Saluti da Folignano! Ecco il podcast della diretta di stamattina del Disinformatico. Gli argomenti:
Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
Informativa privacy e cookie: Questo blog include cookie di terze parti. Non miei (dettagli)
Prossimi eventi pubblici – Donazioni – Sci-Fi Universe
2013/05/31
I sette vizi capitali delle truffe in Rete
Questo articolo era stato pubblicato inizialmente il 31/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.
Nel Disinformatico è capitato spesso di
parlare di social engineering, ossia l'arte subdola di
indurre le persone a compiere azioni pericolose o abbassare le
proprie difese usando soltanto la persuasione psicologica.
Knowbe4.com
ha pubblicato un elenco di quelli che definisce i sette vizi capitali
di questo settore, ossia le sette leve psicologiche principali
utilizzate dai truffatori. Eccoli, con alcuni esempi ispirati da
episodi realmente accaduti.
Curiosità. Si lascia in giro
un'esca che incuriosisce la vittima, per esempio una penna USB nei
bagni del reparto amministrativo dell'azienda, e si aspetta che
qualche dipendente la raccolga e la inserisca nel PC di lavoro. La
penna contiene malware, che a quel punto invade la rete aziendale
dall'interno.
Cortesia. L'aggressore sceglie
una vittima specifica, ne studia la vita personale e poi invia una
proposta che si adatta perfettamente agli interessi o ai bisogni
della vittima (per esempio un documento PDF che invita a un evento
che interessa molto il bersaglio). Il PDF è infetto e la vittima si
fida ad aprirlo perché ha stabilito con il mittente un rapporto di
cortesia.
Ingenuità. L'aspirante intruso
si procura un nome di dominio molto simile a quello di una banca e
poi contatta via mail alcuni dei dipendenti dell'istituto, mandando
dal dominio falso mail di autorizzazione. I dipendenti le ricevono e
quando si presenta allo sportello un complice dell'aggressore i
dipendenti gli concedono di incassare un assegno falso.
Avidità. Qualcuno vi offre via
Internet un affarone che vi può cambiare la vita ma è un po' losco?
Magari vi dice che potete riscuotere una vincita ingente, se solo
anticipate qualche centinaio di franchi per le spese amministrative?
Metodi classici, che oggi prendono forme sempre più ridicole proprio
per preselezionare le vittime più probabili.
Sconsideratezza. Un tecnico che
lavora agli impianti nucleari iraniani dovrebbe rendersi conto che
magari qualche servizio segreto straniero potrebbe essere interessato
a spiarlo, ma l'attacco informatico che ha danneggiato le centrifughe
iraniane è stato messo a segno dando una semplice penna USB a uno di
questi tecnici, che l'ha inserito non nel PC di casa, ma nel computer
che usava per lavoro e che collegava alle centraline di gestione
delle centrifughe per programmarle. In questo modo è stata
scavalcata la barriera di separazione fra Internet e gli impianti
iraniani.
Timidezza. Un sosia di Brad Pitt
si avvicina al banco della ricezione dell'azienda presa di mira e
chiede scusa per il ritardo. Sorride e chiede un favore alla
ricezionista: può stampare una copia nuova di un documento sul quale
ha appena rovesciato il caffé? Porge una penna USB alla donna, che è
ammaliata dal sorriso dell'uomo e dimentica che una penna USB può
infettare una stampante di rete e da lì permettere di penetrare
nell'intera rete aziendale.
Apatia. Vari dipendenti di un
reparto spedizioni ricevono la stessa mail (fasulla) che simula di
provenire da un corriere e contiene un link. Nessuno di loro si
sofferma con il mouse per qualche istante sul link per vedere se
porta davvero al sito del corriere; nessuno di loro segnala agli
altri l'anomalia. Due di loro cliccano sul link e infettano i propri
PC.
Gmail cambia interfaccia via Web
Questo articolo era stato pubblicato inizialmente il 31/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.
Gmail, il popolarissimo
servizio di posta di Google, sta attivando un restyling delle
funzioni disponibili nella webmail, ossia nella consultazione della
casella tramite browser su computer, smartphone o tablet: in
particolare sta introducendo le schede, una suddivisione utile per
organizzare la mail in arrivo.
Le schede raggruppano i
messaggi per categoria in modo molto chiaro: le categorie predefinite
sono Principale (mail provenienti dai contatti), Social (mail dai
social network) e Promozioni (pubblicità, offerte e simili), ma
possono essere personalizzate anche aggiungendone due in più
(Aggiornamenti e Forum).
La nuova interfaccia
verrà attivata automaticamente nei prossimi giorni per la
consultazione via Web e per quella tramite l’app Android o iOS. Se
volete averla subito sul computer, andate nelle impostazioni di Gmail
(icona dell’ingranaggio in alto a destra), scegliete Configura
casella di posta e poi selezionate quali schede volete attivare.
Salvate e cimentatevi con il nuovo look, che consente di spostare i
messaggi da una scheda all’altra semplicemente trascinandoli oppure
facendo clic con il pulsante destro e poi scegliendo Sposta nella
scheda.
Il telefonino come controller per videogiocare: Google Rollit
Questo articolo era stato pubblicato inizialmente il 31/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.
Google ne ha inventata un’altra delle sue: un
sito nel quale si gioca usando il telefonino come controller in stile
Nintendo Wii. Il bello è che funziona senza dover installare
software sul computer o app sul cellulare, con un effetto decisamente
magico. Trovate qui
un video introduttivo.
Se siete pronti a rischiare di perdere parecchio
tempo a giocare e a fare gesti apparentemente inconsulti con il
vostro telefonino Android, andate a g.co/rollit
con Google Chrome dal vostro computer. Cliccate su Next due
volte e poi prendete il vostro cellulare (meglio se Android) e
puntate il suo browser (uno qualsiasi che sia recente, meglio se è
Chrome) allo stesso indirizzo.
Sul telefonino compare la richiesta di immettere
il codice di cinque lettere che è comparso sullo schermo del
computer. Il telefonino e il computer si sincronizzano via Internet e
siete pronti a giocare comandando il computer attraverso i movimenti
del cellulare.
Inclinate il telefonino e cliccate su Confirm
sul suo schermo per scegliere il numero di giocatori: vedrete che la
pallina sullo schermo rotola seguendo il movimento del vostro
cellulare con una reattività davvero notevole.
Quando compare sullo schermo del computer il gioco
vero e proprio (una sorta di bowling dove bisogna far arrivare una
pallina dentro un bersaglio), tenete ben saldo il vostro cellulare
(meglio se usate un laccetto intorno al polso) e muovetelo come se
voleste scagliarlo: lancerete la pallina sullo schermo del computer.
Regolando la forza e la direzione del movimento potete cambiare la
traiettoria della pallina. Buon divertimento!
Come sapere se un sito è infetto senza visitarlo: Google Safe Browsing
Questo articolo era stato pubblicato inizialmente il 31/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.
Internet ha tanti siti-trappola: se avete ricevuto
un invito a visitare un sito è prudente chiedersi se si tratta di un
inganno, per esempio per infettare il vostro computer. Per fortuna
c'è un modo molto semplice e sicuro di sapere se un sito è
pericoloso dal punto di vista informatico senza doverlo visitare:
basta chiedere a Google di farlo per voi.
Potete infatti scrivere nel vostro browser questo
testo:
http://www.google.com/safebrowsing/diagnostic?site=
seguito (senza spazi) dal nome del sito che volete controllare. Per esempio:
seguito (senza spazi) dal nome del sito che volete controllare. Per esempio:
http://www.google.com/safebrowsing/diagnostic?site=retetre.rsi.ch
Google risponderà con un resoconto sulla situazione del sito nel corso degli ultimi 90 giorni, indicando la presenza di eventuali pagine contenenti software dannoso per i computer dei visitatori.
Google risponderà con un resoconto sulla situazione del sito nel corso degli ultimi 90 giorni, indicando la presenza di eventuali pagine contenenti software dannoso per i computer dei visitatori.
Quando si usa questo strumento può capitare che
siti in apparenza al di sopra di ogni sospetto risultino indicati
come pericolosi perché trasportano software infettante: questo non
significa necessariamente che sono stati violati. Molti dei problemi
scovati da Google Safe Browsing derivano infatti dai contenuti
inseriti nei siti da fonti terze, per esempio i banner pubblicitari e
i link ad altri siti, come ha rilevato recentemente Dynamoo.com
in un'analisi dei principali siti a luci rosse.
Va da sé che visitare un sito indicato come
pericoloso da Google è sconsigliabile: può essere sufficiente la
visualizzazione di certe pagine per infettare automaticamente un
computer non adeguatamente protetto. Java, in particolare, è un
canale di attacco molto frequente, per cui va disabilitato prima di
qualunque visita a rischio, ed è opportuno inoltre usare un browser
aggiornato che blocchi gli script, per esempio Firefox con
l'estensione NoScript.
Antibufala: l’asteroide QE2 sfiorerà la Terra oggi? No
Questo articolo era stato pubblicato inizialmente il 31/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.
Non fatevi prendere dal panico di chi scrive su Internet e negli altri media che l'asteroide 1998 QE2 oggi sfiorerà il nostro pianeta: in realtà questo corpo celeste starà abbondantemente a distanza di sicurezza, avvicinandosi al massimo a 5,8 milioni di chilometri, pari a circa 14 volte la distanza media fra la Terra e la Luna (confrontate qui graficamente le due distanze, se volete ulteriori rassicurazioni).
In altre parole, nonostante questo asteroide abbia un diametro di quasi tre chilometri e sia quindi una vera e propria montagna volante, non c'è nessun rischio che colpisca il nostro pianeta o causi qualunque altro effetto significativo, né oggi né nel prossimo futuro. La sua traiettoria è ben conosciuta e non incontra nessuno dei pianeti del nostro sistema solare.
L'unico effetto possibile sarà qualche torcicollo a chi alzerà lo sguardo per cercare di vederlo al suo passaggio stanotte e non ci riuscirà senza l'ausilio di un telescopio potente (almeno da 20 centimetri) puntato nella direzione giusta. Festa grande, invece, per gli astronomi, soprattutto quelli che hanno a disposizione i grandi radiotelescopi, che lo osserveranno e hanno già scoperto proprio ieri che si tratta inaspettatamente di un asteroide doppio: 1998 QE2 ha infatti un altro asteroide più piccolo che gli orbita intorno (video).
Se volete saperne di più sugli asteroidi senza paure in stile Armageddon, Internet è piena di risorse: su Twitter c'è @AsteroidWatch; c'è il bellissimo simulatore Eyes on the Solar System (richiede Java), che permette di seguire in tempo reale, con dati effettivi, il moto dei corpi celesti del nostro sistema solare; Horizons ha tutti i dati tecnici per chi vuole effettuare un'osservazione con strumenti di precisione.
Ci vediamo a Folignano?
Domani (1 giugno) sarò a Folignano per un giro di conferenze sulle missioni spaziali verso la Luna per i ragazzi delle scuole medie (alle 9:15 e alle 11:15) e nell'ambito della Fiera del Libro per Ragazzi presso la Palestra Struttura Integrata di Villa Pigna (alle 18).
Se siete da quelle parti e volete fare due chiacchiere, sarò a vostra disposizione, anche se siete lunacomplottisti o semplicemente lunadubbiosi. Avrò con me qualche copia di “Luna? Sì, ci siamo andati!” e del mio documentario Moonscape.
Se siete da quelle parti e volete fare due chiacchiere, sarò a vostra disposizione, anche se siete lunacomplottisti o semplicemente lunadubbiosi. Avrò con me qualche copia di “Luna? Sì, ci siamo andati!” e del mio documentario Moonscape.
2013/05/29
Quanti astronauti italiani sono andati nello spazio: miniguida
Questo articolo vi arriva grazie alla gentile donazione di “vebernasconi”.
In occasione del volo di Luca Parmitano i giornali italiani stanno collezionando una serie notevole di perle spaziali, dimostrando ancora una volta qualche problema nel raccogliere le informazioni quando c'è di mezzo qualunque tecnologia più complicata di uno stuzzicadenti, per cui riassumo qui la situazione.
Gli astronauti italiani che hanno volato nello spazio sono in tutto sei: Maurizio Cheli, Umberto Guidoni, Franco Malerba, Paolo Nespoli, Luca Parmitano e Roberto Vittori.
Le missioni che hanno convolto almeno un astronauta italiano sono le seguenti nove:
Gli astronauti italiani che hanno visitato la Stazione sono (in ordine cronologico): Guidoni (2001), Vittori (2002, 2005, 2011), Nespoli (2007, 2010-2011) e Parmitano (2013).
Gli unici due italiani che si sono trovati contemporaneamente a bordo della Stazione sono stati Vittori e Nespoli (2011).
In occasione del volo di Luca Parmitano i giornali italiani stanno collezionando una serie notevole di perle spaziali, dimostrando ancora una volta qualche problema nel raccogliere le informazioni quando c'è di mezzo qualunque tecnologia più complicata di uno stuzzicadenti, per cui riassumo qui la situazione.
Gli astronauti italiani che hanno volato nello spazio sono in tutto sei: Maurizio Cheli, Umberto Guidoni, Franco Malerba, Paolo Nespoli, Luca Parmitano e Roberto Vittori.
- Il primo astronauta italiano è stato Franco Malerba (dal 31/7/1992 al 7/8/1992), a bordo dello Space Shuttle, missione STS-46 (NASA; Spacefacts).
- Il secondo e il terzo sono stati Maurizio Cheli e Umberto Guidoni (dal 22/2/1996 al 9/3/1996), che hanno volato insieme a bordo dello Shuttle, nella missione STS-75 (Spacefacts; NASA) e sono stati quindi i primi due astronauti italiani a volare nello spazio contemporaneamente. Guidoni ha poi volato di nuovo nella missione STS-100, nel 2001, diventando il primo italiano (e il primo europeo) a visitare la Stazione Spaziale Internazionale, a volare sullo Shuttle due volte e ad andare nello spazio due volte.
- Il quarto astronauta italiano è stato Roberto Vittori (dal 25/4/2002 al 5/5/2002), che ha visitato la Stazione a bordo di un veicolo Soyuz ed è quindi il primo astronauta italiano ad aver volato nello spazio su un veicolo russo. Vittori è poi tornato alla Stazione nel 2005, sempre con un veicolo russo, e di nuovo nel 2011, con uno Shuttle. Detiene quindi anche il record per il maggior numero di missioni spaziali (3) e di visite alla Stazione (3) da parte di un astronauta italiano.
- Il quinto astronauta italiano è stato Paolo Nespoli (dal 23/10/2007 al 7/11/2007), che ha visitato la Stazione a bordo di uno Shuttle. È poi tornato nello spazio con un veicolo Soyuz russo nel 2010 e ha trascorso sei mesi sulla Stazione, dal 15/12/2010 al 23/5/2011, diventando il primo astronauta italiano a svolgere una missione di lungo corso (sei mesi).
- Il sesto è Luca Parmitano, che ha iniziato ieri la propria permanenza sulla Stazione, che ha una durata prevista di circa sei mesi e dovrebbe includere la prima passeggiata spaziale di un italiano.
Le missioni che hanno convolto almeno un astronauta italiano sono le seguenti nove:
- 31/7/1992: STS-46 (Malerba)
- 22/2/1996: STS-75 (Cheli e Guidoni)
- 19/4/2001: STS-100 (Guidoni)
- 25/4/2002: Soyuz TM-34 (Vittori)
- 15/4/2005: Soyuz TMA-6 (Vittori)
- 23/10/2007: STS-120 (Nespoli)
- 15/12/2010: Soyuz TMA-20 (Nespoli)
- 16/5/2011: STS-134 (Vittori)
- 28/5/2013: Soyuz TMA-09M (Parmitano)
Gli astronauti italiani che hanno visitato la Stazione sono (in ordine cronologico): Guidoni (2001), Vittori (2002, 2005, 2011), Nespoli (2007, 2010-2011) e Parmitano (2013).
Gli unici due italiani che si sono trovati contemporaneamente a bordo della Stazione sono stati Vittori e Nespoli (2011).
Guidoni sulla ISS. |
Vittori sulla ISS. |
Nespoli sulla ISS. |
Luca Parmitano è sulla Stazione Spaziale Internazionale
Credit: NASA |
Nuovo record: soltanto cinque ore e trentanove minuti dopo il decollo da Baikonur, in Kazakistan, gli astronauti Luca Parmitano, Karen Nyberg e Fyodor Yurchikhin hanno raggiunto la Stazione Spaziale Internazionale (ISS) a bordo della loro navicella Soyuz TMA-08M.
Fra i compiti di Luca (chiamarlo Luke Skywalker sarà una tentazione costante) ci saranno anche delle passeggiate spaziali, le prime di un astronauta italiano, che serviranno per predisporre la Stazione all'arrivo di un nuovo componente russo della Stazione stessa, il Multipurpose Laboratory.
I tre astronauti lanciati oggi si aggiungono a Pavel Vinogradov, Alexander Misurkin e Chris Cassidy, che sono già a bordo dell'avamposto da marzo.
Ci sarà molto da fare per l'equipaggio nei prossimi mesi: a giugno arriverà un cargo ATV-4 dell'ESA e Yurchikhin e Misurkin effettueranno una passeggiata spaziale; a luglio Cassidy e Parmitano usciranno due volte dalla ISS e arriverà un cargo automatico russo; in estate sarà il turno di un cargo automatico giapponese, seguito da altre due escursioni extraveicolari di Yurchikhin e Misurkin.
I sei membri dell'equipaggio aggiungeranno altri esperimenti agli oltre 1600 finora svolti sulla Stazione: metodi per il mantenimento della salute delle ossa, per comprendere meglio l'osteoporosi e valutare come contrastarla; crescita di piante, per migliorare l'efficienza delle coltivazioni sulla Terra e capire meglio come gli equipaggi futuri potranno coltivare il proprio cibo a bordo; esperimenti di combustione in assenza di peso, utili per progettare motori più efficienti e puliti sia nello spazio, sia sulla Terra.
Ecco un po' di link per seguire bene la missione:
- Le foto della Expedition 36 su Flickr
- I video del decollo e dell'attracco alla ISS (tramite ESA)
- Il video dei rituali di partenza e del decollo e dell'attracco (tramite NASA)
- Il video dell'arrivo a bordo (NASA)
- Il blog di Luca sul sito dell'ESA (in italiano e in inglese)
- La situazione in tempo reale dei sei astronauti (NASA)
- Twitter: Luca Parmitano (@astro_luca) e Karen Nyberg (@AstroKarenN)
L'arrivo di Luca a bordo della ISS (credit: ESA) |
Non mancano, come al solito, le perle giornalistiche che documentano l'inettitudine dei giornali generalisti nel fornire notizie tecniche decenti:
- Roberto Puglisi su LiveSicilia abbocca per l'occasione alla bufala di Neil Armstrong e il suo “buona fortuna signor Gorski”;
- il Huffington Post dice che Parmitano è il primo italiano sulla ISS (evidentemente ignorano Roberto Vittori, Umberto Guidoni e Paolo Nespoli);
- Il Corriere dice che Parmitano camminerà sulla Luna, e lo farà ben due volte;
- anche Kikapress dice la stessa stupidaggine: “Luca Parmitano sarà il primo italiano a camminare sulla Luna”.
Fonti aggiuntive: Nasa Spaceflight. Ringrazio Leonardo Av* e OldPap per le segnalazioni delle perle.
2013/05/27
Podcast del Disinformatico del 2013/05/24
Eccolo qui da scaricare. I temi:
- Antibufala: il PowerPoint che aiuta Qian Hongyan, bimba senza gambe
- Il papà delle immagini GIF dice che si pronunciano “JIF”
- Regole per il WiFi sicuro
- Twitter ha finalmente l’autenticazione a due fattori, ma non per tutti
- Le parole di Internet: steganografia sociale
2013/05/24
Le parole di Internet: steganografia sociale
Questo articolo era stato pubblicato inizialmente il 24/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.
steganografia sociale. Tecnica
per comunicare in segreto nei social network, che consiste nel
nascondere il messaggio reale all’interno di un messaggio fittizio
dall’aria innocente. Soltanto le persone che conoscono bene
l’autore del messaggio sanno decodificare qual è il vero
significato trasmesso, mentre le altre colgono il significato
alternativo fittizio.
Questa è una delle tecniche utilizzate per
esempio in Cina per eludere la censura e la sorveglianza del governo
nei social network: un video che a prima vista parla di granchi di
fiume che invadono il territorio degli alpaca in realtà
è una protesta contro le ingerenze governative grazie alle assonanze
intraducibili e alle allegorie. Su un altro fronte, secondo una
ricerca
di Pew Internet il 58% dei giovani negli Stati Uniti nasconde il
vero significato dei propri messaggi pubblici usando allusioni o
riferimenti culturali condivisi dal loro gruppo e sconosciuti agli
altri, invece di fidarsi degli strumenti di privacy offerti dai
social network, che cambiano così spesso.
Per esempio, una ragazza pubblica su Facebook le
parole di Always Look on the Bright Side of Life, la canzone
finale del film Brian di Nazareth dei Monty Python, che se
vengono prese letteralmente sono piene di positività; ma soltanto
chi conosce il film (le amiche della ragazza) sa che la canzone viene
cantata quando i protagonisti stanno per morire e che quindi si
tratta di un’allusione allo stato d’animo reale della ragazza,
triste per aver lasciato il proprio ragazzo. L’allusione viene
colta dalle amiche ma non, per esempio, dai genitori apprensivi, e in
questo modo la ragazza mantiene la propria riservatezza pur
comunicando in pubblico.
La steganografia è in realtà un’arte
antichissima, ma la sua applicazione nei social network introduce una
sfumatura nuova, perché consente di suddividere i lettori in base a
criteri culturali invece che in base ai consueti filtri di età o di
privacy e crea messaggi che confondono i sistemi automatici di
profilazione degli utenti che sono uno dei principali motori
economici dei social network.
Twitter ha finalmente l’autenticazione a due fattori, ma non per tutti
Questo articolo era stato pubblicato inizialmente il 24/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.
La recente raffica di
account Twitter prestigiosi rubati, come quello della Associated
Press che ha causato un tonfo della Borsa annunciando in modo
apparentemente autorevole un’esplosione alla Casa Bianca, ha
finalmente spinto Twitter a introdurre una misura di sicurezza già
adottata da molti altri servizi primari della Rete: la cosiddetta
autenticazione a due fattori.
In pratica, per
prendere il controllo di un account Twitter non basta più scoprirne
la password, ma bisogna anche immettere un codice che viene inviato a
un telefono cellulare precedentemente autorizzato. Questo complica
moltissimo la vita ai ladri di account, per cui è una precauzione da
adottare subito.
Il servizio è stato
annunciato
il 22 maggio scorso e al momento sembra funzionare solo in alcuni
paesi al di fuori degli Stati Uniti: per esempio nel Regno Unito e in
Italia, ma non in Svizzera, anche se ci sono segnalazioni
contrastanti e la situazione può cambiare rapidamente man mano che
Twitter estende il servizio.
Ecco come procedere:
andate nelle impostazioni
dell’account e attivate la casella Richiedi un codice di
verifica all’accesso (Require a verification code when I
sign in). Twitter vi chiederà il permesso di mandarvi un SMS di
verifica al numero di cellulare che gli avete immesso nelle
impostazioni dell’account: se non l’avete già immesso, fatelo
(se non ve lo consente, non siete abilitati all’autenticazione).
Date a Twitter il permesso di mandarvi l’SMS.
Da questo momento in
poi, ogni volta che entrerete in Twitter (via Web) riceverete sul
telefonino un SMS con un codice di verifica di sei cifre da
immettere. Le app per Twitter continueranno a funzionare come prima;
se dovete accedere al vostro account Twitter con dispositivi o app
nuove, dovrete generare una password temporanea qui.
Il sistema ha qualche
limitazione: a ogni numero di telefonino si può associare un solo
account, per cui se avete più di un account dovete scegliere quale
account associare al cellulare (a meno che abbiate più di un numero
cellulare) e se un account viene condiviso fra più persone, per
esempio per lavoro, può effettuare la verifica d’accesso solo una
persona (quella che ha il telefonino usato per l’autenticazione).
Regole per il WiFi sicuro
Questo articolo era stato pubblicato inizialmente il 24/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.
Sophos ha pubblicato un video
nel quale segnala l’errore più frequente nelle impostazioni delle
reti WiFi: l’uso dei filtri al posto delle password. Per esempio,
nascondere il nome della rete WiFi (l’ESSID), va benissimo come
precauzione aggiuntiva, perché rende la rete invisibile agli utenti
comuni, ma non bisogna usare l’ESSID come unico filtro di accesso
alla rete WiFi, come capita spesso. Anche se il nome è nascosto,
quando vi collegate alla rete trasmettete questo nome in chiaro, e se
c’è qualcuno in ascolto con programmi adatti, come Kismet o
AirCrack, può scoprirlo facilmente e automaticamente.
Anche il filtro basato sul MAC Address è spesso
usato a sproposito: ogni singolo esemplare di scheda di rete, di tipo
cablato o senza fili, ha un proprio numero di serie, o MAC
address (il Mac di Apple non c’entra nulla: le lettere stanno
per Media Access Code), ed è possibile dire a una rete WiFi
di accettare connessioni solo dai MAC address autorizzati. Anche qui,
va bene come precauzione, ma non sostituisce la password, perché il
MAC address viene trasmesso in chiaro e quindi è intercettabile, e
una volta intercettato è possibile modificare facilmente il MAC
address di una scheda per imitarne una autorizzata.
La password sulla rete WiFi, insomma, ci vuole, e
deve essere gestita usando lo standard WPA o WPA2 ma non lo standard
WEP, che è decifrabile automaticamente in pochissimo tempo. Usate
una password lunga. Sedici caratteri, magari memorizzabili facilmente
perché sono una frase.
Il papà delle immagini GIF dice che si pronunciano “JIF”
Questo articolo era stato pubblicato inizialmente il 24/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.
Avete presente quelle micro-animazioni cicliche,
composte da pochi fotogrammi, che si ripetono all’infinito e che
sono onnipresenti su Internet? Sono realizzate usando uno degli
standard grafici più antichi dell’informatica: il cosiddetto
Graphics Interchange Format, ossia “formato per
l’interscambio di grafica”.
È un formato che risale al 1987 (ben 26 anni fa),
quando i dati venivano trasmessi lentamente usando le normali linee
telefoniche e quindi occorreva ridurre il più possibile le
dimensioni dei file, specialmente per le immagini. Riducendo il
numero di colori disponibili e usando la compressione, il formato GIF
permetteva risultati notevoli (almeno per gli standard dell’epoca)
e, a partire dalla versione rilasciata nel 1989, addirittura le
trasparenze e delle piccole animazioni cicliche, utilissime per
esempio per includere in un programma o un documento elettronico un
mappamondo che gira, una foto in cui il soggetto sbatte le palpebre,
l’omino stilizzato che lavora negli avvisi “sito in costruzione”,
una serie di immagini delle previsioni meteo o altri piccoli elementi
di richiamo in movimento ripetitivo. Il formato risolveva inoltre le
incompatibilità fra computer di marche differenti.
Pochi giorni fa l’inventore di questo formato,
Stephen Wilhite, ha ricevuto il premio
Webby alla carriera per questo suo contributo grafico, che sta
avendo una seconda giovinezza come forma di commento molto trendy (la
sigla è stata scelta come parola dell’anno per il 2012 dai
prestigiosi Oxford
Dictionaries).
Ma Wilhite ha sollevato un polverone che ha
gettato nel panico moltissimi informatici: ha dichiarato
che contrariamente all’abitudine diffusa e a quanto riportato dai
dizionari più autorevoli, la sigla GIF si pronuncia
esclusivamente con la G di “gioco”, non con la G di
“ghianda”. Si pronuncia, insomma, “gif”,
mentre la maggior parte degli utenti usa la pronuncia “ghif”.
Come padre dello standard, in teoria è lui a
decidere qual è la pronuncia corretta, e oltretutto la pronuncia
“jif” era già specificata
nel manuale di CompuShow, uno dei primissimi programmi
per visualizzare le immagini GIF, e nelle FAQ
di grafica. Ma alcuni linguisti sono dell’avviso che è l’uso
comune, e non la regola astratta, a decidere la pronuncia dei
vocaboli e degli acronimi, per cui il papà delle GIF non avrebbe
l’ultima parola, per così dire.
Una cosa è certa: potrete tormentare i vostri
amici informatici sottoponendo loro la domanda “Ma si pronuncia
“gif” o “ghif”?”. Il pandemonio è garantito.
Antibufala: il PowerPoint che aiuta Qian Hongyan, bimba senza gambe
Questo articolo era stato pubblicato inizialmente il 24/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.
L’appello è quindi inutile come colletta e mostra immagini obsolete: il suo unico aspetto positivo è che fa circolare una storia vera di coraggio e determinazione. È un peccato, però, annacquare la lezione di vita di Qian Hongyan appiccicandole una raccolta di fondi fasulla che spinge molti a dubitare dell’autenticità della vicenda.
“Qian Hongyan ha perduto entrambi gli arti
inferiori in un incidente. La sua famiglia cinese è molto povera e
non si può permettere di pagare le protesi, per cui usa una palla da
basket per muoversi da un posto all’altro. Qian usa dei supporti in
legno. Non si lamenta mai. Ha già utilizzato sei palloni. Va a
scuola... Sorride sempre... Sempre positiva... Con la pressione di
pochi tasti sul vostro computer potrà avere le gambe. Due protesi.
Se inoltri questa presentazione ai tuoi amici, AOL pagherà 10
centesimi di dollaro per ogni e-mail che invii.“
Questo è il testo di una presentazione PowerPoint
che sta circolando da qualche tempo, inoltrata da una casella
all’altra da parte di chi ci crede o semplicemente sceglie, nel
dubbio, di inoltrarla comunque. Ma la presentazione è bugiarda:
inoltrare l’appello non fa arrivare neanche un centesimo alla
bimba. Il sito antibufala Hoax-Slayer.com segnala
però che Qian Hongyan è una bambina reale che ha davvero perso
entrambe le gambe in un incidente stradale nel 2000, quando aveva tre
anni; le foto mostrate nell’appello sono autentiche. Ma gli inoltri
degli internauti non servono, perché la bimba ha già delle protesi,
fornite dal governo cinese otto anni fa.
L’appello è quindi inutile come colletta e mostra immagini obsolete: il suo unico aspetto positivo è che fa circolare una storia vera di coraggio e determinazione. È un peccato, però, annacquare la lezione di vita di Qian Hongyan appiccicandole una raccolta di fondi fasulla che spinge molti a dubitare dell’autenticità della vicenda.
Per chi volesse saperne di più senza affidarsi a
un Powerpoint ingannevole, la vicenda è ben documentata dalle
immagini
di Boston.com, dal People’s
Daily Online, dalla BBC
e da Weird
Asia News.
2013/05/22
E-Cat, i nuovi test “indipendenti” non sono né test né indipendenti
Questo articolo vi arriva grazie alla gentile donazione di “rheticus” ed è stato aggiornato dopo la pubblicazione iniziale.
“Fusione nucleare fredda: un italiano ce l'ha fatta” annuncia trionfante Valerio Porcu su Tomshw.it. L'E-Cat di Andrea Rossi sarebbe stato sottoposto a “test indipendenti” che forniscono “prove... firmate da scienziati che così rischiano reputazione e carriera”. Addirittura l'apparato sarebbe “in grado di autoalimentarsi”. Il titolo così sicuro, però, stride con un'altra frase: “non si può dire per certo che sia tutto vero”.
L'impressione che si ha dall'annuncio (e da un articolo su Forbes) è che il controverso apparato sia stato finalmente esaminato diligentemente da esperti indipendenti e che abbia dimostrato inoppugnabilmente di generare più energia di quanta ne serve per attivarlo. Ma i fatti raccontano una storia ben diversa.
L'articolo tecnico Indication of anomalous heat energy production in a reactor device containing hydrogen loaded nickel powder (Arxiv.org), che fornisce i dettagli dei test in questione, descrive un metodo di misurazione dell'energia emessa decisamente indiretto e a dir poco stravagante, stracolmo di stime e approssimazioni in molti casi arbitrarie.
Prima di leggere l'articolo viene spontaneo immaginare due apparecchi di misura identici, uno in ingresso e uno in uscita, e un semplice calcolo per sottrazione: ma emerge che non è stato usato nulla del genere. C'è invece un complicatissimo sistema basato sull'osservazione del calore emesso, dal quale si deduce poi (con mille approssimazioni) l'energia corrispondente. Perché? L'impressione è che si sia scelto un metodo inutilmente complicato per confondere e abbagliare con grafici e tabelle a profusione.
Inoltre, come osserva New Energy Times, “gli autori [dell'articolo citato sopra] non hanno svolto un test indipendente; hanno invece partecipato a un'altra dimostrazione di Rossi e svolto misure su uno dei dispositivi di Rossi presso i suoi stabilimenti... Gli autori non hanno piena conoscenza del tipo e della preparazione dei materiali usati nel reattore e della modulazione della potenza in ingresso”.
Già. Nei “test indipendenti” una parte cruciale dell'apparato da testare era impossibile da esaminare: l'alimentazione, per esempio, era “montata dentro una scatola il cui contenuto non era ispezionabile in quanto facente parte del segreto industriale” (“mounted within a box, the contents of which were not available for inspection, inasmuch as they are part of the industrial trade secret.”). Un alimentatore non ispezionabile? In un apparato che secondo il suo inventore produce energia in modo rivoluzionario?
E c'è sempre la questione del misterioso additivo magico, il “catalizzatore” che è un altro “segreto industriale”, come lo è la “forma d'onda” usata per modulare la potenza in ingresso (“modulate input power with an industrial trade secret waveform”). Se tre dei componenti chiave dell'esperimento sono ignoti e inaccessibili agli sperimentatori, e quindi potenzialmente suscettibili di ogni sorta di manipolazione, non si può parlare seriamente di test indipendenti.
Per chi obietterà che Rossi ha il diritto di difendere il segreto sulla propria scoperta, ricordo che in tal caso ho il diritto di considerare il suo prodotto – come quello di chiunque altro annunci miracoli non ispezionabili – una bufala fino a prova contraria. Datemi una sola buona ragione per la quale dovrei fidarmi ciecamente invece di pretendere prove concrete.
Se Rossi volesse davvero fare luce sul suo misterioso ritrovato, potrebbe divulgarne i dettagli al mondo e intascarsi in men che non si dica un paio di premi Nobel per la scoperta del millennio, vivendo ricco e onorato per sempre. Se non lo fa, il dubbio che ci sia qualcosa di non limpido, visti i tantissimi precedenti truffaldini in questo campo così emotivamente sensibile, è perlomeno legittimo. Per non dire doveroso.
In altre parole, la presunta produzione di energia in eccesso da parte dell'E-Cat è “dimostrata” soltanto nel senso più goliardicamente generoso del termine, ossia tanto quanto un illusionista “dimostra” di segare una donna in due. Siamo ben lontani da dimostrazioni robuste e trasparenti, per cui vale anche per questi nuovi test fumosi la regola di sempre: se non si fa totale chiarezza, E-Cat ci cova.
“Fusione nucleare fredda: un italiano ce l'ha fatta” annuncia trionfante Valerio Porcu su Tomshw.it. L'E-Cat di Andrea Rossi sarebbe stato sottoposto a “test indipendenti” che forniscono “prove... firmate da scienziati che così rischiano reputazione e carriera”. Addirittura l'apparato sarebbe “in grado di autoalimentarsi”. Il titolo così sicuro, però, stride con un'altra frase: “non si può dire per certo che sia tutto vero”.
L'impressione che si ha dall'annuncio (e da un articolo su Forbes) è che il controverso apparato sia stato finalmente esaminato diligentemente da esperti indipendenti e che abbia dimostrato inoppugnabilmente di generare più energia di quanta ne serve per attivarlo. Ma i fatti raccontano una storia ben diversa.
L'articolo tecnico Indication of anomalous heat energy production in a reactor device containing hydrogen loaded nickel powder (Arxiv.org), che fornisce i dettagli dei test in questione, descrive un metodo di misurazione dell'energia emessa decisamente indiretto e a dir poco stravagante, stracolmo di stime e approssimazioni in molti casi arbitrarie.
Prima di leggere l'articolo viene spontaneo immaginare due apparecchi di misura identici, uno in ingresso e uno in uscita, e un semplice calcolo per sottrazione: ma emerge che non è stato usato nulla del genere. C'è invece un complicatissimo sistema basato sull'osservazione del calore emesso, dal quale si deduce poi (con mille approssimazioni) l'energia corrispondente. Perché? L'impressione è che si sia scelto un metodo inutilmente complicato per confondere e abbagliare con grafici e tabelle a profusione.
Inoltre, come osserva New Energy Times, “gli autori [dell'articolo citato sopra] non hanno svolto un test indipendente; hanno invece partecipato a un'altra dimostrazione di Rossi e svolto misure su uno dei dispositivi di Rossi presso i suoi stabilimenti... Gli autori non hanno piena conoscenza del tipo e della preparazione dei materiali usati nel reattore e della modulazione della potenza in ingresso”.
Già. Nei “test indipendenti” una parte cruciale dell'apparato da testare era impossibile da esaminare: l'alimentazione, per esempio, era “montata dentro una scatola il cui contenuto non era ispezionabile in quanto facente parte del segreto industriale” (“mounted within a box, the contents of which were not available for inspection, inasmuch as they are part of the industrial trade secret.”). Un alimentatore non ispezionabile? In un apparato che secondo il suo inventore produce energia in modo rivoluzionario?
E c'è sempre la questione del misterioso additivo magico, il “catalizzatore” che è un altro “segreto industriale”, come lo è la “forma d'onda” usata per modulare la potenza in ingresso (“modulate input power with an industrial trade secret waveform”). Se tre dei componenti chiave dell'esperimento sono ignoti e inaccessibili agli sperimentatori, e quindi potenzialmente suscettibili di ogni sorta di manipolazione, non si può parlare seriamente di test indipendenti.
Per chi obietterà che Rossi ha il diritto di difendere il segreto sulla propria scoperta, ricordo che in tal caso ho il diritto di considerare il suo prodotto – come quello di chiunque altro annunci miracoli non ispezionabili – una bufala fino a prova contraria. Datemi una sola buona ragione per la quale dovrei fidarmi ciecamente invece di pretendere prove concrete.
Se Rossi volesse davvero fare luce sul suo misterioso ritrovato, potrebbe divulgarne i dettagli al mondo e intascarsi in men che non si dica un paio di premi Nobel per la scoperta del millennio, vivendo ricco e onorato per sempre. Se non lo fa, il dubbio che ci sia qualcosa di non limpido, visti i tantissimi precedenti truffaldini in questo campo così emotivamente sensibile, è perlomeno legittimo. Per non dire doveroso.
In altre parole, la presunta produzione di energia in eccesso da parte dell'E-Cat è “dimostrata” soltanto nel senso più goliardicamente generoso del termine, ossia tanto quanto un illusionista “dimostra” di segare una donna in due. Siamo ben lontani da dimostrazioni robuste e trasparenti, per cui vale anche per questi nuovi test fumosi la regola di sempre: se non si fa totale chiarezza, E-Cat ci cova.
2013/05/20
Disinformatico radio, il podcast di venerdì
Scusatemi, sono stato un po' offline, preso da esercitazioni d'ingestione di focaccia a Spotorno (concluse con grande successo). Segnalo con colpevole ritardo la disponibilità del podcast della puntata di venerdì scorso del Disinformatico radiofonico che ho realizzato per la Rete Tre della RSI.
Questi sono i temi che ho affrontato:
Questi sono i temi che ho affrontato:
2013/05/19
Oggi e lunedì sarò a Spotorno; Luna colpita da meteora
Lunedì mattina alle 10 sarò con gli studenti delle scuole medie di Spotorno, alla sala convegni Palace, per una conferenza-chiacchierata sull'uso sicuro della Rete e dei social network. Se vedete in giro per Spotorno uno che mi somiglia e ha la bocca piena di focaccia, sono io! Come consueto, porterò con me qualche copia di “Luna?” e di “Moonscape”. Se vi va di fare due chiacchiere, coordiniamoci tramite Twitter (io sono @disinformatico).
Segnalo, fra l'altro, che sempre a Spotorno si sta tenendo la prima edizione del premio “Scienza Fantastica”, un concorso letterario per brevi racconti indetto dall'amministrazione comunale: i dettagli sono in questo annuncio del Comune. Il tema è uno di quelli che mi sta particolarmente a cuore: la Luna. Quella che il 17 marzo è stata colpita da una meteora che ha fatto un botto talmente intenso da essere visibile da Terra a occhio nudo. Ecco un video del fenomeno, nel quale l'impatto viene mostrato a circa 1 minuto dall'inizio. Impressionante.
Segnalo, fra l'altro, che sempre a Spotorno si sta tenendo la prima edizione del premio “Scienza Fantastica”, un concorso letterario per brevi racconti indetto dall'amministrazione comunale: i dettagli sono in questo annuncio del Comune. Il tema è uno di quelli che mi sta particolarmente a cuore: la Luna. Quella che il 17 marzo è stata colpita da una meteora che ha fatto un botto talmente intenso da essere visibile da Terra a occhio nudo. Ecco un video del fenomeno, nel quale l'impatto viene mostrato a circa 1 minuto dall'inizio. Impressionante.
2013/05/17
I cellulari possono mandare fuori rotta gli aerei?
Questo articolo era stato pubblicato inizialmente il 17/03/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.
Si avvicina
la stagione delle vacanze e aumentano le occasioni di volare per
turismo. Siamo ormai abituati a portare con noi un bell'assortimento
di gadget elettronici e a tenerli sempre accesi, ma sugli aerei c'è
solitamente l'obbligo ferreo di spegnere cellulari, lettori DVD e
computer, almeno per il decollo e l'atterraggio.
C'è
un’opinione molto diffusa, promossa per esempio dall’attore Alec
Baldwin, secondo la quale si tratterebbe in realtà di una
precauzione inutile, considerato per esempio che alcune compagnie
aeree hanno sostituito i manuali di volo con degli iPad, che stanno
quindi accesi addirittura dentro la cabina di pilotaggio, e a bordo
di alcuni aerei c’è il servizio WiFi. Ma le ricerche documentano
casi concreti nei quali un cellulare lasciato acceso ha interferito
con gli strumenti di navigazione degli aerei di linea, portando il
velivolo fuori rotta di parecchi chilometri, come è successo nel
2011, per esempio, a un aereo di linea regionale, le cui bussole
erano andate in tilt e si sono sistemate quando uno degli assistenti
di volo ha convinto un passeggero a spegnere il proprio iPhone.
Secondo la
compagnia aerea Delta, fra il 2010 e il 2012 vi sarebbero stati
almeno 27 episodi nei quali i dispositivi elettronici dei passeggeri
sono stati sospettati di aver causato malfunzionamenti di aerei. La
International Air Transport Association ha registrato 75 casi di
sospetta interferenza fra il 2003 e il 2009. In un test condotto nel
2004, un cellulare della Samsung risultò sufficientemente potente da
coprire il segnale dei satelliti GPS, rendendo inservibili i tre
ricevitori GPS di bordo. Al tempo stesso, secondo un sondaggio il 30%
dei passeggeri avrebbe lasciato acceso inavvertitamente un
dispositivo durante un volo.
Ci sono casi
storici davvero drammatici in campo militare: nel 1967, il fascio di
onde elettromagnetiche di un radar accese per errore un missile
installato a bordo di un caccia, causando un incendio a bordo che
fece 134 vittime. Ma è in gran parte una questione di potenza delle
emissioni: un cellulare che cerca di connettersi alla rete a terra
emette disturbi molto più potenti di un tablet che utilizza il WiFi
di bordo.
Inoltre il
fatto che i piloti usino degli iPad va chiarito: si tratta di tablet
privi della sezione di telefonia cellulare. Senza contare che non si
sa se i passeggeri stanno usando dispositivi danneggiati, difettosi o
modificati. Dato che c’è di mezzo la sicurezza aerea, prevale il
principio di prudenza.
L’iPad può essere pericoloso per i cardiopatici
Questo articolo era stato pubblicato inizialmente il 17/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.
Avere intorno tanta tecnologia può portare a rischi imprevisti e un po’ particolari: per esempio, avreste mai detto che un iPad può spegnere un defibrillatore impiantato? Basta appoggiarlo sul petto.
La scoperta è curiosa, ed è ancora più curiosa la scopritrice: Gianna Chien, una ragazza californiana di quattordici anni, che ha presentato la propria ricerca a un recente simposio di medici a Denver, con l'aiuto del padre, medico, che ha organizzato la sperimentazione su un campione di volontari.
In sintesi, in alcuni casi (il 30% di quelli studiati) i numerosi magneti presenti dentro l’iPad possono interferire con il funzionamento di dispositivi cardiaci impiantati, che vengono appunto comandati dagli specialisti applicando dei magneti.
Per evitare il rischio è sufficiente tenere l’iPad a qualche centimetro dal petto; l’importante è non appoggiarselo addosso vicino al defibrillatore, per esempio perché ci si addormenta.
Il manuale dell’iPad in effetti mette in guardia contro le interferenze in generale e consiglia ai portatori di pacemaker, di defibrillatori e altri dispositivi medici di tenere il tablet ad almeno 15 centimetri di distanza e di spegnerli negli ospedali se richiesto dal personale medico. In teoria, dato che ne parla il manuale, non si potrebbe parlare di “scoperta” in senso stretto: ma chi legge i manuali oggigiorno, e soprattutto chi mette alla prova i defibrillatori impiantati?
Non è il caso di farsi prendere dal panico, insomma, ma è meglio essere al corrente di questo problema decisamente insolito dei tablet Apple. E ringraziare la giovane Gianna Chien che ha trovato il modo di farne parlare.
Airdroid, comandare smartphone e tablet dal computer
Questo articolo era stato pubblicato inizialmente il 17/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.
Anche se la
tendenza attuale degli smartphone va verso schermi sempre più
grandi, questi dispositivi sono un po’ claustrofobici. Se volete
gestire il vostro smartphone o tablet Android sfruttando la comodità
dello schermo e della tastiera di un computer, c’è AirDroid
(http://www.airdroid.com/),
un’app
gratuita che s’installa sul dispositivo e permette appunto di
gestirlo senza cavi direttamente dal computer (Mac o Windows).
Sul computer,
fra l’altro, non c’è nulla da installare: si usa il browser. Per
esempio, con AirDroid potete mandare e ricevere SMS, installare e
disinstallare applicazioni, trasferire file dal computer allo
smartphone o tablet, aggiornare e modificare i contatti, le foto, la
musica, le suonerie, tutto senza cavi e con l’agio dello schermo
grande del computer.
Fra le altre
funzioni, AirDroid consente anche di rintracciare un dispositivo
Android smarrito e di cancellarne da remoto il contenuto per evitare
che finisca nelle mani sbagliate.
L’installazione
è semplice ed è disponibile anche in italiano: basta avere una
connessione Wifi (o un cavo e l’opzione di tethering)
e digitare l’indirizzo che compare sul telefonino/tablet.
Il servizio
di base di AirDroid è gratuito; la versione a pagamento offre alcune
opzioni più sofisticate, ma già la versione base è una festa per
chi ha le dita grosse e tribola con gli schermi touch.
Antibufala: il gatto impossibile su Street View
Questo articolo era stato pubblicato inizialmente il 17/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.
Google Street
View è famoso per le chicche che cattura nella sua minuziosa
esplorazione fotografica delle strade di quasi tutto il mondo. Sono
nati addirittura dei siti dedicati alla pubblicazione delle immagini
più strane trovate dagli utenti. Uno di questi siti,
Google-street-view.com,
ha pubblicato una foto
di uno stranissimo gatto senza orecchie, con due sole zampe e il
corpo troncato, che passeggia disinvoltamente su un marciapiedi.
L’immagine
è stata subito ripresa
dai giornali
e dagli utenti dei social network, che l’hanno descritta
appunto come un’immagine catturata dalle fotocamere di Google a
Ottawa, in Canada. Alcuni hanno teorizzato un errore nella cucitura
delle singole immagini che formano i mosaici di Street View, ma la
realtà è molto più semplice: si tratta di un fotomontaggio
realizzato partendo da una foto
di un gatto normale, Thumbelina, scattata nel 2003 appunto a Ottawa,
ma non dalle fotocamere di Street View.
Una volta
emersa
la falsità dell’immagine, la segnalazione iniziale su
Google-street-view.com è stata corretta per chiarire la reale natura
della foto, ma in compenso è stata ampliata aggiungendo una foto
inquietante di un cane a cinque zampe e due teste, stavolta (a quanto
pare) proveniente davvero da Street View.
Settimana di aggiornamenti per tutti
Questo articolo era stato pubblicato inizialmente il 17/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.
Se usate
Internet Explorer, Word, Adobe Flash e Reader, Firefox, Thunderbird o
iTunes, ma anche se usate Linux, è urgente scaricare e installare
gli aggiornamenti corrispondenti. Ciascuno di questi prodotti ha
infatti delle falle di sicurezza importanti che sono state corrette
pochi giorni fa e che vengono già usate attivamente dai criminali
informatici per violare la sicurezza degli utenti.
Per esempio,
Apple ha corretto
ben 41 falle di iTunes, portandolo alla versione 11.0.3 (per OS X e
Windows), scaricabile presso http://www.apple.com/itunes/download.
Firefox si aggiorna
alla versione 21.0 (anche su Android).
Microsoft ha
rilasciato delle correzioni
per una serie di falle critiche di Internet Explorer 8, 9 e 10 che in
alcuni casi permettevano di infettare gli utenti semplicemente
convincendoli a visitare un sito apparentemente affidabile (ne hanno
fatto le spese, per esempio, gli utenti del sito governativo
statunitense del Department of Labor).
Anche Flash
Player va aggiornato per risolvere tredici falle gravi sotto Windows,
Mac OS e altre piattaforme. La versione più recente è scaricabile
come consueto presso http://get.adobe.com/flashplayer.
Adobe Reader e Acrobat hanno invece 27 vulnerabilità che vengono
risolte scaricando i rispettivi aggiornamenti presso
http://get.adobe.com/reader.
Sul fronte
Linux, invece, c’è da scaricare l’aggiornamento del sottosistema
“perf” del kernel (se usate Linux sapete di cosa si tratta), le
cui versioni precedenti contengono una falla
che consente agli utenti normali di acquisire privilegi di “root”.
L’aggiornamento è già disponibile da un mesetto, ma è passato
abbastanza inosservato, per cui è meglio un promemoria in più.
Seguite la procedura consueta per lo scaricamento e l’installazione
degli aggiornamenti della vostra distribuzione di Linux e sarete a
posto. Almeno fino alla prossima volta.
Le cose che non colsi - 2013/05/17
Questo articolo vi arriva grazie alla gentile donazione di “maicolengel”.
Darth Vader e Boba Fett a Bellaria (Rimini) il 25 e 26 maggio. Mancano pochi giorni alla Sticcon, uno dei raduni di fantascienza italiani ai quali cerco di non mancare mai. Quest'anno gli ospiti saranno David Prowse (Darth Vader) e Jeremy Bulloch (Boba Fett) da Star Wars e Robert Duncan McNeill (Tom Paris) e Robert Picardo (Dottore Olografico) da Star Trek Voyager. Ah, ci saranno anche Dario Argento e una serie di conferenze scientifiche (io curerò quella sulle vere astronavi atomiche). Il programma dettagliato è qui.
Star Trek incontra la NASA. Gli astronauti Michael Fincke (che ha fatto un cameo in una puntata di Enterprise), Kjell Lindgren e Chris Cassidy (dalla Stazione Spaziale) fanno un Google Hangout (video qui sotto) con gli attori del nuovo film della saga, Chris Pine, John Cho e Alice Eve, insieme a tanti ospiti. Imperdibile. Chicca: Cassidy s'è già visto un po' del film mentre faceva ginnastica. Nello spazio.
Space Oddity come non l'avete mai sentita. Cantata da Chris Hadfield a bordo della Stazione Spaziale Internazionale, con immagini indimenticabili. Dodici milioni di visualizzazioni in pochi giorni. Ho aspettato che Hadfield rientrasse sano e salvo a terra per segnalare qui questo video: vedere Hadfield immedesimarsi troppo in Major Tom sarebbe stato sgradevole. La chitarra è una Larrivée Parlor, portata su con lo Shuttle. Suonarla in assenza di peso è una sfida molto particolare, come spiega lo stesso Hadfield. E per chi inevitabilmente si lamenta di quanto sarebbe costato il video invece di pensare a quanta ispirazione e passione sta generando, Xkcd ha fatto i conti: quasi zero. Poesia della scienza.
Star Trek spiegato. Un bellissimo articolo su Slate spiega perché Star Trek è così differente da ogni altra serie TV. E al tempo stesso spiega che i nuovi film sono una baracconata chiassosa che non c'entra nulla. Il vero Trek fa divertire, ma fa anche riflettere. Quello di oggi è solo divertimento. Bah.
Bing finalmente traduce in Klingon. Mai più senza. (Startrek.com).
Qual è l'astronave più veloce? Una infografica animata mette a confronto l'Enterprise, il Millennium Falcon, il TARDIS, la Galactica, la Serenity e altre astronavi della realtà e della fantascienza. Risultati interessanti anche se prevedibili.
Il vostro nome in Gallifreyano. Shermansplanet.com ha una sezione con un manuale spiega come comporre le scritte della lingua dei Time Lord di Doctor Who. Ipnotico e perfetto per una T-shirt enigmatica ed elegante. C'è anche l'app per Windows, Mac e Linux che disegna le scritte (grazie a Flora per la dritta).
Un Dottore in più? Spoiler o depistaggio: ci sarebbe un Dottore aggiuntivo, interpretato da John Hurt, che causerebbe una rinumerazione. Ma la fonte originale è il Sun, quindi da prendere con molta cautela (Tv3.ie).
Puntata finale di Doctor Who svelata in anticipo, ma non dai pirati. I DVD della serie sono stati spediti troppo presto a chi li ha ordinati in USA: i dischi contengono anche l'ultima puntata, che non è ancora andata in onda. Si prega di non spoilerare: tanto The Name of the Doctor verrà trasmessa domani.
Cat-Vengers. Non dico altro (Jennyparks.com).
Oggi è la Giornata Anti-Superstizione. È venerdì 17, per cui il CICAP ha indetto la quinta Giornata Anti-Superstizione. Rompete uno specchio, versate del sale, passate sotto una scala aperta e dimostrate che essere superstiziosi porta male. Raduni in varie città d'Italia e al Salone del Libro (Queryonline).
Un Sole spettacolare dall'Australia. Non dico altro per non rovinarvi la sorpresa di veder sorgere un Sole assolutamente straordinario. Lo spiegone è qui (in inglese).
Ring of Fire - May 10 2013 Annular Solar Eclipse, Pilbara, Western Australia from Colin Legg on Vimeo.
Darth Vader e Boba Fett a Bellaria (Rimini) il 25 e 26 maggio. Mancano pochi giorni alla Sticcon, uno dei raduni di fantascienza italiani ai quali cerco di non mancare mai. Quest'anno gli ospiti saranno David Prowse (Darth Vader) e Jeremy Bulloch (Boba Fett) da Star Wars e Robert Duncan McNeill (Tom Paris) e Robert Picardo (Dottore Olografico) da Star Trek Voyager. Ah, ci saranno anche Dario Argento e una serie di conferenze scientifiche (io curerò quella sulle vere astronavi atomiche). Il programma dettagliato è qui.
Star Trek incontra la NASA. Gli astronauti Michael Fincke (che ha fatto un cameo in una puntata di Enterprise), Kjell Lindgren e Chris Cassidy (dalla Stazione Spaziale) fanno un Google Hangout (video qui sotto) con gli attori del nuovo film della saga, Chris Pine, John Cho e Alice Eve, insieme a tanti ospiti. Imperdibile. Chicca: Cassidy s'è già visto un po' del film mentre faceva ginnastica. Nello spazio.
Space Oddity come non l'avete mai sentita. Cantata da Chris Hadfield a bordo della Stazione Spaziale Internazionale, con immagini indimenticabili. Dodici milioni di visualizzazioni in pochi giorni. Ho aspettato che Hadfield rientrasse sano e salvo a terra per segnalare qui questo video: vedere Hadfield immedesimarsi troppo in Major Tom sarebbe stato sgradevole. La chitarra è una Larrivée Parlor, portata su con lo Shuttle. Suonarla in assenza di peso è una sfida molto particolare, come spiega lo stesso Hadfield. E per chi inevitabilmente si lamenta di quanto sarebbe costato il video invece di pensare a quanta ispirazione e passione sta generando, Xkcd ha fatto i conti: quasi zero. Poesia della scienza.
Star Trek spiegato. Un bellissimo articolo su Slate spiega perché Star Trek è così differente da ogni altra serie TV. E al tempo stesso spiega che i nuovi film sono una baracconata chiassosa che non c'entra nulla. Il vero Trek fa divertire, ma fa anche riflettere. Quello di oggi è solo divertimento. Bah.
Bing finalmente traduce in Klingon. Mai più senza. (Startrek.com).
Qual è l'astronave più veloce? Una infografica animata mette a confronto l'Enterprise, il Millennium Falcon, il TARDIS, la Galactica, la Serenity e altre astronavi della realtà e della fantascienza. Risultati interessanti anche se prevedibili.
Il vostro nome in Gallifreyano. Shermansplanet.com ha una sezione con un manuale spiega come comporre le scritte della lingua dei Time Lord di Doctor Who. Ipnotico e perfetto per una T-shirt enigmatica ed elegante. C'è anche l'app per Windows, Mac e Linux che disegna le scritte (grazie a Flora per la dritta).
Un Dottore in più? Spoiler o depistaggio: ci sarebbe un Dottore aggiuntivo, interpretato da John Hurt, che causerebbe una rinumerazione. Ma la fonte originale è il Sun, quindi da prendere con molta cautela (Tv3.ie).
Puntata finale di Doctor Who svelata in anticipo, ma non dai pirati. I DVD della serie sono stati spediti troppo presto a chi li ha ordinati in USA: i dischi contengono anche l'ultima puntata, che non è ancora andata in onda. Si prega di non spoilerare: tanto The Name of the Doctor verrà trasmessa domani.
Cat-Vengers. Non dico altro (Jennyparks.com).
Oggi è la Giornata Anti-Superstizione. È venerdì 17, per cui il CICAP ha indetto la quinta Giornata Anti-Superstizione. Rompete uno specchio, versate del sale, passate sotto una scala aperta e dimostrate che essere superstiziosi porta male. Raduni in varie città d'Italia e al Salone del Libro (Queryonline).
Un Sole spettacolare dall'Australia. Non dico altro per non rovinarvi la sorpresa di veder sorgere un Sole assolutamente straordinario. Lo spiegone è qui (in inglese).
Ring of Fire - May 10 2013 Annular Solar Eclipse, Pilbara, Western Australia from Colin Legg on Vimeo.
2013/05/15
Video della conferenza sulle bufale al Politecnico di Milano
È disponibile il video della mia conferenza “Se non lo condividi, sei senza cuore” al Politecnico di Milano del 20 marzo scorso, sulla propagazione delle bufale nel Web. Buona visione.
Aggiornamento: Visto che me lo stanno chiedendo in tanti, chiarisco che la sciarpa non era un vezzo o un omaggio a Doctor Who (per quello ho la vera mega-sciarpa del Dottore), ma mi serviva per non perdere del tutto la voce, che era agli sgoccioli per il mal di gola. Inoltre non so se la sessione di domande del pubblico è stata filmata e/o verrà pubblicata: le riprese non sono mie. Ho chiesto lumi agli organizzatori. Se ci sono novità, le segnalerò qui.
Aggiornamento: Visto che me lo stanno chiedendo in tanti, chiarisco che la sciarpa non era un vezzo o un omaggio a Doctor Who (per quello ho la vera mega-sciarpa del Dottore), ma mi serviva per non perdere del tutto la voce, che era agli sgoccioli per il mal di gola. Inoltre non so se la sessione di domande del pubblico è stata filmata e/o verrà pubblicata: le riprese non sono mie. Ho chiesto lumi agli organizzatori. Se ci sono novità, le segnalerò qui.
2013/05/11
Podcast del Disinformatico di ieri
È disponibile il podcast della puntata di ieri del Disinformatico che ho condotto per la Rete Tre della RSI. I temi:
2013/05/10
Perché i cellulari non fanno “tuuu”?
Questo articolo era stato pubblicato inizialmente il 10/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.
Perché la
telefonia cellulare non ha il tono di centrale? Magari è una domanda
che non vi siete mai posti, eppure ci dev’essere una ragione per
questa differenza radicale, che ha sicuramente sconcertato i primi
utenti della telefonia mobile, abituati a sollevare una cornetta e
sentire il rassicurante suono della centrale che confermava la
possibilità di telefonare.
Bisogna
andare indietro nel tempo almeno fino al 1971, quando venivano
gettate le basi tecniche per la futura telefonia cellulare (all’epoca
ingombrantissima e riservata a pochi privilegiati): fu presa una
decisione controcorrente e innovativa, quella di obbligare l’utente
a comporre il numero prima di connettersi alla rete, perché in
questo modo la rete sarebbe stata impegnata per meno tempo e quindi
si sarebbe ridotto il problema della congestione.
Per questo fu
decisa una transizione radicale da un sistema “collegati e componi”
a uno “componi e collegati”. Prima dell’avvento dei telefoni
cordless, gli apparecchi di telefonia fissa erano alimentati
direttamente dall’energia proveniente dalla centrale (e lo sono
tuttora, se appunto non sono del tipo senza fili). Il tono di
centrale serviva a confermare che il telefono era alimentato e
collegato correttamente alla rete. Nella telefonia mobile
l’apparecchio è alimentato autonomamente e la connessione alla
rete è indicata sullo schermo, per cui il tono di centrale diventa
tecnicamente superfluo.
Gli utenti
iniziali dei telefoni mobili, tuttavia, erano disorientati dal
cambiamento, per cui in alcuni modelli di telefono cellulare fu
introdotto un tono di centrale simulato, che veniva generato dal
telefono se l’utente premeva il tasto di chiamata (quello con la
cornetta alzata) prima di aver composto un numero.
Oggi questo
concetto di comporre prima di connettersi è entrato nell’uso
comune, ma bisogna dare atto ai progettisti della lungimiranza
dimostrata quarant’anni fa. Senza questo principio, infatti, tanti
servizi offerti dalla rete cellulare, a partire dagli SMS, sarebbero
infatti impensabili. Immaginate quanto sarebbe scomodo e costoso se
ogni messaggino dovesse essere trasmesso mentre si è connessi,
magari inviando una lettera per volta.
Le parole di Internet: petabyte
Questo articolo era stato pubblicato inizialmente il 10/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.
Petabyte
(PB). Un milione
di miliardi di byte, ossia 1000 terabyte. Oggi è normale acquistare
in negozio un disco rigido da 1 terabyte: immaginate mille di questi
dischi e avrete un petabyte. Ma a cosa equivale un numero così
enorme di dati? Ecco qualche esempio.
In un
petabyte si possono immagazzinare circa 13 anni di video in alta
definizione. Tutte le foto presenti su Facebook occupano circa 1
petabyte e mezzo. Tutto quello che è mai stato scritto dall’umanità,
in tutte le lingue, in tutto l’arco della storia, ci sta in circa
50 petabyte, ed esistono già sistemi commerciali in grado di offrire
questo tipo di capienza.
Google tratta
circa 24 petabyte di dati ogni giorno sin dal 2009. L’operatore
telefonico statunitense AT&T trasmette circa 30 petabyte di dati
ogni giorno sulla propria rete. Gli esperimenti dell’LHC generano
circa 15 petabyte l’anno e la ricerca del bosone di Higgs ha
accumulato presso il CERN circa 200 petabyte di dati. E il cervello
umano? Si attesta a circa 2,5 petabyte, secondo alcune stime.
I petabyte si
usano anche nel mondo dei videogiochi: World of Warcraft ne usa poco
più di uno per la propria gestione. Nel cinema, Avatar
occupava circa 1 petabyte di dati sui computer della Weta Digital
durante la generazione degli effetti speciali. Megaupload conteneva
circa 28 petabyte di dati degli utenti al momento della sua chiusura
nel 2012. Anche Microsoft consuma petabyte come se fossero
noccioline: la migrazione di Hotmail verso Outlook.com ha richiesto
il trasferimento di oltre 150 petabyte di dati degli utenti nel corso
di un mese e mezzo. Una unità di misura che sembra fantascienza fino
a pochi anni fa è oggi la norma.
Strumenti per conservare video e audio in streaming
Questo articolo era stato pubblicato inizialmente il 10/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.
Capita spesso
di trovare sui vari siti dedicati alla pubblicazione di videoclip in
streaming dei contenuti memorabili che vorremmo conservare. Ma come
si fa? Ci sono molte tecniche piuttosto complesse, ma la soluzione
più semplice è passare attraverso uno dei siti appositi di
Internet.
Per esempio,
per Youtube si può usare Pwnyoutube.com:
si prende l'indirizzo del video (che è del tipo
http://www.youtube.com/watch?v=oHg5SJYRHA0)
e si aggiungono le tre lettere “pwn” (come
in http://www.pwnyoutube.com/watch?v=oHg5SJYRHA0)
per ottenere un link dal quale scaricare il video da conservare.
Ci sono molti
altri servizi analoghi e gratuiti: Pwnyoutube.com porta a Deturl.com,
che permette di estrarre i video di DailyMotion, Facebook, Break,
MetaCafe, FunnyOrDie, Vimeo e altri. Savevid.com,
Keepvid.com, ClipNabber.com,
Fullrip.net funzionano bene, ma
richiedono Java, che per motivi di sicurezza non è sempre
disponibile sui computer; Dirpy.com,
Music-clips.net (con
un limite di 20 minuti), File2hd.com
non hanno bisogno di Java.
Si possono
anche estrarre le tracce audio dai video, per esempio per riversare
un videoclip musicale sul proprio lettore MP3, usando alcuni siti già
citati e altri nuovi: Dirpy.com,
Fullrip.net, Music-Clips.net,
FlvTo.com, VidToMP3.com,
2Conv.com, Grab-Tube.com,
FetchMP3.com, Video2mp3.net,
MP3ify.com. In alcuni casi è
richiesto Java.
Un altro
servizio utile è lo scavalcamento delle restrizioni geografiche,
tramite siti come UnblockYoutube.com,
UnblockYoutube.co.uk,
HideMyAss.com e YouTubeProxy.com.
Ma è legale
scaricare un video in questo modo? Se è per uso personale, senza
condividerlo, secondo la legge svizzera non sembrano esserci
problemi. Nel dubbio, comunque, c'è sempre l'opzione dell'acquisto
tramite i canali di vendita tradizionali.
Antibufala: è vero che i Mac non hanno bisogno di deframmentare?
Questo articolo era stato pubblicato inizialmente il 10/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.
Capita spesso
di sentir dire, magari con una sfumatura di snobismo, che gli utenti
Mac non hanno bisogno di deframmentare
i dati sui propri dischi, a differenza di chi usa Windows. In realtà
anche i Mac possono beneficiare di questa forma di manutenzione, ma
al tempo stesso è vero che il sistema operativo di Apple provvede in
parte automaticamente alla deframmentazione.
Mac OS X
infatti di norma deframmenta automaticamente, al momento in cui vi si
accede, qualunque file di grandezza inferiore a venti megabyte che
sia suddiviso in più di otto frammenti. Questo limite di grandezza
andava benissimo quando gli utenti scrivevano testi e altri documenti
poco ingombranti, ma con l’avvento di file molto grandi
(soprattutto video) rischia di essere insufficiente.
Ci sono
pertanto delle applicazioni apposite per la deframmentazione più
completa del disco, come DiskWarrior e iDefrag, che si rivelano utili
quando il disco è quasi pieno e contiene molti file di grandi
dimensioni.
Prima di
deframmentare un disco di un Mac è importante effettuare la
cosiddetta riparazione dei permessi (dal Finder si va su Vai
- Utility - Utility Disco,
si seleziona il disco e si clicca su Riparazione
permessi). Inoltre è
altamente consigliabile fare una copia di sicurezza dei propri dati e
preventivare varie ore di impegno del computer: la deframmentazione è
un processo lungo e lento a causa della grande capienza dei dischi
rigidi di oggi.
Le parole di Internet: deframmentazione, ovvero perché il mio computer rallenta?
Questo articolo era stato pubblicato inizialmente il 10/05/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.
Deframmentazione.
Operazione di manutenzione dei dischi rigidi che consiste nel
riposizionare i file in modo che siano scritti in modo contiguo e
lineare, allo scopo di rendere più veloce l’accesso.
Quando c’è
molto spazio su un disco rigido, i file normalmente vengono scritti
in maniera lineare, un byte dopo l’altro, in una singola porzione
continua del disco. Ma a lungo andare, man mano che vengono
cancellati file vecchi e scritti file nuovi, questo modo di gestire
lo spazio sul disco produce dei vuoti (spazi inutilizzati) fra un
file e l’altro. Per recuperare e sfruttare questi vuoti, il sistema
di gestione del disco è in grado di riempirli con dei nuovi file,
disponendoli e suddividendoli automaticamente in più parti se sono
più grandi dei vuoti disponibili. È un po’ come giocare a Tetris.
Un file suddiviso in questo modo si dice frammentato.
Dal punto di
vista dell’utente, di norma questa frammentazione è invisibile: il
file si comporta come se fosse scritto in un solo blocco. Ma per il
disco rigido un file frammentato può causare rallentamenti, perché
la testina del disco deve compiere un maggior numero di movimenti per
andare a leggere i vari frammenti. Se molti file sono fortemente
frammentati, l’utente può percepire un rallentamento dell’accesso
ai dati sul disco. Di conseguenza si effettua periodicamente un
riordino, detto appunto deframmentazione,
per ricomporre i file frammentati.
Per Windows
ci sono utility
incluse nel sistema operativo, mentre per Mac circola il mito che la
deframmentazione non sia necessaria o addirittura che il sistema
operativo non frammenti i file. Non è così, e ci sono programmi
appositi per la deframmentazione dei dischi per Mac, come DiskWarrior
e iDefrag.
La
deframmentazione è invece inutile per i dischi a stato solido, che
non hanno testine da riposizionare più volte nel caso di file
frammentati e quindi non ottengono alcun beneficio ma anzi possono
vedersi ridurre la loro durata a causa del maggior numero di cicli di
lettura e scrittura causato dalla deframmentazione.
2013/05/09
Ci vediamo a Senigallia?
Da domani sarò ospite di Fosforo: la Festa della Scienza a Senigallia insieme al generale Luciano Garofano (ex RIS di Parma). Da oggi e fino a domenica, per le strade della città ci saranno spettacoli, dimostrazioni, esperimenti e giochi a carattere scientifico, un sistema solare in scala disposto nel centro storico, e tanti altri eventi, compreso il primo torneo regionale di Ruzzle.
Garofano sarà al Teatro La Fenice domenica (12 maggio) alle 17 per parlare del ruolo della scienza nelle indagini forensi, applicata anche ai casi di cronaca più recenti. Io invece sarò in giro per i vari eventi (mi riconoscerete dalla fisionomia rettiliana e dalle t-shirt a tema spaziale) e in particolare:
– venerdì mattina alle 11 sarò alla Chiesa dei Cancelli per una conferenza riservata agli studenti sull'uso sicuro di Internet e social network;
– venerdì sera alle 21, sempre alla Chiesa dei Cancelli, terrò una conferenza pubblica sulle illusioni ottiche e gli inganni scientifici della mente;
– sabato mattina sarò in una scuola (non so ancora quale) dalle 9 alle 10 e alla Chiesa dei Cancelli dalle 11 per due conferenze riservate agli studenti e dedicate all'uso sicuro della Rete.
Avrò con me qualche copia cartacea del mio libro “Luna? Sì, ci siamo andati!” e delle penne USB con la versione più recente del documentario Moonscape. Ci vediamo!
È disponibile il video della conferenza sulle illusioni ottiche come strumento d'indagine sulla percezione. L'audio è un po' rimbombante, ma spero sia comunque comprensibile. Buona visione.
Garofano sarà al Teatro La Fenice domenica (12 maggio) alle 17 per parlare del ruolo della scienza nelle indagini forensi, applicata anche ai casi di cronaca più recenti. Io invece sarò in giro per i vari eventi (mi riconoscerete dalla fisionomia rettiliana e dalle t-shirt a tema spaziale) e in particolare:
– venerdì mattina alle 11 sarò alla Chiesa dei Cancelli per una conferenza riservata agli studenti sull'uso sicuro di Internet e social network;
– venerdì sera alle 21, sempre alla Chiesa dei Cancelli, terrò una conferenza pubblica sulle illusioni ottiche e gli inganni scientifici della mente;
– sabato mattina sarò in una scuola (non so ancora quale) dalle 9 alle 10 e alla Chiesa dei Cancelli dalle 11 per due conferenze riservate agli studenti e dedicate all'uso sicuro della Rete.
Avrò con me qualche copia cartacea del mio libro “Luna? Sì, ci siamo andati!” e delle penne USB con la versione più recente del documentario Moonscape. Ci vediamo!
Aggiornamenti
È disponibile il video della conferenza sulle illusioni ottiche come strumento d'indagine sulla percezione. L'audio è un po' rimbombante, ma spero sia comunque comprensibile. Buona visione.
2013/05/05
Le cose che non colsi - 2013/05/05
Questo articolo vi arriva grazie alla gentile donazione di “federicapad*” e “matteo.ros*” ed è stato aggiornato dopo la pubblicazione iniziale.
Si può discutere serenamente di complottismo? Sì. Ho registrato per Border Nights un confronto con Paolo Franceschetti, che non si può definire “complottista” perché gli manca il livore tipico di queste persone e ci si può anche scherzare insieme, ma è comunque un sostenitore di numerose tesi di cospirazione. Ne è venuta fuori una chiacchierata interessante (spettacolari i commenti sul blog di Franceschetti). Io mi congedo a 102 minuti circa; il resto è un delirio totale (specialmente la musica) nel quale manca l'elemento fondamentale: uno straccio di prova. Nota a margine: i dettagli sulla tecnologia satellitare pervasiva asserita da Franceschetti non mi sono ancora arrivati.
Ieri era lo Star Wars Day. Il 4 di maggio è lo Star Wars Day, giorno nel quale si celebra tutto quello che riguarda la saga creata da George Lucas. Perché il 4 di maggio? Perché in inglese “4 di maggio” si dice “May the fourth”, che suona molto come “May the Force [be with you]”, l'inizio della versione originale della frase-slogan “Che la Forza sia con te”. E oggi, ovviamente, è il Revenge of the Fifth.
C'è chi fa i pancake a tema (la moglie di Wil Wheaton di Star Trek: The Next Generation):
Partecipa allo Star Wars Day anche il comandante della Stazione Spaziale Internazionale, Chris Hadfield, che twitta “There is no try - only do. May the 4th be with you” e manda la foto qui sotto. Se qualcuno sa dirmi dove si compra quel magnifico mappamondo gonfiabile che mostra la Terra com'è dallo spazio, me lo dica: lo voglio fortissimamente.
Intanto ci sono delle belle foto d'epoca dal set di Return of the Jedi, pubblicate per l'uscita del libro di J.W. Rinzler The Making of Star Wars: Return of the Jedi.
La Stazione passa sopra Stonehenge. Un monumento all'ingegno antico incontra un monumento all'ingegno moderno. Chissà cos'avrebbero pensato i creatori di Stonehenge se avessero saputo che un giorno la loro opera sarebbe stata sorvolata da esseri umani che vivono in una casa nel cielo. Bellissima foto di Tim Burgess.
Luca Parmitano sta per andare nello spazio. Il 28 maggio un astronauta italiano partirà per la Stazione Spaziale Internazionale. Viaggerà a bordo di una Soyuz russa insieme a Fyodor Yurchikhin e Karen Nyberg e tenterà la traiettoria veloce già sperimentata con uno volo precedente dello stesso vettore. Farò un livetweet con tutti i link per seguire l'evento e Astronauticast farà una diretta speciale in streaming video.
Un anno nello spazio. Scott Kelly e Mikhail Kornienko saranno i primi a passare un anno ininterrotto a bordo della Stazione Spaziale Internazionale: è un passo indispensabile per capire come si logora l'organismo nel corso di missioni lunghe, per esempio verso Marte. Non stabiliranno un nuovo record assoluto: Valeri Polyakov e Sergei Avdeyev hanno trascorso più di 365 giorni in orbita in una singola missione e Sergei Krikalev ha totalizzato 803 giorni in sei missioni.
Penn e Teller, illusionisti così bravi che la spiegazione del trucco è bella quanto il trucco. È un video ormai classico, per loro, ma io resto sempre senza parole.
È un dottore, tutti lo chiamano “il Dottore” e di nome fa Tim Lord. Come fa a non essere fan di Doctor Who? (The Bloggess).
Meno male che erano quelli che sapevano usare Internet. Membri del M5S si fanno soffiare le mail. Nuova infornata, subito resa “inaccessibile” tramite i provider italiani (Par-Anoia.net).
Codici segreti d'epoca. Finalmente il Daily Mail pubblica qualcosa di decente: la spiegazione di come gli inglesi riuscivano a nascondere messaggi cifrati dentro lettere apparentemente innocenti durante la prigionia. Mentre i tedeschi contavano sulle macchine di cifratura, i britannici preferivano l'enigmistica.
Si può discutere serenamente di complottismo? Sì. Ho registrato per Border Nights un confronto con Paolo Franceschetti, che non si può definire “complottista” perché gli manca il livore tipico di queste persone e ci si può anche scherzare insieme, ma è comunque un sostenitore di numerose tesi di cospirazione. Ne è venuta fuori una chiacchierata interessante (spettacolari i commenti sul blog di Franceschetti). Io mi congedo a 102 minuti circa; il resto è un delirio totale (specialmente la musica) nel quale manca l'elemento fondamentale: uno straccio di prova. Nota a margine: i dettagli sulla tecnologia satellitare pervasiva asserita da Franceschetti non mi sono ancora arrivati.
Ieri era lo Star Wars Day. Il 4 di maggio è lo Star Wars Day, giorno nel quale si celebra tutto quello che riguarda la saga creata da George Lucas. Perché il 4 di maggio? Perché in inglese “4 di maggio” si dice “May the fourth”, che suona molto come “May the Force [be with you]”, l'inizio della versione originale della frase-slogan “Che la Forza sia con te”. E oggi, ovviamente, è il Revenge of the Fifth.
C'è chi fa i pancake a tema (la moglie di Wil Wheaton di Star Trek: The Next Generation):
Partecipa allo Star Wars Day anche il comandante della Stazione Spaziale Internazionale, Chris Hadfield, che twitta “There is no try - only do. May the 4th be with you” e manda la foto qui sotto. Se qualcuno sa dirmi dove si compra quel magnifico mappamondo gonfiabile che mostra la Terra com'è dallo spazio, me lo dica: lo voglio fortissimamente.
Intanto ci sono delle belle foto d'epoca dal set di Return of the Jedi, pubblicate per l'uscita del libro di J.W. Rinzler The Making of Star Wars: Return of the Jedi.
La Stazione passa sopra Stonehenge. Un monumento all'ingegno antico incontra un monumento all'ingegno moderno. Chissà cos'avrebbero pensato i creatori di Stonehenge se avessero saputo che un giorno la loro opera sarebbe stata sorvolata da esseri umani che vivono in una casa nel cielo. Bellissima foto di Tim Burgess.
Luca Parmitano sta per andare nello spazio. Il 28 maggio un astronauta italiano partirà per la Stazione Spaziale Internazionale. Viaggerà a bordo di una Soyuz russa insieme a Fyodor Yurchikhin e Karen Nyberg e tenterà la traiettoria veloce già sperimentata con uno volo precedente dello stesso vettore. Farò un livetweet con tutti i link per seguire l'evento e Astronauticast farà una diretta speciale in streaming video.
Un anno nello spazio. Scott Kelly e Mikhail Kornienko saranno i primi a passare un anno ininterrotto a bordo della Stazione Spaziale Internazionale: è un passo indispensabile per capire come si logora l'organismo nel corso di missioni lunghe, per esempio verso Marte. Non stabiliranno un nuovo record assoluto: Valeri Polyakov e Sergei Avdeyev hanno trascorso più di 365 giorni in orbita in una singola missione e Sergei Krikalev ha totalizzato 803 giorni in sei missioni.
Penn e Teller, illusionisti così bravi che la spiegazione del trucco è bella quanto il trucco. È un video ormai classico, per loro, ma io resto sempre senza parole.
È un dottore, tutti lo chiamano “il Dottore” e di nome fa Tim Lord. Come fa a non essere fan di Doctor Who? (The Bloggess).
Meno male che erano quelli che sapevano usare Internet. Membri del M5S si fanno soffiare le mail. Nuova infornata, subito resa “inaccessibile” tramite i provider italiani (Par-Anoia.net).
Codici segreti d'epoca. Finalmente il Daily Mail pubblica qualcosa di decente: la spiegazione di come gli inglesi riuscivano a nascondere messaggi cifrati dentro lettere apparentemente innocenti durante la prigionia. Mentre i tedeschi contavano sulle macchine di cifratura, i britannici preferivano l'enigmistica.
Pagine per dispositivi mobili
▼