Cerca nel blog

2013/06/29

Margherita Hack, 91 anni tra le stelle

Photo credit: Andrea Tedeschi.
Ci ha lasciato Margherita Hack, astrofisica dalla lingua tagliente. Aveva un pregio speciale, oltre a quello di essere riuscita a diventare famosa pur occupandosi di una materia che per molti è del tutto avulsa dalla realtà: quello di dire le cose come stanno, non solo in campo scientifico, con buona pace della convenienza e del politically correct.

Sono poche le persone che hanno il coraggio di dire “io la penso così e te lo dico in faccia; se non ti garba, pazienza” invece di cercare l'accomodamento, il compromesso, la via di mezzo che non scontenta nessuno ma al tempo stesso inevitabilmente non accontenta veramente nessuno. Per questo mi mancherà la sua toscanissima schiettezza.

Margherita Hack era inoltre una delle fondatrici del CICAP e ne è sempre stata uno dei garanti scientifici. Di lei ho un ricordo personale che riassume secondo me perfettamente il suo spirito e il suo lascito: venne a Lugano nel dicembre del 2009 per una lezione pubblica al Liceo Cantonale (foto qui sopra). Sala strapiena per un tema già di per sé accattivante (la scoperta di pianeti extrasolari e la probabilità di vita nell'universo), raccontato con il suo piglio e il suo accento inconfondibili, solo leggermente rallentati dall'età.

Nella sessione di domande alla fine della sua lezione, una persona del pubblico chiese alla Hack cosa ne pensasse dell'esagono gigante che era stato osservato su Saturno. Ci fu un attimo di gelo in sala: quello tipico di quando qualcuno fa una domanda assurda da fufologo (non era affatto così, ma poteva sembrarlo). Lei si fece spiegare cosa fosse quest'esagono, ci pensò su un istante e poi scoppiò in un “BBBBBBBOOOOOOH!” liberatorio che scatenò le risate del pubblico.

Avrebbe potuto lanciarsi in congetture ed elucubrazioni per non fare la figura di quella che non conosceva l'argomento, ma invece preferì dire le cose esattamente com'erano: non ne sapeva nulla e non aveva problemi ad ammetterlo. Nella scienza si fa così.

Questa sincera ammissione, così lontana dalla boria dei tanti personaggi politici e parascientifici che hanno un'opinione su tutto e dicono qualunque sequenza di parole pseudocasuali pur di apparire in TV, invece di tenere la bocca umilmente chiusa, è stata per me la lezione migliore di quell'incontro: avere il coraggio di dire “non lo so”.

La sfida, per noi che restiamo, è essere all'altezza di questo semplice esempio.

2013/06/28

La letterina di scuse di Facebook

Come dicevo nella puntata di stamattina del Disinformatico alla Radio Svizzera, un difetto nella gestione dei dati degli utenti di Facebook ha fatto sì che nei mesi scorsi chi scaricava una copia dei propri dati usando l'apposito servizio di Facebook poteva trovare nel file scaricato anche dati altrui, in particolare numeri di telefono e indirizzi di mail, che gli utenti avevano affidato al social network fidandosi delle sue promesse di custodirli diligentemente. Le promesse non sono state mantenute.

Uno dei circa sei milioni di account Facebook ai quali il social network non ha custodito correttamente i dati mi appartiene. È uno dei miei account di test. Su quell'account ho ricevuto questa mail di scuse da parte di Facebook. Magari vi interessa conoscerne il testo.


Ciao [nome utente],

La privacy degli utenti è importantissima per tutte le persone che lavorano in Facebook: la nostra priorità è proteggere le tue informazioni. Nonostante il nostro impegno sia costantemente rivolto a evitare o risolvere eventuali problemi prima che interessino concretamente le persone, di recente si è verificato un problema tecnico a causa del quale un'altra persona ha potuto vedere il tuo numero di telefono o il tuo indirizzo e-mail.

Il bug ha interessato un numero limitato di utenti e, con tutta probabilità, ha esposto il tuo indirizzo e-mail o numero di telefono solo a persone che conosci già al di fuori di Facebook. Nonostante ciò, ci rendiamo conto di quanto sia grave questo errore da parte nostra.

La spiegazione del bug è altamente tecnica, ma desideriamo spiegare cosa è successo. Quando le persone caricano una lista di contatti o una rubrica telefonica su Facebook, cerchiamo di stabilire una corrispondenza tra tali dati e le informazioni di contatto pubblicate da altre persone su Facebook per generare suggerimenti di amicizia. Il bug ha fatto in modo che gli indirizzi e-mail e i numeri di telefono usati per generare questi suggerimenti di amicizia e ridurre il numero di inviti mandati indesiderati venissero memorizzati negli account Facebook degli utenti, accanto ai contatti da loro caricati. Di conseguenza, quando una persona scaricava un archivio delle informazioni presenti nel suo account Facebook mediante l'apposito strumento che mettiamo a disposizione, tale archivio includeva i suoi contatti scaricati. È durante questo processo che le persone potrebbero aver ottenuto indirizzi e-mail o numeri di telefono aggiuntivi.

Ecco le tue informazioni di contatto condivise per sbaglio con 3 utenti di Facebook al massimo:

*******[ultime quattro cifre di un mio numero di telefonino]

Secondo le nostre stime, gli utenti che hanno visto queste informazioni di contatto aggiuntive accanto al tuo nome sono stati 3 e tale errore si è verificato nella copia scaricata delle informazioni del loro account. Non è stata mostrata nessun'altra informazione su di te ed è probabile che le persone che hanno visto queste informazioni siano persone che conosci nonostante non siate amici su Facebook.

Ci rendiamo conto che condividere per sbaglio le informazioni di contatto di qualcuno sia inaccettabile, anche quando l'utente interessato conosce le persone che hanno potute vedere queste informazioni, e ti assicuriamo che abbiamo preso le misure appropriate per evitare che si ripeta una situazione del genere. Per ulteriori informazioni sul problema, leggi il nostro post sul blog.

Per tutti noi che lavoriamo in Facebook, questo problema è serissimo. Ti ringraziamo per la fiducia che hai sempre dimostrato in qualità di utente di Facebook e ti assicuriamo che, giorno dopo giorno, facciamo del nostro meglio per assicurarci che il servizio che ti forniamo soddisfi le tue aspettative.

Grazie,

Il team di Facebook

Disinformatico radio di stamattina, podcast pronto

È pronto da scaricare il podcast della puntata di stamattina del Disinformatico. I temi:

I cinque modi più inutili per difendersi dalle intercettazioni

Questo articolo era stato pubblicato inizialmente il 28/06/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

In questi giorni stanno circolando le dicerie più disparate sui metodi per difendersi contro le intrusioni e le intercettazioni governative e di altro genere. La società di sicurezza informatica Intego ha pubblicato una lista delle cinque tecniche più inutili ma ciononostante sulla bocca di tanti.

Usare font strani, per esempio, come fanno i CAPTCHA (quelle scritte deformate usate per autenticare l’accesso a un servizio di Internet), è uno spreco di tempo: c’è chi pensa che questo impedisca la lettura automatica da parte dei computer, ma non è vero. Anche scrivere a mano una lettera e poi fotografarla o scansionarla e mandarla come immagine allegata a una mail ha un’utilità limitata: frena alcuni programmi automatici che ricercano password nelle mail, ma non fa nulla contro un intruso che guardi personalmente l’immagine.

Tornare al passato e usare la posta ordinaria, quella cartacea, non elimina affatto la tracciabilità: anche i servizi postali fanno ovviamente monitoraggio e tracciamento del percorso delle lettere e quindi è possibile risalire al mittente di un invio cartaceo. Del resto è così che vengono identificati coloro che mandano lettere minatorie alle cariche pubbliche, anche perché è molto difficile confezionare una lettera senza lasciare tracce identificative (il tipo di busta, di carta, d’inchiostro e altro ancora sono una festa per la polizia scientifica).

Usare la cifratura per codificare tutti i propri messaggi è una buona idea come misura di sicurezza generale contro intrusi e ladri di dati, ma non frena significativamente un’indagine governativa. Ammesso che il sistema di cifratura sia privo di falle (rarissimo), una mail cifrata contiene comunque tanti metadati che permettono di sapere da dove è stata inviata e acquisire molti altri dati personali sul mittente e non nasconde il fatto che c'è stata una comunicazione tra due persone. Inoltre l’uso di alcuni sistemi particolarmente sofisticati di crittografia può attirare l’attenzione e quindi paradossalmente aumentare la sorveglianza.

Togliere la batteria al telefonino è un trucco che circola da anni: ma a parte il fatto che sta diventando sempre più difficile grazie ai cellulari nei quali la batteria non è rimovibile, questo espediente potrebbe proteggere da un uso del cellulare come microfono-spia in tempo reale ma non elimina il fatto che non appena si ricollega la batteria si torna a essere tracciabili.

Evitare di usare servizi statunitensi può sembrare una buona precauzione, ma è una soluzione illusoria, anche perché l’intercettazione di massa viene effettuata da molti altri stati oltre che dagli USA (per esempio India, Regno Unito, Canada, Russia e Svezia); però usare plug-in salvaprivacy e blocca-pubblicità (come Adblock o NoScript) è comunque una buona precauzione contro la raccolta di dati personali effettuata da una miriade di società commerciali di vari paesi.

Antibufala: mettere il cellulare in frigorifero protegge dalle intercettazioni?

Questo articolo era stato pubblicato inizialmente il 28/06/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Secondo un articolo del New York Times, l’ex collaboratore privato della NSA Edward Snowden avrebbe consigliato a un gruppo di avvocati cinesi che gli stavano facendo visita di porre i propri telefonini dentro il frigorifero dell’alloggio in cui Snowden si trovava: questo avrebbe isolato i cellulari dalla rete telefonica e avrebbe quindi reso impossibile usarli come microfoni per captare le loro conversazioni.

Ovviamente questa tecnica ha suscitato un notevole interesse fra chi ha esigenze (reali o meno) di totale sicurezza contro le intercettazioni ma porta comunque con sé un cellulare (un controsenso abbastanza bizzarro, visto che il telefonino consente una tracciabilità molto precisa), anche perché il consiglio arriva da una fonte apparentemente autorevole.

Ma è sempre meglio controllare, ed è quello che è stato fatto per esempio da Michael Colombo, di MAKE, che ha dimostrato in video che un frigorifero in realtà non annulla la raggiungibilità di un cellulare. Uno shaker per cocktail interamente in metallo, invece, si rivela un ottimo schermo isolante, e soprattutto è decisamente più facile da portare con sé.

Quanto vale un account rubato, e cosa se ne fanno i ladri?

Questo articolo era stato pubblicato inizialmente il 28/06/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Se custodire con attenzione il proprio numero di carta di credito è un gesto di prudenza abbastanza ovvio per quasi tutti gli internauti (con l’eccezione di quelli segnalati impietosamente su Twitter da @needadebitcard), perché è chiaro che da una carta di credito un truffatore può ottenere soldi, è meno chiaro il valore economico di un account di mail o di un social network. Cosa se ne fanno i ladri, e come li monetizzano?

Presso la University of Illinois a Chicago è stato presentato uno strumento consultabile via Internet, Cloudsweeper, che esamina (se gli date il permesso) il contenuto di una vostra casella di mail e ne stabilisce il valore sul mercato nero. Il valore deriva dal fatto che nella casella sono quasi certamente custodite mail che contengono le password o i link di reset di password dei vari servizi utilizzati dall’utente. Avere il controllo di una casella di mail significa poter prendere il controllo di tutti i servizi commerciali collegati a quella casella (Amazon, iTunes, Skype, per esempio).

Il ricercatore di sicurezza Brian Krebs ha pubblicato un articolo che illustra i vari modi per monetizzare un account di posta rubato: lo si può vendere come punto di disseminazione di spam, come fonte di altri dati e indirizzi (per esempio codici di abilitazione di software o chiavi di accesso a Dropobox o Google Drive), come accesso a dati e transazioni bancarie (con relative estorsioni) e come sorgente per violazioni di privacy (anche qui a scopo di estorsione) e di riservatezza delle attività di lavoro. Un criminale può anche prendere il controllo di un account di posta e poi contattare la vittima chiedendo un riscatto per restituirglielo.

Ma quanto vale un account rubato? Nei posti giusti di Internet, un account su iTunes vale 8 dollari; quello presso un corriere internazionale ne vale sei; un account attivo su Facebook o Twitter viene via con due dollari e mezzo. Deprimente.

Difendersi richiede l’uso di password robuste e soprattutto differenti per ciascun servizio, ma anche un gesto di prudenza in più: cancellare dal proprio archivio di posta tutte le mail che contengono codici di autorizzazione o 

Facebook, un altro giorno, un altro baco (risolto)

Questo articolo era stato pubblicato inizialmente il 28/06/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Facebook ha pagato una ricompensa di ben 20.000 dollari a un ricercatore di sicurezza britannico, Jack Whitten, per aver segnalato al social network un difetto che consentiva di prendere il controllo di un account Facebook con pochissima fatica.

Come racconta Whitten nel proprio blog, bastava che l’aggressore mandasse un apposito SMS a Facebook, che rispondeva mandandogli un codice di verifica. L’aggressore poteva poi usare questo codice via Internet per chiedere il reset della password di qualunque utente del social network e farsi mandare un SMS contenente un link che permetteva di reimpostare la password della vittima, prendendo quindi il controllo del suo account in pochi secondi.

La falla è stata risolta nel giro di una settimana, e la ricompensa può sembrare davvero ragguardevole, ma è un indicatore della gravità del difetto e della necessità di stabilire degli incentivi monetari molto consistenti per evitare che gli scopritori di queste falle vadano a venderle altrove, per esempio ai criminali informatici, che sanno bene come monetizzare un account rubato in questo modo.

Facebook, privacy violata per 6 milioni di utenti

Questo articolo era stato pubblicato inizialmente il 28/06/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Il 21 giugno Facebook ha annunciato che “circa 6 milioni di utenti" del social network si sono trovati coinvolti in un difetto di privacy, grazie al quale altre persone potevano vedere i loro numeri di telefono o indirizzi di mail che erano stati impostati come privati. Fra l'altro, io sono uno di quei sei milioni.

Fortunatamente la mia violazione riguardava un account di test, nei quali avevo immesso dati assolutamente sacrificabili, ma non è andata altrettanto bene a tanti altri utenti che hanno affidato a Facebook il proprio numero di cellulare fidandosi delle promesse di privacy del social network.

Fra l'altro, il difetto (esistente almeno dal 2012) era assolutamente banale da sfruttare: bastava scaricare da Facebook una copia dei propri dati. Dentro la copia c'erano spesso dati altrui.

Il difetto è stato corretto e Facebook ha mandato un dettagliato messaggio di avviso e di scuse agli utenti coinvolti, ma secondo alcuni ricercatori di sicurezza la reale portata della falla non è stata ancora riconosciuta e include anche dati di persone che non sono utenti di Facebook.

Qualunque sia la portata effettiva del problema, resta il fatto che ancora una volta le promesse di buona custodia dei nostri dati personali non sono state mantenute. Meglio tenerne conto, magari usando la regola classica: mai condividere su Internet nulla che non vorreste che diventasse pubblico e magari visibile al vostro peggior nemico.

2013/06/27

Esco da Facebook. Ecco come si fa

Questo articolo vi arriva grazie alla gentile donazione di “liuk970” ed è stato ampiamente aggiornato con i suggerimenti dei lettori. Ultimo aggiornamento: 2016/03/31 11:40.

Lascio Facebook per una lunga serie di ragioni: la fondamentale è che il rapporto segnale/rumore era già fastidioso in passato e ora ha superato la mia soglia personale di tolleranza, che ultimamente s'è ridotta a causa dei problemi di salute che ho avuto nei giorni scorsi – ancora non ci vedo bene come prima e lavorare al computer mi affatica.

Ne ho abbastanza di perdere tempo a dis-iscrivermi a gruppi Facebook ai quali sono stato iscritto senza che me ne venisse chiesto il permesso; a ricevere e cancellare notifiche irrilevanti, nonostante un eroico sforzo di selezione degli amici; a respingere o selezionare richieste di amicizia di perfetti sconosciuti; a essere taggato nelle foto in cui non ci sono perché così chi mi ha taggato attira la mia attenzione sulla sua conversazione; a ricevere messaggi di chi mi scrive via Facebook invece di mandarmi più semplicemente e privatamente una mail. E comunque non ho tempo di perdermi in mille rivoli di conversazione; niente di personale, per carità, ma semplicemente ho poco tempo e devo scegliere con attenzione come spenderlo. Per cui oggi chiudo il mio account pubblico (Paolo Sgomberonte); manterrò quelli segreti che uso per i test.

Non interpretate questa mia uscita da Facebook come una chiamata all'esodo o come un modello da seguire; è una mia scelta personale basata su criteri assolutamente soggettivi. In ogni caso, ecco come ho proceduto, caso mai voleste fare altrettanto.

Dato che l'eliminazione di un account non è istantanea ma richiede fino a due settimane, e dato che qualunque mio rientro o accesso a Facebook verrà interpretato come una rinuncia all'eliminazione, devo assicurarmi di non rientrare in Facebook in nessun modo per 14 giorni. La cosa non è semplice come potrebbe sembrare:

  • devo rimuovere la password di Facebook dalle password immesse automaticamente dal mio browser sui miei vari computer;
  • devo disattivare tutti i widget e tutte le app che hanno il permesso di postare su Facebook a nome mio (per esempio Twitter, che risolvo andando nelle impostazioni del mio account Twitter);
  • devo andare nel mio account Facebook e disabilitare le eventuali app che ho autorizzato;
  • devo disinstallare dai tablet e dai telefonini le app di Facebook; se non sono disinstallabili, devo cambiare la password mettendone una fasulla, in modo che non possano accedere al mio account Facebook e quindi essere scambiate da Facebook per una rinuncia a uscire dal social network.

Un trucco, suggerito dai lettori, è cambiare la password di Facebook appena prima di eliminare l'account: in questo modo le app e i salvapassword non sapranno qual è la password aggiornata e quindi non riusciranno a fare login.

Sono poi andato alla pagina di richiesta di cancellazione permanente (accessibile anche tramite https://www.facebook.com/help/delete_account) e ho cliccato su Elimina il mio account.


Ho immesso la mia password e risolto il captcha:

Facebook mi ha avvisato che il mio account verrà eliminato permanentemente entro 14 giorni, a meno che io vi rientri.

Ho accettato cliccando su OK e sono stato buttato fuori automaticamente dal mio account:


Tutto qui. Il 12 luglio, passati i 14 giorni, farò il punto della situazione.


2013/09/26


Mi sono distratto un po' e le settimane sono volate ben oltre la scadenza prevista. Il mio account Facebook non è più accessibile al suo indirizzo originale (https://www.facebook.com/paolo.attivissimo). Anche link diretti a foto (come questo) non rispondono più e non trovo nessun contenuto che abbia il mio ID (643461254). Questo non vuol dire necessariamente che Facebook abbia cancellato ogni sua copia dei miei dati; vuol dire semplicemente che i miei dati non sono più accessibili all'utente comune. Sono, agli effetti pratici, uscito da Facebook.


2016/03/31


Qualche tempo fa un simpatico burlone ha cominciato a far casini tentando di aprire account Facebook usando la mia mail principale, per cui ho ricreato da zero la pagina https://www.facebook.com/paolo.attivissimo. L’account quindi ora esiste di nuovo (come pagina, non come profilo standard), ma non ha nessuno dei contenuti che aveva inizialmente e lo tengo puramente come segnaposto per evitare imposture: non accetto amicizie.

2013/06/25

Disinformatico radio del 14 giugno

Scusate il ritardo, sto recuperando gli arretrati: ecco il podcast della puntata del Disinformatico di venerdì 14 (la puntata del 21 è saltata causa morbillo), con i rispettivi temi:

Le parole di Internet: metadati. Se ne parla tanto in relazione al cosiddetto “Datagate” o scandalo delle intercettazioni di massa da parte dell'NSA statunitense, ma cosa sono?

Antibufala: la “superluna” del 23 giugno. Non ha nulla di “super” se non nella fantasia di giornalisti che non sanno nulla di astronomia.

Pulp-o-Mizer: poster retrofuturistici personalizzati. Seguite il link e lasciatevi incantare, se vi piace la grafica del futuro come l'immaginavano le riviste di fantascienza dei primi decenni del secolo scorso.

35 anni di Space Invaders. Come passa il tempo: provo a ripercorrere la storia di un classico dei videogiochi.

“Wargames” compie trent'anni. Oggi che si parla tanto di guerra elettronica e informatica, è affascinante vedere come veniva vista la questione tre decenni fa: un giro nostalgico tra accoppiatori acustici e tubi catodici.

2013/06/22

Sono rientrato al Maniero Digitale

Sono stato dimesso ieri dall'isolamento in ospedale. Sto meglio, e grazie a tutti per il supporto e gli auguri; ho ancora la vista parecchio ridotta (per ora non metto a fuoco a più di 30 cm anche con gli occhiali, e il bruciore mi impedisce di tenere gli occhi aperti a lungo), per cui scrivere e leggere qualcosa di significativo è quasi impossibile. Brutta cosa, il morbillo fatto da adulti.

Mi dispiace moltissimo per tutti gli impegni e gli appuntamenti che sono saltati e che salteranno nei prossimi giorni: sono confinato in casa ancora per vari giorni. Vi aggiornerò appena ho novità.

2013/06/20

Rinvio cena dei Disinformatici. Nuova data è il 6 luglio

A causa del mio ormai famoso ricovero causa malattia, la prevista cena dei Disinformatici è rinviata a sabato 6 luglio, sempre in Milano città e sempre alle 20 circa.

Chi si era iscritto per il 22 ha già ricevuto via mail istruzioni per confermare o disdire la propria partecipazione.

Chi invece non si era iscritto per problemi di data può farlo ora, sempre scrivendo a martibell chiocciola tin punto it.

Sono in isolamento con il morbillo. Niente panico!

Ebbene sì, sono una di quelle creature che non ha fatto il morbillo da piccolo e me lo sono beccato adesso da adulto. Grazie al fatto che tanto le probabilità erano così misere che vaccinarmi da adulto mi era sconsigliato,  e grazie a chi va in giro a spandere il contagio coi marmocchi perché tanto è una di quelle malattie che è meglio fare naturalmente. Come no.

Comunque mi sto riprendendo dopo giorni di vero delirio. Tornerò online pienamente tra un paio di giorni.  Fino a quel momento resta tutto fermo e brindo alla vostra e mia salute!

2013/06/16

Pronta la bozza integrale di “Moon Hoax: Debunked!”

L'articolo è stato aggiornato dopo la pubblicazione iniziale.


Finalmente, dopo mesi di lavoro a singhiozzo nei pochi ritagli di tempo, ho completato la traduzione in inglese del mio libro Luna? Sì, ci siamo andati!, che risponde ai dubbi intorno allo sbarco umano sulla Luna.

Potete scaricare gratuitamente la bozza integrale (mancano soltanto alcune conversioni di misure e qualche frase va ancora snellita) in formato EPUB presso MoonHoaxDebunked.com. Se trovate errori o passaggi non chiari, segnalatemeli: la bozza è fatta proprio per questo.

AGGIORNAMENTO (2013/06/22): il link per lo scaricamento aveva smesso di funzionare ma ora è a posto.

AGGIORNAMENTO (2013/07/04): ho completato riveduto e estesamente il testo, includendo le vostre correzioni; la versione definitiva verrà pubblicata il 20 luglio, per cui ho rimosso la bozza. Grazie a tutti!

2013/06/14

Le parole di Internet: metadati

Questo articolo era stato pubblicato inizialmente il 14/06/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.


metadati. Dati che descrivono altri dati e forniscono informazioni sul contenuto di un oggetto digitale. Per esempio, un'immagine può contenere metadati che ne descrivono le dimensioni, la data e l'ora di scatto, le coordinate geografiche del luogo nel quale è stata ripresa una fotografia; un documento di testo può contenere il nome del suo autore, l'indicazione del programma usato per scriverlo, le tappe successive delle sue modifiche, e altro ancora.

Nel caso delle intercettazioni legate per esempio al caso PRISM (il sistema di monitoraggio pervasivo della NSA statunitense rivelato recentemente) si tratta principalmente di metadati riguardanti le navigazioni in Internet e le telefonate: quindi non il contenuto di queste navigazioni e telefonate, ma i dati che le descrivono. Per esempio, i metadati in questo campo possono includere la data e l'ora alla quale è stata fatta una chiamata telefonica, i numeri dei due interlocutori e la durata della telefonata: utilissimi per tracciare la rete delle conoscenze e amicizie di un sorvegliato. I metadati delle navigazioni in Internet possono essere la cronologia dei siti visitati, l'orario della visita, il browser usato, e altro ancora.

Antibufala: superluna rosa il 23 giugno?

Questo articolo era stato pubblicato inizialmente il 14/06/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Tenetevi forte: il 23 giugno ci sarà in cielo una Luna gigante e oltretutto rosa. Almeno così sembrano promettere tanti siti che annunciano questa visione spettacolare e (secondo loro) rarissima.

Non cascateci: la “superluna” è semplicemente una Luna piena che si verifica quando il nostro satellite naturale è alla sua distanza minima dalla Terra e visivamente non è molto differente dalle altre Luna piene. È leggermente più grande (circa il 14%), ma a occhio la differenza non si nota, come sottolinea Urban Legends. Inoltre non è affatto un fenomeno raro, perché una Luna piena a distanza minima (perigeo) si verifica mediamente una volta l'anno.

In quanto alla colorazione rosa che la Luna dovrebbe assumere per l'occasione, si tratta di un malinteso dovuto a un errore di traduzione: “pink Moon”, letteralmente “Luna rosa”, è il nome che si usa tradizionalmente in alcuni paesi anglofoni per indicare la Luna piena che si verifica in occasione dello sbocciare della flox, una pianta erbacea che produce fiori rosacei. Ma la Luna non diventa affatto rosa.

Pulp-o-mizer: poster retrofuturistici personalizzati

Questo articolo era stato pubblicato inizialmente il 14/06/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Vi piace la grafica retrofuturistica, quella un po' steampunk e un po' art deco che prende le tecnologie di oggi e le riempie di pinne, cromature, rivettature, manopole in bachelite, giubbotti e occhialoni da aviatore da inizio del secolo scorso? Vi piacerebbe poterne fare dei poster personalizzati?

Ho il sito che fa per voi: si chiama Pulp-O-Mizer e permette proprio questo: si possono creare immagini componendo vari elementi standard (dirigibili, astronavi, robot che sembrano caldaie, e molto altro ancora) e poi completarle con diciture che usano i font tipici delle riviste di fantascienza pulp degli anni Trenta.

Le immagini sono scaricabili gratuitamente, ma possono anche essere stampate come poster, T-shirt, tazze, quaderni, custodie per tablet e biglietti da visita. Imperdibile.

35 anni di Space Invaders!

Questo articolo era stato pubblicato inizialmente il 14/06/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Giugno 1978: arriva sul mercato dei videogiochi Space Invaders. E il mondo (almeno quello informatico) non sarà piu lo stesso. L'enorme successo del gioco, sviluppato in Giappone da Tomohiro Nishikado, trasforma il gioco digitale da fenomeno di nicchia a fenomeno di massa, da giocare non in casa (le console di gioco non c'erano ancora) ma nelle sale giochi (arcade).

Il concetto del gioco è molto semplice: astronavi aliene si avvicinano con intento ostile, avanzando in ranghi serrati a zigzag, e il giocatore deve usare il proprio veicolo spaziale, dotato di un solo cannone, per centrarli e accumulare punti.

La grafica era assolutamente primitiva: movimenti a scatti, colore inesistente (i colori erano aggiunti mettendo delle strisce di plastica colorata sullo schermo), audio monofonico. Di più, con l'hardware dell'epoca, non si poteva fare.

Ma nel 1978 le regole di questo videogioco erano così innovative che queste limitazioni venivano ignorate dal giocatore e anzi contribuivano al suo fascino: il fatto che il processore fosse così lento significava che man mano che il giocatore eliminava dallo schermo i nemici, quelli rimanenti si muovevano progressivamente e visibilmente più in fretta perché il processore aveva meno elementi da animare. Invece di cercare di correggere questa caratteristica, Nishikado la tenne perché rendeva più emozionante la partita.

Space Invaders fu il primo gioco a diffondere il concetto di raggiungere un punteggio elevato (era il primo in grado di salvare i risultati dei giocatori), il primo “sparatutto” nel quale anche i bersagli rispondevano al fuoco e il primo gioco con vite multiple. E il resto è storia.

“Wargames” compie trent’anni

Questo articolo era stato pubblicato inizialmente il 14/06/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Buon compleanno a Wargames, uno dei primi (e ancor oggi pochi) film a parlare in termini grosso modo realistici del mondo dell'hacking e dell'informatica. Trent'anni fa esatti, a giugno del 1983, usciva al cinema quest'avventura frizzante in cui un giovane Matthew Broderick, nella parte dello “smanettone” informatico, cercava di collegarsi via modem ai computer delle società di sviluppo di videogiochi e incappava per errore in un supercomputer militare che gli proponeva di lanciare la Terza Guerra Mondiale a colpi di missili termonucleari. E lui, convinto di giocare a un videogame, accettava l'invito.

Rivederlo ora è un esercizio di nostalgia informatica che rivela quanto è cambiata la tecnologia in soli tre decenni: se lo guardate insieme a degli adolescenti, preparatevi a parecchie pause per spiegare cos'era un accoppiatore acustico, come facevano i computer a collegarsi tra loro se non c'era Internet, come mai i televisori erano così piccoli ma ingombranti e i telefoni avevano un aspetto così bizzarro, che cos'era l'arte ormai quasi dimenticata del wardialing... e che cos'era l'Unione Sovietica. È una buona occasione per apprezzare quanta strada abbiamo fatto.

Oggi, fra l'altro, possiamo arricchire il film proprio con i servizi offerti dall'informatica: per esempio, su Google Street View possiamo visitare i luoghi immortalati nelle scene di Wargames e scaricare per il nostro smartphone o tablet Wargames: WOPR, il gioco della Guerra Termonucleare Globale mostrato nel film (Android o iOS).

Una battuta del film (“Uno strano gioco: l'unica mossa vincente è non giocare”) è diventata storica: all'epoca si riferiva all'uso di missili intercontinentali armati di testate atomiche (era uno dei momenti più tesi della Guerra Fredda fra Stati Uniti e Unione Sovietica), ma vale ancora oggi per i venti di guerra informatici alimentati dal caso PRISM.

2013/06/13

Per Facebook, una foto di un cane trascinato a sangue dietro un’auto è OK. Pensiamoci

Questo articolo vi arriva grazie alla gentile donazione di “siunimtao” ed è stato aggiornato dopo la pubblicazione iniziale.

Una lettrice, Ester, mi segnala una foto terribile che sta girando su Facebook. Non la pubblico integralmente perché è rivoltante, e non importa se sia falsa o vera: è comunque una rappresentazione di crudeltà estrema nei confronti di un animale inerme.

La foto mostra un cane trascinato dietro un'automobile fino a lasciare una scia di sangue sull'asfalto sotto il corpo accasciato.

No, non metterò neanche il link, perché non voglio regalare visibilità a questo genere di contenuti e perché mi sembra ovvio che chi li ha pubblicati inizialmente (non è la persona che mi ha segnalato la foto) cerca proprio attenzione e desidera provocare.

Quello che voglio segnalare qui è il comportamento di Facebook. Ho segnalato la foto usando l'apposita procedura: ho cliccato su Segnala e ho scelto l'opzione “Non credo che debba essere su Facebook”.


Poi ho scelto la categoria a mio parere più adatta fra le motivazioni disponibili, ossia “Contenuti grafici violenti”.


Nella schermata successiva ho scelto di segnalare la foto direttamente a Facebook, in modo che fossero i responsabili di Facebook a decidere cosa fare della foto.


La schermata finale:


Stamattina mi è arrivata la risposta: la foto “non è stata rimossa” perché Facebook ha “riscontrato che non viola i nostri Standard della comunità su contenuti grafici violenti”.


Certo, Facebook mi offre delle alternative: chiedere la rimozione all'utente che ha pubblicato la foto oppure bloccarlo. E va detto che il modo migliore per contrastare le foto di violenza non è segnalarle e condividerle, come invece fanno in tanti, ma appunto chiederne la rimozione a chi le ha postate e/o bloccare chi le pubblica.

Rimane il fatto che per gli “Standard della comunità” una foto di un cane ammazzato trascinandolo al guinzaglio dietro un'auto fino a fargli sanguinare le zampe è OK. Mentre un nudo femminile parziale di un museo è inaccettabile. Interessante.

2013/06/12

Infografica del Corriere: Facebook fattura 550 MILIARDI di dollari

Questo articolo vi arriva grazie alla gentile donazione di “soldera.l*”.


Secondo il Corriere cartaceo di oggi, che vedete qui sopra nella foto tweetata da @RadixOM, Facebook fattura 550 miliardi di dollari. Undici volte di più di Google. E non è un refusino sepolto in un articolo: è un elemento fondamentale in una infografica che copre mezza pagina.

La cifra reale del fatturato 2012 di Facebook è circa 5 miliardi di dollari, non 550 (che è un importo paragonabile all'intero budget militare USA). Gonfiando il fatturato di Facebook di cento e passa volte, l'intero senso dell'infografica viene falsato e il lettore viene ingannato completamente invece di essere informato.

Davvero nessuno, nella filiera di produzione dell'infografica del Corriere, si è chiesto se quel dato così spropositato fosse credibile?

Certo che se uno cerca d'informarsi sul mondo digitale attingendo ai giornali generalisti, con svarioni del genere ne ricava una percezione un tantinello distorta. Meno male che questi sono Veri Giornalisti. Mica come quei cialtroni dei blogger che pubblicano qualsiasi cretinata. Bah.

Grazie a @RadixOM per la segnalazione.

2013/06/11

Pronto OS X 10.8.4

L'articolo è stato aggiornato dopo la pubblicazione iniziale.

È stato rilasciato qualche giorno fa (ma il mio Mac me l'ha notificato solo ieri) l'aggiornamento di OS X che porta il sistema operativo dei computer Apple alla versione 10.8.4. L'ho installato sul mio Air e sembra funzionare tutto regolarmente. L'elenco delle novità è qui e le questioni di sicurezza sono descritte qui, ma non ve le infliggo; qui vorrei soltanto segnalare un dettaglio che magari può interessare ad altri utenti Mac.

Il primo cambiamento significativo che ho notato è la scomparsa (apparente) di una utility integrata molto comoda per la gestione delle reti Wifi, ossia Wifi Diagnostics (documentata qui).

Niente panico: per riattivarla (oggi si chiama Wireless Diagnostics in inglese) si preme il tasto Opzione, si clicca sull'icona del WiFi e si sceglie Apri Diagnosi Wireless. Compare già qui una serie di info diagnostiche interessanti, ma andando avanti (e dando la password di amministratore) si può scegliere dal menu Finestra la voce Utility, che fornisce vari strumenti di analisi della connessione senza fili.




Grazie a @piergall per la dritta.

Astronauti cinesi decollano verso la loro stazione spaziale

L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Poco fa è partita dalla Cina la missione Shenzhou-10, con a bordo tre astronauti (due uomini e una donna), diretta verso la stazione spaziale cinese Tiangong-1, in orbita intorno alla Terra. Ecco qualche immagine della partenza e dell'entrata in orbita; maggiori dettagli sono su Astronautinews.it e su Astronautica.us (anche qui), entrambi in italiano.














2013/06/07

Basta panzane: l’8 giugno Italia unita per la corretta informazione scientifica

Sono in tanti, nel mondo scientifico italiano, a essere stufi delle cretinate pseudoscientifiche pubblicate sui giornali e trasmesse alla radio e in televisione (sì, Roberto Giacobbo, sto parlando con te) e del modo in cui il giornalismo sensazionalizza il lavoro paziente di chi fa ricerca scientifica: entrambi rimbambiscono la gente, spaventano inutilmente, affossano la ricerca italiana e causano sprechi e decisioni idiote (e a volte letali) da parte dei politici.

Così per domani (8 giugno) è stato organizzato l'evento “Italia unita per la corretta informazione scientifica”: una serie di incontri, in varie città d'Italia, per fare divulgazione scientifica e fare chiarezza su alcuni temi (pseudo)scientifici controversi.

Io contribuirò nel mio piccolo partecipando alla sessione di Pavia (dalle 14:30) con una relazione sulle cosiddette “scie chimiche”, ma ci saranno relatori esperti anche per parlare di piante geneticamente modificate, di vaccini, di cellule staminali e di modelli animali nella ricerca biomedica. Siateci: è un modo per far vedere che non tutti si sono rimbambiti e che c'è ancora voglia di fare scienza per il bene di tutti. Anche dei ciarlatani e dei catastrofisti.


Post eventum


Qualche foto dall'incontro di Pavia:

Il moderatore Gabriele Gianini (a sinistra) e gli organizzatori
Foto di @Chiaracodeca

Gli organizzatori e un blogger di campagna


La giornata è stata molto interessante e tranquilla (a differenza di altri eventi, come quello di Pisa, dove mi dicono che degli imbecilli hanno cercato di sabotare la discussione usando trombe da stadio e altre forme di scoreggia mentale), anche grazie alla presenza preventiva di un po' di forze dell'ordine. Date un'occhiata su Twitter all'hashtag #Italy4science e alle foto del flashmob di Pavia qui, qui e qui.

L'organizzazione è stata efficiente, snella e precisa; gli interventi hanno coperto bene (anche se con momenti a volte molto tecnici) alcuni temi scottanti, dai vaccini agli OGM passando per le cellule staminali, con chiarimenti preziosi: per esempio, non sapevo che la natura stessa facesse ingegneria genetica (involontaria) fra specie differenti (in particolare fra piante e insetti), ossia proprio quello che si contesta ai ricercatori che lavorano sugli OGM, e mi ha totalmente affascinato la relazione sul progetto europeo di emulare integralmente un cervello umano usando supercalcolatori.

Lo streaming è visibile qui su Livestream: il mio intervento, decisamente e volutamente leggero, è a 1:29. Qualche foto della mia relazione è disponibile qui, qui, qui e qui grazie a dnayx. Includo l'intera sessione qui sotto.


Ci vorrebbero più giornate così, ed è bello che siano i giovani a impegnarsi per crearle, anche se è triste, al tempo stesso, rendersi conto che queste cose dovrebbero farle le istituzioni, invece di dare il patrocinio ministeriale a Voyager. Speriamo in bene.

Non è paranoia: l’FBI e l’NSA spiano e registrano davvero in massa il traffico di Internet

Questo articolo era stato pubblicato inizialmente il 07/06/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Sembra una di quelle teorie di complotto così popolari nella parte più eccentrica e paranoica di Internet, ma è invece realtà: pochi giorni fa il Washington Post, che non è certo un focolaio di facili cospirazionismi, ha pubblicato un’inchiesta secondo la quale i servizi di sicurezza statunitensi, specificamente la NSA e l’FBI, intercettano in massa il flusso di dati di Microsoft, Google, Facebook, Yahoo, AOL, Skype, Youtube, Apple e altri grandi nomi della tecnologia informatica e ne estraggono e archiviano mail, foto, audio, filmati, documenti, cronologie di navigazione. E lo fanno dal 2007.

Questo servizio d’intercettazione, denominato PRISM, inquieta i cittadini americani, ma in realtà è un problema soprattutto per il resto del mondo: secondo il Washington Post, gli addetti alle intercettazioni usano filtri per escludere i cittadini americani e si concentrano sugli altri. In realtà i filtri sono molto permeabili: basta che il 51% degli indicatori suggerisca che il sorvegliato non è americano, e scatta la raccolta di dati. Per cui nella rete finiscono facilmente anche cittadini a stelle e strisce.

Le società coinvolte, secondo le indagini giornalistiche, hanno aderito volontariamente alla raccolta di dati: Microsoft lo ha fatto nel 2007, seguita da Yahoo l’anno dopo e da Google e Facebook nel 2009. Youtube, Skype, Apple e AOL si sono accodate negli anni successivi, anche se Apple ha negato formalmente la propria adesione.

L’unico grande nome escluso dall’adesione al programma PRISM di intercettazioni è Twitter, ma va detto che il traffico di Twitter è in gran parte pubblico in partenza e vi sono già state dimostrazioni del fatto che i tweet contenenti parole chiave legate al terrorismo vengono captati in tempo reale dalle forze di sicurezza di numerosi paesi.

La rivelazione giornalistica è stata sostanzialmente confermata da James Clapper, direttore della National Intelligence statunitense: a suo dire, il monitoraggio riguarda solo i cittadini non americani e gli stranieri al di fuori degli Stati Uniti ed è “completamente legale” e approvato dal Congresso: serve a “proteggere il nostro paese da una vasta gamma di minacce”. Anzi, dice Clapper, “la rivelazione non autorizzata di informazioni su questo programma importante e completamente legale è riprovevole e mette a rischio protezioni importanti per la sicurezza degli americani”. Sembra quasi che se la prenda con i giornalisti chiacchieroni.

Che fare, a questo punto? Non si possono biasimare più di tanto le aziende coinvolte: se non si adeguano alle richieste governative sono perseguibili, mentre se accettano di passare i dati possono fatturare il servizio al governo. Ma ora che sappiamo che esiste questo genere di monitoraggio governativo (presumibilmente anche da parte di altri paesi), oltre a quello commerciale operato dai social network, forse rifletteremo più attentamente su quello che scriviamo e diciamo su Internet.

Quanto sono stupide le TV intelligenti?

Questo articolo era stato pubblicato inizialmente il 07/06/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Si parla tanto di “smart TV”, o “televisori intelligenti”: in pratica si tratta di computer a forma di televisore. Essendo computer, hanno gli stessi problemi di sicurezza, con l’aggravante che chi vende televisori non ha la stessa esperienza, in termini di sicurezza, di chi commercializza da anni computer tradizionali.

Un ricercatore tedesco, Martin Herfurt, ha ampliato il lavoro iniziato all’Università di Darmstadt e dimostrato che le lacune di sicurezza di questi televisori consentono la sorveglianza remota e permettono anche agli aggressori di prendere il controllo del computer integrato nelle “smart TV” tramite la rete WiFi.

Il problema riguarda in particolare le cosiddette HbbTV, o Hybrid Broadcast Broadband TV, televisori ibridi che usano le tecnologie di Internet per fornire contenuti aggiuntivi o consentire servizi supplementari rispetto alla normale ricezione dei programmi televisivi.

Il flusso di dati WiFi di questi apparecchi può essere analizzato per scoprire quali programmi vengono visti da un utente e anche per fornire allo spettatore informazioni fasulle. Le Smart TV usano infatti un browser Web che supporta Javascript, e questo rende molto facile dirottare le navigazioni dell’utente, per esempio portandolo a un sito-trappola per rubargli password o per altri raggiri, come l’inserimento di notizie false sullo schermo del televisore.

Herfurt ha sottolineato che le emittenti che usano l’HbbTV non hanno adottato le funzioni di base per la sicurezza (non usano cifratura e autenticazione SSL), per cui falsificarne i contenuti spacciandoli per autentici è molto semplice.

Il rimedio, per ora, è limitare l’uso di questi televisori a siti che non richiedono password e non raccolgono dati personali, oppure evitare del tutto l’uso del WiFi da parte delle Smart TV. Non è un granché, ma è tutto quello che si può fare in attesa che i fabbricanti di questi apparecchi rendano più sicure le tecnologie che ci vendono.

Bolletta stratosferica per trasmissione dati? Consolatevi

Questo articolo era stato pubblicato inizialmente il 07/06/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Se vi è capitato di usare il telefonino per collegarvi a Internet e avete oltrepassato il limite di traffico di dati incluso nel vostro contratto, avrete notato che la bolletta risulta molto salata anche se avete scaricato soltanto pochi megabyte (basta guardare un paio di video di Youtube per far salire rapidamente il conteggio). Per fortuna molti operatori telefonici e molti dispositivi cellulari offrono dei blocchi automatici del servizio in caso di superamento del limite concordato.

Non è andata altrettanto bene ad Alan Mazkouri, un elettricista inglese che si è visto recapitare, al posto della propria bolletta abituale di circa 300 sterline (436 franchi; 353 euro), una richiesta di pagamento di oltre 163.000 sterline (235.000 franchi; 191.000 euro) dalla Orange britannica.

Secondo la bolletta, il telefonino del signor Mazkouri aveva scaricato dati da Internet ogni venti minuti per tre settimane, per un totale di 52 gigabyte: l’equivalente di circa cinque milioni di mail o 15.000 brani musicali. Il signor Mazkouri aveva notato che nel periodo in questione il cellulare era sempre caldissimo, tanto da portarlo a chiederne e ottenerne la sostituzione, ma non immaginava che sarebbe stato scottato molto di più da una fattura così spettacolare.

Orange ha dichiarato che la bolletta non era errata ma comunque l'ha annullata. Ci sono voluti nove mesi, durante i quali il cliente si è trovato con un blocco sull’accesso al credito che gli ha causato non pochi disagi, portandolo a rivolgersi a Watchdog, una popolare trasmissione britannica di difesa dei consumatori.

La natura esatta del guasto che ha portato a questo traffico di dati anomalo è sconosciuta. The Register ipotizza un difetto fisico del telefono che generava connessioni di trasmissione dati anomale e si chiede quanto siano diffusi difetti di fabbricazione analoghi ma meno vistosi che causano addebiti di qualche centinaio di megabyte in più ogni mese.

Il problema è che gli operatori telefonici solitamente non tengono traccia di quale servizio o app del telefono dell’utente ha generato il traffico e di quali siti sono stati visitati, per cui è estremamente difficile risalire alla causa specifica di queste maggiorazioni in bolletta. Meglio quindi attivare le opzioni di blocco e monitoraggio del traffico dati sul proprio cellulare.

Appello per bambina ticinese in cerca di donatori di midollo osseo: non è una bufala

Questo articolo era stato pubblicato inizialmente il 07/06/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Con tutti gli appelli-bufala per bambini malati che circolano in Rete, sarebbe facile liquidare come ennesima frottola questa richiesta di donatori di midollo osseo pubblicata su Facebook e riferita a una bambina ticinese di tre anni affetta da leucemia, ma stavolta l’appello è reale e utile, anche se vanno chiarite le modalità di adesione.

Questo appello si differenzia dalle solite catene di Sant’Antonio perché ha una pagina Facebook di riferimento, presso la quale possono essere quindi pubblicati gli aggiornamenti della situazione; troppo spesso gli appelli di questo genere invece non rimandano a un sito che possa informare chi lo riceve sullo sviluppo della vicenda. Se diffondete l’appello è quindi importante includere il link a questa pagina.

L’effetto positivo di quest’appello è stato un aumento delle adesioni al Servizio Trasfusionale Regionale della Svizzera italiana, tramite le serate informative sul tema (il cui calendario è presso Donatori.ch), che permettono di chiarire equivoci frequenti, come il fatto che non ci si può iscrivere al registro dei donatori in favore di una persona specifica e che l’iscrizione non comporta interventi invasivi, che avvengono soltanto se si viene identificati come donatore compatibile con un paziente e comunque non comportano il prelievo di un campione del midollo della colonna vertebrale ma di quello delle ossa oppure un semplice prelievo di sangue. Tutti i dettagli della procedura sono descritti in questo documento.

Aumenta il malware sui siti svizzeri; un computer su cinque è infetto

Questo articolo era stato pubblicato inizialmente il 07/06/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Switch.ch ha pubblicato i dati sulla presenza di malware nei siti svizzeri nel 2012 e nel primo trimestre del 2013, segnalando un aumento del 25% rispetto al trimestre precedente. Nel 2012 Switch.ch ha scoperto oltre 2800 siti .ch o .li infettati e capaci di infettare i computer dei loro visitatori; da gennaio a marzo 2013 sono stati rilevati 713 domini svizzeri infetti.

Come fanno i criminali a infettare i siti Internet svizzeri? Principalmente perché molti di questi siti sono protetti da password che vengono rubate o indovinate perché troppo semplici. Gli utenti, secondo Switch.ch, devono difendersi dal rischio di infettarsi a causa della visita a un sito verificando di aver installato tutti gli aggiornamenti di sicurezza per i propri software, in particolare i plug-in per i browser.

C’è ancora molto lavoro da fare in questo senso: anche se la Svizzera è fra i paesi più sicuri del mondo in fatto di malware, rimane il fatto che il 20,99% dei computer monitorati (uno su cinque) è risultato infetto, secondo i dati del primo trimestre 2013 di Panda Labs.

Al primo posto per minore diffusione di malware sui computer degli utenti è risultata la Finlandia (17%), seguita dalla Svezia (20%). All’altro estremo della classifica troviamo la Cina (53,4%), l’Ecuador (41%) e la Turchia (40,3%). In Italia risultano infetti il 31,97% dei computer degli utenti.

I dati di Panda Labs descrivono anche le categorie di malware più diffuse: nel 79,93% dei casi si tratta di cavalli di Troia. Al secondo posto c’è la categoria dei worm, ma è ampiamente staccata, con il 7,48% dei casi; al terzo ci sono i virus propriamente detti, con il 7,48%.

2013/06/04

Il nuovo Star Trek in anteprima a Milano e Roma: recensione (senza spoiler)

Questo articolo è stato scritto inizialmente il 4/6/2013, è stato aggiornato dopo la pubblicazione iniziale e vi arriva grazie alle gentili donazioni di “mauroxf*” e “andrea@auli*”.

Star Trek Into Darkness sarà proiettato oggi (4 giugno) in anteprima alle 21, in lingua originale, a Milano e Roma, rispettivamente all'IMAX UCI Cinemas di Pioltello e all'UCI Cinemas Roma Est (con sottotitoli in italiano). Il film uscirà nelle sale il 12 giugno. Io sarò alla proiezione di Milano insieme a un away team di Trekker.

Alla proiezione di Roma sarà presente l'autore di fumetti David Messina, autore di Countdown to Darkness, fumetto prequel del film: è simpaticissimo e sa raccontare il mestiere del fumetto in maniera impagabile. Se potete, non perdetevelo: il film non so come sia, ma David è un grande.

Aggiornamento senza spoiler (2013/06/06)


Ci ho rimuginato un po' su e l'ho rivisto a Lugano all'anteprima per la stampa stamattina, sempre in inglese. Intendiamoci: Into Darkness è divertente, recitato bene (specialmente da un fantastico Cumberbatch, ma anche da Chris Pine, Zachary Quinto e Simon Pegg), ha effetti visivi molto belli e curati, è pieno di azione e (per chi è riuscito a evitare gli spoiler) ricco di colpi di scena.... ma non è Star Trek. Se l'avessero intitolato, in stile wertmulleriano, Film con astronavi che s'inseguono ed esplodono ed eroi vestiti con magliette colorate che salvano l'universo a suon di cazzotti, sarebbe un gran bel film (a parte i faretti puntati in faccia allo spettatore coi lens flare posticci, veramente fastidiosi). Ma chiamandolo Star Trek si deludono i fan di questa saga. In Into Darkness ci sono in particolare un paio di scene (che non vi anticipo) che causano un gastrospasmo d'orrore fra gli spettatori che conoscono lo Star Trek originale e vedono massacrata una delle cose più amate della serie originale. Non vi dico quale, così soffrirete come ho sofferto io.

Lasciamo stare la trama colabrodo (sulla quale scriverò una recensione con spoiler altrove): ci passerei sopra con affetto, come del resto si è sempre fatto per le incoerenze degli altri Star Trek, se ci fosse in questo film l'ingrediente che ha sempre contraddistinto Star Trek da tanta altra fantascienza, ossia il tema. Da Star Trek ci si aspetta che diverta e intrattenga, ma anche che abbia un tema di fondo che faccia riflettere sulla condizione umana, sull'etica, sulle differenze e sulla meraviglia dell'universo. Qui lo spunto di riflessione non c'è proprio, e non appena viene abbozzato dai dialoghi arriva un'esplosione a interromperlo.

Il dilemma, per i fan duri e puri, è se respingere questa versione alternativa di Star Trek, rimaneggiata in tutto (compresa la natura dei personaggi), un po' sessista (donne sostanzialmente relegate a damigelle da salvare o contemplare, in particolare con una scena decisamente gratuita), un po' razzista (gli eroi son tutti belli e bianchi, i traditori e i cattivoni sono quasi tutti scuri), fragorosa e vuota, perché tradisce gli ideali di meraviglia, riflessione e tolleranza del diverso rappresentati da Star Trek, o se abbracciarla comunque perché attira nuovi fan e nuove generazioni: ho visto tanti tweet di chi ha già visto Into Darkness senza sapere nulla dell'universo Trek, l'ha apprezzato e ne è stato invogliato a scoprire tutto il resto della saga, ben più ricca e profonda.

Vale la pena di andare a vederlo al cinema? Dipende. Il 3D, per quanto realizzato in post-produzione, è ben fatto (a parte alcuni movimenti troppo bruschi che impastano l'immagine), non è invadente ed esalta molte delle ambientazioni. Un paio di sequenze, inoltre, sono di puro nerd porn e vanno godute su grande schermo. Se volete passare due ore e rotti a vedere un film d'azione serratissima, Into Darkness non vi deluderà.

Ma non chiamatelo Star Trek.