet ha tanti siti-trappola: se avete ricevuto un invito a visitare un sito è prudente chiedersi se si tratta di un inganno, per esempio per infettare il vostro computer. Per fortuna c'è un modo molto semplice e sicuro di sapere se un sito è pericoloso dal punto di vista informatico senza doverlo visitare: basta chiedere a Google di farlo per voi.

Potete infatti scrivere nel vostro browser questo testo:

http://www.google.com/safebrowsing/diagnostic?site=

seguito (senza spazi) dal nome del sito che volete controllare. Per esempio:

http://www.google.com/safebrowsing/diagnostic?site=retetre.rsi.ch

Google risponderà con un resoconto sulla situazione del sito nel corso degli ultimi 90 giorni, indicando la presenza di eventuali pagine contenenti software dannoso per i computer dei visitatori.

Quando si usa questo strumento può capitare che siti in apparenza al di sopra di ogni sospetto risultino indicati come pericolosi perché trasportano software infettante: questo non significa necessariamente che sono stati violati. Molti dei problemi scovati da Google Safe Browsing derivano infatti dai contenuti inseriti nei siti da fonti terze, per esempio i banner pubblicitari e i link ad altri siti, come ha rilevato recentemente Dynamoo.com in un'analisi dei principali siti a luci rosse.

Va da sé che visitare un sito indicato come pericoloso da Google è sconsigliabile: può essere sufficiente la visualizzazione di certe pagine per infettare automaticamente un computer non adeguatamente protetto. Java, in particolare, è un canale di attacco molto frequente, per cui va disabilitato prima di qualunque visita a rischio, ed è opportuno inoltre usare un browser aggiornato che blocchi gli script, per esempio Firefox con l'estensione NoScript.

Antibufala: l’asteroide QE2 sfiorerà la Terra oggi? No

Questo articolo era stato pubblicato inizialmente il 31/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Non fatevi prendere dal panico di chi scrive su Internet e negli altri media che l'asteroide 1998 QE2 oggi sfiorerà il nostro pianeta: in realtà questo corpo celeste starà abbondantemente a distanza di sicurezza, avvicinandosi al massimo a 5,8 milioni di chilometri, pari a circa 14 volte la distanza media fra la Terra e la Luna (confrontate qui graficamente le due distanze, se volete ulteriori rassicurazioni).

In altre parole, nonostante questo asteroide abbia un diametro di quasi tre chilometri e sia quindi una vera e propria montagna volante, non c'è nessun rischio che colpisca il nostro pianeta o causi qualunque altro effetto significativo, né oggi né nel prossimo futuro. La sua traiettoria è ben conosciuta e non incontra nessuno dei pianeti del nostro sistema solare.

L'unico effetto possibile sarà qualche torcicollo a chi alzerà lo sguardo per cercare di vederlo al suo passaggio stanotte e non ci riuscirà senza l'ausilio di un telescopio potente (almeno da 20 centimetri) puntato nella direzione giusta. Festa grande, invece, per gli astronomi, soprattutto quelli che hanno a disposizione i grandi radiotelescopi, che lo osserveranno e hanno già scoperto proprio ieri che si tratta inaspettatamente di un asteroide doppio: 1998 QE2 ha infatti un altro asteroide più piccolo che gli orbita intorno (video).

Se volete saperne di più sugli asteroidi senza paure in stile Armageddon, Internet è piena di risorse: su Twitter c'è @AsteroidWatch; c'è il bellissimo simulatore Eyes on the Solar System (richiede Java), che permette di seguire in tempo reale, con dati effettivi, il moto dei corpi celesti del nostro sistema solare; Horizons ha tutti i dati tecnici per chi vuole effettuare un'osservazione con strumenti di precisione.

Ci vediamo a Folignano?

Domani (1 giugno) sarò a Folignano per un giro di conferenze sulle missioni spaziali verso la Luna per i ragazzi delle scuole medie (alle 9:15 e alle 11:15) e nell'ambito della Fiera del Libro per Ragazzi presso la Palestra Struttura Integrata di Villa Pigna (alle 18).

Se siete da quelle parti e volete fare due chiacchiere, sarò a vostra disposizione, anche se siete lunacomplottisti o semplicemente lunadubbiosi. Avrò con me qualche copia di “Luna? Sì, ci siamo andati!” e del mio documentario Moonscape.

2013/05/29

Quanti astronauti italiani sono andati nello spazio: miniguida

Questo articolo vi arriva grazie alla gentile donazione di “vebernasconi”.

In occasione del volo di Luca Parmitano i giornali italiani stanno collezionando una serie notevole di perle spaziali, dimostrando ancora una volta qualche problema nel raccogliere le informazioni quando c'è di mezzo qualunque tecnologia più complicata di uno stuzzicadenti, per cui riassumo qui la situazione.

Gli astronauti italiani che hanno volato nello spazio sono in tutto sei: Maurizio Cheli, Umberto Guidoni, Franco Malerba, Paolo Nespoli, Luca Parmitano e Roberto Vittori.

  • Il primo astronauta italiano è stato Franco Malerba (dal 31/7/1992 al 7/8/1992), a bordo dello Space Shuttle, missione STS-46 (NASA; Spacefacts).
  • Il secondo e il terzo sono stati Maurizio Cheli e Umberto Guidoni (dal 22/2/1996 al 9/3/1996), che hanno volato insieme a bordo dello Shuttle, nella missione STS-75 (Spacefacts; NASA) e sono stati quindi i primi due astronauti italiani a volare nello spazio contemporaneamente. Guidoni ha poi volato di nuovo nella missione STS-100, nel 2001, diventando il primo italiano (e il primo europeo) a visitare la Stazione Spaziale Internazionale, a volare sullo Shuttle due volte e ad andare nello spazio due volte.
  • Il quarto astronauta italiano è stato Roberto Vittori (dal 25/4/2002 al 5/5/2002), che ha visitato la Stazione a bordo di un veicolo Soyuz ed è quindi il primo astronauta italiano ad aver volato nello spazio su un veicolo russo. Vittori è poi tornato alla Stazione nel 2005, sempre con un veicolo russo, e di nuovo nel 2011, con uno Shuttle. Detiene quindi anche il record per il maggior numero di missioni spaziali (3) e di visite alla Stazione (3) da parte di un astronauta italiano.
  • Il quinto astronauta italiano è stato Paolo Nespoli (dal 23/10/2007 al 7/11/2007), che ha visitato la Stazione a bordo di uno Shuttle. È poi tornato nello spazio con un veicolo Soyuz russo nel 2010 e ha trascorso sei mesi sulla Stazione, dal 15/12/2010 al 23/5/2011, diventando il primo astronauta italiano a svolgere una missione di lungo corso (sei mesi). 
  • Il sesto è Luca Parmitano, che ha iniziato ieri la propria permanenza sulla Stazione, che ha una durata prevista di circa sei mesi e dovrebbe includere la prima passeggiata spaziale di un italiano.

Le missioni che hanno convolto almeno un astronauta italiano sono le seguenti nove:

  1. 31/7/1992: STS-46 (Malerba)
  2. 22/2/1996: STS-75 (Cheli e Guidoni)
  3. 19/4/2001: STS-100 (Guidoni)
  4. 25/4/2002: Soyuz TM-34 (Vittori)
  5. 15/4/2005: Soyuz TMA-6 (Vittori)
  6. 23/10/2007: STS-120 (Nespoli)
  7. 15/12/2010: Soyuz TMA-20 (Nespoli)
  8. 16/5/2011: STS-134 (Vittori)
  9. 28/5/2013: Soyuz TMA-09M (Parmitano)

Gli astronauti italiani che hanno visitato la Stazione sono (in ordine cronologico): Guidoni (2001), Vittori (2002, 2005, 2011), Nespoli (2007, 2010-2011) e Parmitano (2013).

Gli unici due italiani che si sono trovati contemporaneamente a bordo della Stazione sono stati Vittori e Nespoli (2011).

Guidoni sulla ISS.

Vittori sulla ISS.
Nespoli sulla ISS.

Luca Parmitano è sulla Stazione Spaziale Internazionale

Credit: NASA
L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Nuovo record: soltanto cinque ore e trentanove minuti dopo il decollo da Baikonur, in Kazakistan, gli astronauti Luca Parmitano, Karen Nyberg e Fyodor Yurchikhin hanno raggiunto la Stazione Spaziale Internazionale (ISS) a bordo della loro navicella Soyuz TMA-08M.

Fra i compiti di Luca (chiamarlo Luke Skywalker sarà una tentazione costante) ci saranno anche delle passeggiate spaziali, le prime di un astronauta italiano, che serviranno per predisporre la Stazione all'arrivo di un nuovo componente russo della Stazione stessa, il Multipurpose Laboratory.

I tre astronauti lanciati oggi si aggiungono a Pavel Vinogradov, Alexander Misurkin e Chris Cassidy, che sono già a bordo dell'avamposto da marzo.

Ci sarà molto da fare per l'equipaggio nei prossimi mesi: a giugno arriverà un cargo ATV-4 dell'ESA e Yurchikhin e Misurkin effettueranno una passeggiata spaziale; a luglio Cassidy e Parmitano usciranno due volte dalla ISS e arriverà un cargo automatico russo; in estate sarà il turno di un cargo automatico giapponese, seguito da altre due escursioni extraveicolari di Yurchikhin e Misurkin.

I sei membri dell'equipaggio aggiungeranno altri esperimenti agli oltre 1600 finora svolti sulla Stazione: metodi per il mantenimento della salute delle ossa, per comprendere meglio l'osteoporosi e valutare come contrastarla; crescita di piante, per migliorare l'efficienza delle coltivazioni sulla Terra e capire meglio come gli equipaggi futuri potranno coltivare il proprio cibo a bordo; esperimenti di combustione in assenza di peso, utili per progettare motori più efficienti e puliti sia nello spazio, sia sulla Terra.

Ecco un po' di link per seguire bene la missione:


L'arrivo di Luca a bordo della ISS (credit: ESA)

Non mancano, come al solito, le perle giornalistiche che documentano l'inettitudine dei giornali generalisti nel fornire notizie tecniche decenti:

  • Roberto Puglisi su LiveSicilia abbocca per l'occasione alla bufala di Neil Armstrong e il suo “buona fortuna signor Gorski”
  • il Huffington Post dice che Parmitano è il primo italiano sulla ISS (evidentemente ignorano Roberto Vittori, Umberto Guidoni e Paolo Nespoli);
  • Il Corriere dice che Parmitano camminerà sulla Luna, e lo farà ben due volte;
  • anche Kikapress dice la stessa stupidaggine: “Luca Parmitano sarà il primo italiano a camminare sulla Luna”.
Per gli increduli allego qui sotto degli screenshot che ho catturato prima che (o caso mai) questi svarioni vengano corretti.






Fonti aggiuntive: Nasa Spaceflight. Ringrazio Leonardo Av* e OldPap per le segnalazioni delle perle.

2013/05/24

Le parole di Internet: steganografia sociale

Questo articolo era stato pubblicato inizialmente il 24/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

steganografia sociale. Tecnica per comunicare in segreto nei social network, che consiste nel nascondere il messaggio reale all’interno di un messaggio fittizio dall’aria innocente. Soltanto le persone che conoscono bene l’autore del messaggio sanno decodificare qual è il vero significato trasmesso, mentre le altre colgono il significato alternativo fittizio.

Questa è una delle tecniche utilizzate per esempio in Cina per eludere la censura e la sorveglianza del governo nei social network: un video che a prima vista parla di granchi di fiume che invadono il territorio degli alpaca in realtà è una protesta contro le ingerenze governative grazie alle assonanze intraducibili e alle allegorie. Su un altro fronte, secondo una ricerca di Pew Internet il 58% dei giovani negli Stati Uniti nasconde il vero significato dei propri messaggi pubblici usando allusioni o riferimenti culturali condivisi dal loro gruppo e sconosciuti agli altri, invece di fidarsi degli strumenti di privacy offerti dai social network, che cambiano così spesso.

Per esempio, una ragazza pubblica su Facebook le parole di Always Look on the Bright Side of Life, la canzone finale del film Brian di Nazareth dei Monty Python, che se vengono prese letteralmente sono piene di positività; ma soltanto chi conosce il film (le amiche della ragazza) sa che la canzone viene cantata quando i protagonisti stanno per morire e che quindi si tratta di un’allusione allo stato d’animo reale della ragazza, triste per aver lasciato il proprio ragazzo. L’allusione viene colta dalle amiche ma non, per esempio, dai genitori apprensivi, e in questo modo la ragazza mantiene la propria riservatezza pur comunicando in pubblico.

La steganografia è in realtà un’arte antichissima, ma la sua applicazione nei social network introduce una sfumatura nuova, perché consente di suddividere i lettori in base a criteri culturali invece che in base ai consueti filtri di età o di privacy e crea messaggi che confondono i sistemi automatici di profilazione degli utenti che sono uno dei principali motori economici dei social network.

Fonti aggiuntive: Zephoria, Ssm.com.

Twitter ha finalmente l’autenticazione a due fattori, ma non per tutti

Questo articolo era stato pubblicato inizialmente il 24/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

La recente raffica di account Twitter prestigiosi rubati, come quello della Associated Press che ha causato un tonfo della Borsa annunciando in modo apparentemente autorevole un’esplosione alla Casa Bianca, ha finalmente spinto Twitter a introdurre una misura di sicurezza già adottata da molti altri servizi primari della Rete: la cosiddetta autenticazione a due fattori.

In pratica, per prendere il controllo di un account Twitter non basta più scoprirne la password, ma bisogna anche immettere un codice che viene inviato a un telefono cellulare precedentemente autorizzato. Questo complica moltissimo la vita ai ladri di account, per cui è una precauzione da adottare subito.

Il servizio è stato annunciato il 22 maggio scorso e al momento sembra funzionare solo in alcuni paesi al di fuori degli Stati Uniti: per esempio nel Regno Unito e in Italia, ma non in Svizzera, anche se ci sono segnalazioni contrastanti e la situazione può cambiare rapidamente man mano che Twitter estende il servizio.

Ecco come procedere: andate nelle impostazioni dell’account e attivate la casella Richiedi un codice di verifica all’accesso (Require a verification code when I sign in). Twitter vi chiederà il permesso di mandarvi un SMS di verifica al numero di cellulare che gli avete immesso nelle impostazioni dell’account: se non l’avete già immesso, fatelo (se non ve lo consente, non siete abilitati all’autenticazione). Date a Twitter il permesso di mandarvi l’SMS.

Da questo momento in poi, ogni volta che entrerete in Twitter (via Web) riceverete sul telefonino un SMS con un codice di verifica di sei cifre da immettere. Le app per Twitter continueranno a funzionare come prima; se dovete accedere al vostro account Twitter con dispositivi o app nuove, dovrete generare una password temporanea qui.

Il sistema ha qualche limitazione: a ogni numero di telefonino si può associare un solo account, per cui se avete più di un account dovete scegliere quale account associare al cellulare (a meno che abbiate più di un numero cellulare) e se un account viene condiviso fra più persone, per esempio per lavoro, può effettuare la verifica d’accesso solo una persona (quella che ha il telefonino usato per l’autenticazione).

Regole per il WiFi sicuro

Questo articolo era stato pubblicato inizialmente il 24/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Sophos ha pubblicato un video nel quale segnala l’errore più frequente nelle impostazioni delle reti WiFi: l’uso dei filtri al posto delle password. Per esempio, nascondere il nome della rete WiFi (l’ESSID), va benissimo come precauzione aggiuntiva, perché rende la rete invisibile agli utenti comuni, ma non bisogna usare l’ESSID come unico filtro di accesso alla rete WiFi, come capita spesso. Anche se il nome è nascosto, quando vi collegate alla rete trasmettete questo nome in chiaro, e se c’è qualcuno in ascolto con programmi adatti, come Kismet o AirCrack, può scoprirlo facilmente e automaticamente.

Anche il filtro basato sul MAC Address è spesso usato a sproposito: ogni singolo esemplare di scheda di rete, di tipo cablato o senza fili, ha un proprio numero di serie, o MAC address (il Mac di Apple non c’entra nulla: le lettere stanno per Media Access Code), ed è possibile dire a una rete WiFi di accettare connessioni solo dai MAC address autorizzati. Anche qui, va bene come precauzione, ma non sostituisce la password, perché il MAC address viene trasmesso in chiaro e quindi è intercettabile, e una volta intercettato è possibile modificare facilmente il MAC address di una scheda per imitarne una autorizzata.

La password sulla rete WiFi, insomma, ci vuole, e deve essere gestita usando lo standard WPA o WPA2 ma non lo standard WEP, che è decifrabile automaticamente in pochissimo tempo. Usate una password lunga. Sedici caratteri, magari memorizzabili facilmente perché sono una frase.

Il papà delle immagini GIF dice che si pronunciano “JIF”

Questo articolo era stato pubblicato inizialmente il 24/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Avete presente quelle micro-animazioni cicliche, composte da pochi fotogrammi, che si ripetono all’infinito e che sono onnipresenti su Internet? Sono realizzate usando uno degli standard grafici più antichi dell’informatica: il cosiddetto Graphics Interchange Format, ossia “formato per l’interscambio di grafica”.

È un formato che risale al 1987 (ben 26 anni fa), quando i dati venivano trasmessi lentamente usando le normali linee telefoniche e quindi occorreva ridurre il più possibile le dimensioni dei file, specialmente per le immagini. Riducendo il numero di colori disponibili e usando la compressione, il formato GIF permetteva risultati notevoli (almeno per gli standard dell’epoca) e, a partire dalla versione rilasciata nel 1989, addirittura le trasparenze e delle piccole animazioni cicliche, utilissime per esempio per includere in un programma o un documento elettronico un mappamondo che gira, una foto in cui il soggetto sbatte le palpebre, l’omino stilizzato che lavora negli avvisi “sito in costruzione”, una serie di immagini delle previsioni meteo o altri piccoli elementi di richiamo in movimento ripetitivo. Il formato risolveva inoltre le incompatibilità fra computer di marche differenti.

Pochi giorni fa l’inventore di questo formato, Stephen Wilhite, ha ricevuto il premio Webby alla carriera per questo suo contributo grafico, che sta avendo una seconda giovinezza come forma di commento molto trendy (la sigla è stata scelta come parola dell’anno per il 2012 dai prestigiosi Oxford Dictionaries).

Ma Wilhite ha sollevato un polverone che ha gettato nel panico moltissimi informatici: ha dichiarato che contrariamente all’abitudine diffusa e a quanto riportato dai dizionari più autorevoli, la sigla GIF si pronuncia esclusivamente con la G di “gioco”, non con la G di “ghianda”. Si pronuncia, insomma, “gif”, mentre la maggior parte degli utenti usa la pronuncia “ghif”.

Come padre dello standard, in teoria è lui a decidere qual è la pronuncia corretta, e oltretutto la pronuncia “jif” era già specificata nel manuale di CompuShow, uno dei primissimi programmi per visualizzare le immagini GIF, e nelle FAQ di grafica. Ma alcuni linguisti sono dell’avviso che è l’uso comune, e non la regola astratta, a decidere la pronuncia dei vocaboli e degli acronimi, per cui il papà delle GIF non avrebbe l’ultima parola, per così dire.

Una cosa è certa: potrete tormentare i vostri amici informatici sottoponendo loro la domanda “Ma si pronuncia “gif” o “ghif”?”. Il pandemonio è garantito.

Antibufala: il PowerPoint che aiuta Qian Hongyan, bimba senza gambe

Questo articolo era stato pubblicato inizialmente il 24/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

“Qian Hongyan ha perduto entrambi gli arti inferiori in un incidente. La sua famiglia cinese è molto povera e non si può permettere di pagare le protesi, per cui usa una palla da basket per muoversi da un posto all’altro. Qian usa dei supporti in legno. Non si lamenta mai. Ha già utilizzato sei palloni. Va a scuola... Sorride sempre... Sempre positiva... Con la pressione di pochi tasti sul vostro computer potrà avere le gambe. Due protesi. Se inoltri questa presentazione ai tuoi amici, AOL pagherà 10 centesimi di dollaro per ogni e-mail che invii.“

Questo è il testo di una presentazione PowerPoint che sta circolando da qualche tempo, inoltrata da una casella all’altra da parte di chi ci crede o semplicemente sceglie, nel dubbio, di inoltrarla comunque. Ma la presentazione è bugiarda: inoltrare l’appello non fa arrivare neanche un centesimo alla bimba. Il sito antibufala Hoax-Slayer.com segnala però che Qian Hongyan è una bambina reale che ha davvero perso entrambe le gambe in un incidente stradale nel 2000, quando aveva tre anni; le foto mostrate nell’appello sono autentiche. Ma gli inoltri degli internauti non servono, perché la bimba ha già delle protesi, fornite dal governo cinese otto anni fa.

L’appello è quindi inutile come colletta e mostra immagini obsolete: il suo unico aspetto positivo è che fa circolare una storia vera di coraggio e determinazione. È un peccato, però, annacquare la lezione di vita di Qian Hongyan appiccicandole una raccolta di fondi fasulla che spinge molti a dubitare dell’autenticità della vicenda.

Per chi volesse saperne di più senza affidarsi a un Powerpoint ingannevole, la vicenda è ben documentata dalle immagini di Boston.com, dal People’s Daily Online, dalla BBC e da Weird Asia News.

2013/05/22

E-Cat, i nuovi test “indipendenti” non sono né test né indipendenti

Questo articolo vi arriva grazie alla gentile donazione di “rheticus” ed è stato aggiornato dopo la pubblicazione iniziale.

“Fusione nucleare fredda: un italiano ce l'ha fatta” annuncia trionfante Valerio Porcu su Tomshw.it. L'E-Cat di Andrea Rossi sarebbe stato sottoposto a “test indipendenti” che forniscono “prove... firmate da scienziati che così rischiano reputazione e carriera”. Addirittura l'apparato sarebbe “in grado di autoalimentarsi”. Il titolo così sicuro, però, stride con un'altra frase: “non si può dire per certo che sia tutto vero”.

L'impressione che si ha dall'annuncio (e da un articolo su Forbes) è che il controverso apparato sia stato finalmente esaminato diligentemente da esperti indipendenti e che abbia dimostrato inoppugnabilmente di generare più energia di quanta ne serve per attivarlo. Ma i fatti raccontano una storia ben diversa.

L'articolo tecnico Indication of anomalous heat energy production in a reactor device containing hydrogen loaded nickel powder (Arxiv.org), che fornisce i dettagli dei test in questione, descrive un metodo di misurazione dell'energia emessa decisamente indiretto e a dir poco stravagante, stracolmo di stime e approssimazioni in molti casi arbitrarie.

Prima di leggere l'articolo viene spontaneo immaginare due apparecchi di misura identici, uno in ingresso e uno in uscita, e un semplice calcolo per sottrazione: ma emerge che non è stato usato nulla del genere. C'è invece un complicatissimo sistema basato sull'osservazione del calore emesso, dal quale si deduce poi (con mille approssimazioni) l'energia corrispondente. Perché? L'impressione è che si sia scelto un metodo inutilmente complicato per confondere e abbagliare con grafici e tabelle a profusione.

Inoltre, come osserva New Energy Times, “gli autori [dell'articolo citato sopra] non hanno svolto un test indipendente; hanno invece partecipato a un'altra dimostrazione di Rossi e svolto misure su uno dei dispositivi di Rossi presso i suoi stabilimenti... Gli autori non hanno piena conoscenza del tipo e della preparazione dei materiali usati nel reattore e della modulazione della potenza in ingresso”.

Già. Nei “test indipendenti” una parte cruciale dell'apparato da testare era impossibile da esaminare: l'alimentazione, per esempio, era “montata dentro una scatola il cui contenuto non era ispezionabile in quanto facente parte del segreto industriale” (“mounted within a box, the contents of which were not available for inspection, inasmuch as they are part of the industrial trade secret.”). Un alimentatore non ispezionabile? In un apparato che secondo il suo inventore produce energia in modo rivoluzionario?

E c'è sempre la questione del misterioso additivo magico, il “catalizzatore” che è un altro “segreto industriale”, come lo è la “forma d'onda” usata per modulare la potenza in ingresso (“modulate input power with an industrial trade secret waveform”). Se tre dei componenti chiave dell'esperimento sono ignoti e inaccessibili agli sperimentatori, e quindi potenzialmente suscettibili di ogni sorta di manipolazione, non si può parlare seriamente di test indipendenti.

Per chi obietterà che Rossi ha il diritto di difendere il segreto sulla propria scoperta, ricordo che in tal caso ho il diritto di considerare il suo prodotto – come quello di chiunque altro annunci miracoli non ispezionabili – una bufala fino a prova contraria. Datemi una sola buona ragione per la quale dovrei fidarmi ciecamente invece di pretendere prove concrete.

Se Rossi volesse davvero fare luce sul suo misterioso ritrovato, potrebbe divulgarne i dettagli al mondo e intascarsi in men che non si dica un paio di premi Nobel per la scoperta del millennio, vivendo ricco e onorato per sempre. Se non lo fa, il dubbio che ci sia qualcosa di non limpido, visti i tantissimi precedenti truffaldini in questo campo così emotivamente sensibile, è perlomeno legittimo. Per non dire doveroso.

In altre parole, la presunta produzione di energia in eccesso da parte dell'E-Cat è “dimostrata” soltanto nel senso più goliardicamente generoso del termine, ossia tanto quanto un illusionista “dimostra” di segare una donna in due. Siamo ben lontani da dimostrazioni robuste e trasparenti, per cui vale anche per questi nuovi test fumosi la regola di sempre: se non si fa totale chiarezza, E-Cat ci cova.

2013/05/20

Disinformatico radio, il podcast di venerdì

Scusatemi, sono stato un po' offline, preso da esercitazioni d'ingestione di focaccia a Spotorno (concluse con grande successo). Segnalo con colpevole ritardo la disponibilità del podcast della puntata di venerdì scorso del Disinformatico radiofonico che ho realizzato per la Rete Tre della RSI.

Questi sono i temi che ho affrontato:

2013/05/19

Oggi e lunedì sarò a Spotorno; Luna colpita da meteora

Lunedì mattina alle 10 sarò con gli studenti delle scuole medie di Spotorno, alla sala convegni Palace, per una conferenza-chiacchierata sull'uso sicuro della Rete e dei social network. Se vedete in giro per Spotorno uno che mi somiglia e ha la bocca piena di focaccia, sono io! Come consueto, porterò con me qualche copia di “Luna?” e di “Moonscape”. Se vi va di fare due chiacchiere, coordiniamoci tramite Twitter (io sono @disinformatico).

Segnalo, fra l'altro, che sempre a Spotorno si sta tenendo la prima edizione del premio “Scienza Fantastica”, un concorso letterario per brevi racconti indetto dall'amministrazione comunale: i dettagli sono in questo annuncio del Comune. Il tema è uno di quelli che mi sta particolarmente a cuore: la Luna. Quella che il 17 marzo è stata colpita da una meteora che ha fatto un botto talmente intenso da essere visibile da Terra a occhio nudo. Ecco un video del fenomeno, nel quale l'impatto viene mostrato a circa 1 minuto dall'inizio. Impressionante.

2013/05/17

I cellulari possono mandare fuori rotta gli aerei?

Questo articolo era stato pubblicato inizialmente il 17/03/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Si avvicina la stagione delle vacanze e aumentano le occasioni di volare per turismo. Siamo ormai abituati a portare con noi un bell'assortimento di gadget elettronici e a tenerli sempre accesi, ma sugli aerei c'è solitamente l'obbligo ferreo di spegnere cellulari, lettori DVD e computer, almeno per il decollo e l'atterraggio.

C'è un’opinione molto diffusa, promossa per esempio dall’attore Alec Baldwin, secondo la quale si tratterebbe in realtà di una precauzione inutile, considerato per esempio che alcune compagnie aeree hanno sostituito i manuali di volo con degli iPad, che stanno quindi accesi addirittura dentro la cabina di pilotaggio, e a bordo di alcuni aerei c’è il servizio WiFi. Ma le ricerche documentano casi concreti nei quali un cellulare lasciato acceso ha interferito con gli strumenti di navigazione degli aerei di linea, portando il velivolo fuori rotta di parecchi chilometri, come è successo nel 2011, per esempio, a un aereo di linea regionale, le cui bussole erano andate in tilt e si sono sistemate quando uno degli assistenti di volo ha convinto un passeggero a spegnere il proprio iPhone.

Secondo la compagnia aerea Delta, fra il 2010 e il 2012 vi sarebbero stati almeno 27 episodi nei quali i dispositivi elettronici dei passeggeri sono stati sospettati di aver causato malfunzionamenti di aerei. La International Air Transport Association ha registrato 75 casi di sospetta interferenza fra il 2003 e il 2009. In un test condotto nel 2004, un cellulare della Samsung risultò sufficientemente potente da coprire il segnale dei satelliti GPS, rendendo inservibili i tre ricevitori GPS di bordo. Al tempo stesso, secondo un sondaggio il 30% dei passeggeri avrebbe lasciato acceso inavvertitamente un dispositivo durante un volo.

Ci sono casi storici davvero drammatici in campo militare: nel 1967, il fascio di onde elettromagnetiche di un radar accese per errore un missile installato a bordo di un caccia, causando un incendio a bordo che fece 134 vittime. Ma è in gran parte una questione di potenza delle emissioni: un cellulare che cerca di connettersi alla rete a terra emette disturbi molto più potenti di un tablet che utilizza il WiFi di bordo.

Inoltre il fatto che i piloti usino degli iPad va chiarito: si tratta di tablet privi della sezione di telefonia cellulare. Senza contare che non si sa se i passeggeri stanno usando dispositivi danneggiati, difettosi o modificati. Dato che c’è di mezzo la sicurezza aerea, prevale il principio di prudenza.

L’iPad può essere pericoloso per i cardiopatici

Questo articolo era stato pubblicato inizialmente il 17/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Avere intorno tanta tecnologia può portare a rischi imprevisti e un po’ particolari: per esempio, avreste mai detto che un iPad può spegnere un defibrillatore impiantato? Basta appoggiarlo sul petto.

La scoperta è curiosa, ed è ancora più curiosa la scopritrice: Gianna Chien, una ragazza californiana di quattordici anni, che ha presentato la propria ricerca a un recente simposio di medici a Denver, con l'aiuto del padre, medico, che ha organizzato la sperimentazione su un campione di volontari.

In sintesi, in alcuni casi (il 30% di quelli studiati) i numerosi magneti presenti dentro l’iPad possono interferire con il funzionamento di dispositivi cardiaci impiantati, che vengono appunto comandati dagli specialisti applicando dei magneti.

Per evitare il rischio è sufficiente tenere l’iPad a qualche centimetro dal petto; l’importante è non appoggiarselo addosso vicino al defibrillatore, per esempio perché ci si addormenta.

Il manuale dell’iPad in effetti mette in guardia contro le interferenze in generale e consiglia ai portatori di pacemaker, di defibrillatori e altri dispositivi medici di tenere il tablet ad almeno 15 centimetri di distanza e di spegnerli negli ospedali se richiesto dal personale medico. In teoria, dato che ne parla il manuale, non si potrebbe parlare di “scoperta” in senso stretto: ma chi legge i manuali oggigiorno, e soprattutto chi mette alla prova i defibrillatori impiantati?

Non è il caso di farsi prendere dal panico, insomma, ma è meglio essere al corrente di questo problema decisamente insolito dei tablet Apple. E ringraziare la giovane Gianna Chien che ha trovato il modo di farne parlare.

Airdroid, comandare smartphone e tablet dal computer

Questo articolo era stato pubblicato inizialmente il 17/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Anche se la tendenza attuale degli smartphone va verso schermi sempre più grandi, questi dispositivi sono un po’ claustrofobici. Se volete gestire il vostro smartphone o tablet Android sfruttando la comodità dello schermo e della tastiera di un computer, c’è AirDroid (http://www.airdroid.com/), un’app gratuita che s’installa sul dispositivo e permette appunto di gestirlo senza cavi direttamente dal computer (Mac o Windows).

Sul computer, fra l’altro, non c’è nulla da installare: si usa il browser. Per esempio, con AirDroid potete mandare e ricevere SMS, installare e disinstallare applicazioni, trasferire file dal computer allo smartphone o tablet, aggiornare e modificare i contatti, le foto, la musica, le suonerie, tutto senza cavi e con l’agio dello schermo grande del computer.

Fra le altre funzioni, AirDroid consente anche di rintracciare un dispositivo Android smarrito e di cancellarne da remoto il contenuto per evitare che finisca nelle mani sbagliate.
L’installazione è semplice ed è disponibile anche in italiano: basta avere una connessione Wifi (o un cavo e l’opzione di tethering) e digitare l’indirizzo che compare sul telefonino/tablet.

Il servizio di base di AirDroid è gratuito; la versione a pagamento offre alcune opzioni più sofisticate, ma già la versione base è una festa per chi ha le dita grosse e tribola con gli schermi touch.

Antibufala: il gatto impossibile su Street View

Questo articolo era stato pubblicato inizialmente il 17/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Google Street View è famoso per le chicche che cattura nella sua minuziosa esplorazione fotografica delle strade di quasi tutto il mondo. Sono nati addirittura dei siti dedicati alla pubblicazione delle immagini più strane trovate dagli utenti. Uno di questi siti, Google-street-view.com, ha pubblicato una foto di uno stranissimo gatto senza orecchie, con due sole zampe e il corpo troncato, che passeggia disinvoltamente su un marciapiedi.

L’immagine è stata subito ripresa dai giornali e dagli utenti dei social network, che l’hanno descritta appunto come un’immagine catturata dalle fotocamere di Google a Ottawa, in Canada. Alcuni hanno teorizzato un errore nella cucitura delle singole immagini che formano i mosaici di Street View, ma la realtà è molto più semplice: si tratta di un fotomontaggio realizzato partendo da una foto di un gatto normale, Thumbelina, scattata nel 2003 appunto a Ottawa, ma non dalle fotocamere di Street View.

Una volta emersa la falsità dell’immagine, la segnalazione iniziale su Google-street-view.com è stata corretta per chiarire la reale natura della foto, ma in compenso è stata ampliata aggiungendo una foto inquietante di un cane a cinque zampe e due teste, stavolta (a quanto pare) proveniente davvero da Street View.

Settimana di aggiornamenti per tutti

Questo articolo era stato pubblicato inizialmente il 17/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.


Se usate Internet Explorer, Word, Adobe Flash e Reader, Firefox, Thunderbird o iTunes, ma anche se usate Linux, è urgente scaricare e installare gli aggiornamenti corrispondenti. Ciascuno di questi prodotti ha infatti delle falle di sicurezza importanti che sono state corrette pochi giorni fa e che vengono già usate attivamente dai criminali informatici per violare la sicurezza degli utenti.

Per esempio, Apple ha corretto ben 41 falle di iTunes, portandolo alla versione 11.0.3 (per OS X e Windows), scaricabile presso http://www.apple.com/itunes/download. Firefox si aggiorna alla versione 21.0 (anche su Android).

Microsoft ha rilasciato delle correzioni per una serie di falle critiche di Internet Explorer 8, 9 e 10 che in alcuni casi permettevano di infettare gli utenti semplicemente convincendoli a visitare un sito apparentemente affidabile (ne hanno fatto le spese, per esempio, gli utenti del sito governativo statunitense del Department of Labor).

Anche Flash Player va aggiornato per risolvere tredici falle gravi sotto Windows, Mac OS e altre piattaforme. La versione più recente è scaricabile come consueto presso http://get.adobe.com/flashplayer. Adobe Reader e Acrobat hanno invece 27 vulnerabilità che vengono risolte scaricando i rispettivi aggiornamenti presso http://get.adobe.com/reader.

Sul fronte Linux, invece, c’è da scaricare l’aggiornamento del sottosistema “perf” del kernel (se usate Linux sapete di cosa si tratta), le cui versioni precedenti contengono una falla che consente agli utenti normali di acquisire privilegi di “root”. L’aggiornamento è già disponibile da un mesetto, ma è passato abbastanza inosservato, per cui è meglio un promemoria in più. Seguite la procedura consueta per lo scaricamento e l’installazione degli aggiornamenti della vostra distribuzione di Linux e sarete a posto. Almeno fino alla prossima volta. 

Le cose che non colsi - 2013/05/17

Questo articolo vi arriva grazie alla gentile donazione di “maicolengel”.

Darth Vader e Boba Fett a Bellaria (Rimini) il 25 e 26 maggio. Mancano pochi giorni alla Sticcon, uno dei raduni di fantascienza italiani ai quali cerco di non mancare mai. Quest'anno gli ospiti saranno David Prowse (Darth Vader) e Jeremy Bulloch (Boba Fett) da Star Wars e Robert Duncan McNeill (Tom Paris) e Robert Picardo (Dottore Olografico) da Star Trek Voyager. Ah, ci saranno anche Dario Argento e una serie di conferenze scientifiche (io curerò quella sulle vere astronavi atomiche). Il programma dettagliato è qui.

Star Trek incontra la NASA. Gli astronauti Michael Fincke (che ha fatto un cameo in una puntata di Enterprise), Kjell Lindgren e Chris Cassidy (dalla Stazione Spaziale) fanno un Google Hangout (video qui sotto) con gli attori del nuovo film della saga, Chris Pine, John Cho e Alice Eve, insieme a tanti ospiti. Imperdibile. Chicca: Cassidy s'è già visto un po' del film mentre faceva ginnastica. Nello spazio.



Space Oddity come non l'avete mai sentita. Cantata da Chris Hadfield a bordo della Stazione Spaziale Internazionale, con immagini indimenticabili. Dodici milioni di visualizzazioni in pochi giorni. Ho aspettato che Hadfield rientrasse sano e salvo a terra per segnalare qui questo video: vedere Hadfield immedesimarsi troppo in Major Tom sarebbe stato sgradevole. La chitarra è una Larrivée Parlor, portata su con lo Shuttle. Suonarla in assenza di peso è una sfida molto particolare, come spiega lo stesso Hadfield. E per chi inevitabilmente si lamenta di quanto sarebbe costato il video invece di pensare a quanta ispirazione e passione sta generando, Xkcd ha fatto i conti: quasi zero. Poesia della scienza.



Star Trek spiegato. Un bellissimo articolo su Slate spiega perché Star Trek è così differente da ogni altra serie TV. E al tempo stesso spiega che i nuovi film sono una baracconata chiassosa che non c'entra nulla. Il vero Trek fa divertire, ma fa anche riflettere. Quello di oggi è solo divertimento. Bah.

Bing finalmente traduce in Klingon. Mai più senza. (Startrek.com).

Qual è l'astronave più veloce? Una infografica animata mette a confronto l'Enterprise, il Millennium Falcon, il TARDIS, la Galactica, la Serenity e altre astronavi della realtà e della fantascienza. Risultati interessanti anche se prevedibili.

Il vostro nome in Gallifreyano. Shermansplanet.com ha una sezione con un manuale spiega come comporre le scritte della lingua dei Time Lord di Doctor Who. Ipnotico e perfetto per una T-shirt enigmatica ed elegante. C'è anche l'app per Windows, Mac e Linux che disegna le scritte (grazie a Flora per la dritta).

Un Dottore in più? Spoiler o depistaggio: ci sarebbe un Dottore aggiuntivo, interpretato da John Hurt, che causerebbe una rinumerazione. Ma la fonte originale è il Sun, quindi da prendere con molta cautela (Tv3.ie).

Puntata finale di Doctor Who svelata in anticipo, ma non dai pirati. I DVD della serie sono stati spediti troppo presto a chi li ha ordinati in USA: i dischi contengono anche l'ultima puntata, che non è ancora andata in onda. Si prega di non spoilerare: tanto The Name of the Doctor verrà trasmessa domani.

Cat-Vengers. Non dico altro (Jennyparks.com).



Oggi è la Giornata Anti-Superstizione. È venerdì 17, per cui il CICAP ha indetto la quinta Giornata Anti-Superstizione. Rompete uno specchio, versate del sale, passate sotto una scala aperta e dimostrate che essere superstiziosi porta male. Raduni in varie città d'Italia e al Salone del Libro (Queryonline).

Un Sole spettacolare dall'Australia. Non dico altro per non rovinarvi la sorpresa di veder sorgere un Sole assolutamente straordinario. Lo spiegone è qui (in inglese).


2013/05/15

Video della conferenza sulle bufale al Politecnico di Milano

È disponibile il video della mia conferenza “Se non lo condividi, sei senza cuore” al Politecnico di Milano del 20 marzo scorso, sulla propagazione delle bufale nel Web. Buona visione.

Aggiornamento: Visto che me lo stanno chiedendo in tanti, chiarisco che la sciarpa non era un vezzo o un omaggio a Doctor Who (per quello ho la vera mega-sciarpa del Dottore), ma mi serviva per non perdere del tutto la voce, che era agli sgoccioli per il mal di gola. Inoltre non so se la sessione di domande del pubblico è stata filmata e/o verrà pubblicata: le riprese non sono mie. Ho chiesto lumi agli organizzatori. Se ci sono novità, le segnalerò qui.

2013/05/10

Perché i cellulari non fanno “tuuu”?

Questo articolo era stato pubblicato inizialmente il 10/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Perché la telefonia cellulare non ha il tono di centrale? Magari è una domanda che non vi siete mai posti, eppure ci dev’essere una ragione per questa differenza radicale, che ha sicuramente sconcertato i primi utenti della telefonia mobile, abituati a sollevare una cornetta e sentire il rassicurante suono della centrale che confermava la possibilità di telefonare.

Bisogna andare indietro nel tempo almeno fino al 1971, quando venivano gettate le basi tecniche per la futura telefonia cellulare (all’epoca ingombrantissima e riservata a pochi privilegiati): fu presa una decisione controcorrente e innovativa, quella di obbligare l’utente a comporre il numero prima di connettersi alla rete, perché in questo modo la rete sarebbe stata impegnata per meno tempo e quindi si sarebbe ridotto il problema della congestione.

Per questo fu decisa una transizione radicale da un sistema “collegati e componi” a uno “componi e collegati”. Prima dell’avvento dei telefoni cordless, gli apparecchi di telefonia fissa erano alimentati direttamente dall’energia proveniente dalla centrale (e lo sono tuttora, se appunto non sono del tipo senza fili). Il tono di centrale serviva a confermare che il telefono era alimentato e collegato correttamente alla rete. Nella telefonia mobile l’apparecchio è alimentato autonomamente e la connessione alla rete è indicata sullo schermo, per cui il tono di centrale diventa tecnicamente superfluo.

Gli utenti iniziali dei telefoni mobili, tuttavia, erano disorientati dal cambiamento, per cui in alcuni modelli di telefono cellulare fu introdotto un tono di centrale simulato, che veniva generato dal telefono se l’utente premeva il tasto di chiamata (quello con la cornetta alzata) prima di aver composto un numero.

Oggi questo concetto di comporre prima di connettersi è entrato nell’uso comune, ma bisogna dare atto ai progettisti della lungimiranza dimostrata quarant’anni fa. Senza questo principio, infatti, tanti servizi offerti dalla rete cellulare, a partire dagli SMS, sarebbero infatti impensabili. Immaginate quanto sarebbe scomodo e costoso se ogni messaggino dovesse essere trasmesso mentre si è connessi, magari inviando una lettera per volta.

Le parole di Internet: petabyte

Questo articolo era stato pubblicato inizialmente il 10/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.


Petabyte (PB). Un milione di miliardi di byte, ossia 1000 terabyte. Oggi è normale acquistare in negozio un disco rigido da 1 terabyte: immaginate mille di questi dischi e avrete un petabyte. Ma a cosa equivale un numero così enorme di dati? Ecco qualche esempio.

In un petabyte si possono immagazzinare circa 13 anni di video in alta definizione. Tutte le foto presenti su Facebook occupano circa 1 petabyte e mezzo. Tutto quello che è mai stato scritto dall’umanità, in tutte le lingue, in tutto l’arco della storia, ci sta in circa 50 petabyte, ed esistono già sistemi commerciali in grado di offrire questo tipo di capienza.

Google tratta circa 24 petabyte di dati ogni giorno sin dal 2009. L’operatore telefonico statunitense AT&T trasmette circa 30 petabyte di dati ogni giorno sulla propria rete. Gli esperimenti dell’LHC generano circa 15 petabyte l’anno e la ricerca del bosone di Higgs ha accumulato presso il CERN circa 200 petabyte di dati. E il cervello umano? Si attesta a circa 2,5 petabyte, secondo alcune stime.

I petabyte si usano anche nel mondo dei videogiochi: World of Warcraft ne usa poco più di uno per la propria gestione. Nel cinema, Avatar occupava circa 1 petabyte di dati sui computer della Weta Digital durante la generazione degli effetti speciali. Megaupload conteneva circa 28 petabyte di dati degli utenti al momento della sua chiusura nel 2012. Anche Microsoft consuma petabyte come se fossero noccioline: la migrazione di Hotmail verso Outlook.com ha richiesto il trasferimento di oltre 150 petabyte di dati degli utenti nel corso di un mese e mezzo. Una unità di misura che sembra fantascienza fino a pochi anni fa è oggi la norma.

Strumenti per conservare video e audio in streaming

Questo articolo era stato pubblicato inizialmente il 10/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Capita spesso di trovare sui vari siti dedicati alla pubblicazione di videoclip in streaming dei contenuti memorabili che vorremmo conservare. Ma come si fa? Ci sono molte tecniche piuttosto complesse, ma la soluzione più semplice è passare attraverso uno dei siti appositi di Internet.

Per esempio, per Youtube si può usare Pwnyoutube.com: si prende l'indirizzo del video (che è del tipo http://www.youtube.com/watch?v=oHg5SJYRHA0) e si aggiungono le tre lettere “pwn” (come in http://www.pwnyoutube.com/watch?v=oHg5SJYRHA0) per ottenere un link dal quale scaricare il video da conservare.

Ci sono molti altri servizi analoghi e gratuiti: Pwnyoutube.com porta a Deturl.com, che permette di estrarre i video di DailyMotion, Facebook, Break, MetaCafe, FunnyOrDie, Vimeo e altri. Savevid.com, Keepvid.com, ClipNabber.com, Fullrip.net funzionano bene, ma richiedono Java, che per motivi di sicurezza non è sempre disponibile sui computer; Dirpy.com, Music-clips.net (con  un limite di 20 minuti), File2hd.com non hanno bisogno di Java.

Si possono anche estrarre le tracce audio dai video, per esempio per riversare un videoclip musicale sul proprio lettore MP3, usando alcuni siti già citati e altri nuovi: Dirpy.com, Fullrip.net, Music-Clips.net, FlvTo.com, VidToMP3.com, 2Conv.com, Grab-Tube.com, FetchMP3.com, Video2mp3.net, MP3ify.com. In alcuni casi è richiesto Java.

Un altro servizio utile è lo scavalcamento delle restrizioni geografiche, tramite siti come UnblockYoutube.com, UnblockYoutube.co.uk, HideMyAss.com e YouTubeProxy.com.

Ma è legale scaricare un video in questo modo? Se è per uso personale, senza condividerlo, secondo la legge svizzera non sembrano esserci problemi. Nel dubbio, comunque, c'è sempre l'opzione dell'acquisto tramite i canali di vendita tradizionali.

Antibufala: è vero che i Mac non hanno bisogno di deframmentare?

Questo articolo era stato pubblicato inizialmente il 10/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Capita spesso di sentir dire, magari con una sfumatura di snobismo, che gli utenti Mac non hanno bisogno di deframmentare i dati sui propri dischi, a differenza di chi usa Windows. In realtà anche i Mac possono beneficiare di questa forma di manutenzione, ma al tempo stesso è vero che il sistema operativo di Apple provvede in parte automaticamente alla deframmentazione.

Mac OS X infatti di norma deframmenta automaticamente, al momento in cui vi si accede, qualunque file di grandezza inferiore a venti megabyte che sia suddiviso in più di otto frammenti. Questo limite di grandezza andava benissimo quando gli utenti scrivevano testi e altri documenti poco ingombranti, ma con l’avvento di file molto grandi (soprattutto video) rischia di essere insufficiente.

Ci sono pertanto delle applicazioni apposite per la deframmentazione più completa del disco, come DiskWarrior e iDefrag, che si rivelano utili quando il disco è quasi pieno e contiene molti file di grandi dimensioni.

Prima di deframmentare un disco di un Mac è importante effettuare la cosiddetta riparazione dei permessi (dal Finder si va su Vai - Utility - Utility Disco, si seleziona il disco e si clicca su Riparazione permessi). Inoltre è altamente consigliabile fare una copia di sicurezza dei propri dati e preventivare varie ore di impegno del computer: la deframmentazione è un processo lungo e lento a causa della grande capienza dei dischi rigidi di oggi.

Le parole di Internet: deframmentazione, ovvero perché il mio computer rallenta?

Questo articolo era stato pubblicato inizialmente il 10/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Deframmentazione. Operazione di manutenzione dei dischi rigidi che consiste nel riposizionare i file in modo che siano scritti in modo contiguo e lineare, allo scopo di rendere più veloce l’accesso.

Quando c’è molto spazio su un disco rigido, i file normalmente vengono scritti in maniera lineare, un byte dopo l’altro, in una singola porzione continua del disco. Ma a lungo andare, man mano che vengono cancellati file vecchi e scritti file nuovi, questo modo di gestire lo spazio sul disco produce dei vuoti (spazi inutilizzati) fra un file e l’altro. Per recuperare e sfruttare questi vuoti, il sistema di gestione del disco è in grado di riempirli con dei nuovi file, disponendoli e suddividendoli automaticamente in più parti se sono più grandi dei vuoti disponibili. È un po’ come giocare a Tetris. Un file suddiviso in questo modo si dice frammentato.

Dal punto di vista dell’utente, di norma questa frammentazione è invisibile: il file si comporta come se fosse scritto in un solo blocco. Ma per il disco rigido un file frammentato può causare rallentamenti, perché la testina del disco deve compiere un maggior numero di movimenti per andare a leggere i vari frammenti. Se molti file sono fortemente frammentati, l’utente può percepire un rallentamento dell’accesso ai dati sul disco. Di conseguenza si effettua periodicamente un riordino, detto appunto deframmentazione, per ricomporre i file frammentati.

Per Windows ci sono utility incluse nel sistema operativo, mentre per Mac circola il mito che la deframmentazione non sia necessaria o addirittura che il sistema operativo non frammenti i file. Non è così, e ci sono programmi appositi per la deframmentazione dei dischi per Mac, come DiskWarrior e iDefrag.

La deframmentazione è invece inutile per i dischi a stato solido, che non hanno testine da riposizionare più volte nel caso di file frammentati e quindi non ottengono alcun beneficio ma anzi possono vedersi ridurre la loro durata a causa del maggior numero di cicli di lettura e scrittura causato dalla deframmentazione.

2013/05/09

Ci vediamo a Senigallia?

Da domani sarò ospite di Fosforo: la Festa della Scienza a Senigallia insieme al generale Luciano Garofano (ex RIS di Parma). Da oggi e fino a domenica, per le strade della città ci saranno spettacoli, dimostrazioni, esperimenti e giochi a carattere scientifico, un sistema solare in scala disposto nel centro storico, e tanti altri eventi, compreso il primo torneo regionale di Ruzzle.

Garofano sarà al Teatro La Fenice domenica (12 maggio) alle 17 per parlare del ruolo della scienza nelle indagini forensi, applicata anche ai casi di cronaca più recenti. Io invece sarò in giro per i vari eventi (mi riconoscerete dalla fisionomia rettiliana e dalle t-shirt a tema spaziale) e in particolare:

– venerdì mattina alle 11 sarò alla Chiesa dei Cancelli per una conferenza riservata agli studenti sull'uso sicuro di Internet e social network;
– venerdì sera alle 21, sempre alla Chiesa dei Cancelli, terrò una conferenza pubblica sulle illusioni ottiche e gli inganni scientifici della mente;
– sabato mattina sarò in una scuola (non so ancora quale) dalle 9 alle 10 e alla Chiesa dei Cancelli dalle 11 per due conferenze riservate agli studenti e dedicate all'uso sicuro della Rete.

Avrò con me qualche copia cartacea del mio libro “Luna? Sì, ci siamo andati!” e delle penne USB con la versione più recente del documentario Moonscape. Ci vediamo!


Aggiornamenti


È disponibile il video della conferenza sulle illusioni ottiche come strumento d'indagine sulla percezione. L'audio è un po' rimbombante, ma spero sia comunque comprensibile. Buona visione.

2013/05/05

Le cose che non colsi - 2013/05/05

Questo articolo vi arriva grazie alla gentile donazione di “federicapad*” e “matteo.ros*” ed è stato aggiornato dopo la pubblicazione iniziale.

Si può discutere serenamente di complottismo? Sì. Ho registrato per Border Nights un confronto con Paolo Franceschetti, che non si può definire “complottista” perché gli manca il livore tipico di queste persone e ci si può anche scherzare insieme, ma è comunque un sostenitore di numerose tesi di cospirazione. Ne è venuta fuori una chiacchierata interessante (spettacolari i commenti sul blog di Franceschetti). Io mi congedo a 102 minuti circa; il resto è un delirio totale (specialmente la musica) nel quale manca l'elemento fondamentale: uno straccio di prova. Nota a margine: i dettagli sulla tecnologia satellitare pervasiva asserita da Franceschetti non mi sono ancora arrivati.





Ieri era lo Star Wars Day. Il 4 di maggio è lo Star Wars Day, giorno nel quale si celebra tutto quello che riguarda la saga creata da George Lucas. Perché il 4 di maggio? Perché in inglese “4 di maggio” si dice “May the fourth”, che suona molto come “May the Force [be with you]”, l'inizio della versione originale della frase-slogan “Che la Forza sia con te”. E oggi, ovviamente, è il Revenge of the Fifth.

C'è chi fa i pancake a tema (la moglie di Wil Wheaton di Star Trek: The Next Generation):



Partecipa allo Star Wars Day anche il comandante della Stazione Spaziale Internazionale, Chris Hadfield, che twitta “There is no try - only do. May the 4th be with you” e manda la foto qui sotto. Se qualcuno sa dirmi dove si compra quel magnifico mappamondo gonfiabile che mostra la Terra com'è dallo spazio, me lo dica: lo voglio fortissimamente.


Intanto ci sono delle belle foto d'epoca dal set di Return of the Jedi, pubblicate per l'uscita del libro di J.W. Rinzler The Making of Star Wars: Return of the Jedi.


La Stazione passa sopra Stonehenge. Un monumento all'ingegno antico incontra un monumento all'ingegno moderno. Chissà cos'avrebbero pensato i creatori di Stonehenge se avessero saputo che un giorno la loro opera sarebbe stata sorvolata da esseri umani che vivono in una casa nel cielo. Bellissima foto di Tim Burgess.

EXPLORED - Stonehenge ISS Pass


Luca Parmitano sta per andare nello spazio. Il 28 maggio un astronauta italiano partirà per la Stazione Spaziale Internazionale. Viaggerà a bordo di una Soyuz russa insieme a Fyodor Yurchikhin e Karen Nyberg e tenterà la traiettoria veloce già sperimentata con uno volo precedente dello stesso vettore. Farò un livetweet con tutti i link per seguire l'evento e Astronauticast farà una diretta speciale in streaming video.


Un anno nello spazio. Scott Kelly e Mikhail Kornienko saranno i primi a passare un anno ininterrotto a bordo della Stazione Spaziale Internazionale: è un passo indispensabile per capire come si logora l'organismo nel corso di missioni lunghe, per esempio verso Marte. Non stabiliranno un nuovo record assoluto: Valeri Polyakov e Sergei Avdeyev hanno trascorso più di 365 giorni in orbita in una singola missione e Sergei Krikalev ha totalizzato 803 giorni in sei missioni.


Penn e Teller, illusionisti così bravi che la spiegazione del trucco è bella quanto il trucco. È un video ormai classico, per loro, ma io resto sempre senza parole.



È un dottore, tutti lo chiamano “il Dottore” e di nome fa Tim Lord. Come fa a non essere fan di Doctor Who? (The Bloggess).

Meno male che erano quelli che sapevano usare Internet. Membri del M5S si fanno soffiare le mail. Nuova infornata, subito resa “inaccessibile” tramite i provider italiani (Par-Anoia.net).

Codici segreti d'epoca. Finalmente il Daily Mail pubblica qualcosa di decente: la spiegazione di come gli inglesi riuscivano a nascondere messaggi cifrati dentro lettere apparentemente innocenti durante la prigionia. Mentre i tedeschi contavano sulle macchine di cifratura, i britannici preferivano l'enigmistica.