È disponibile per lo scaricamento il podcast della puntata odierna del Disinformatico radiofonico. Questi sono i link agli articoli collegati alla puntata:
Antibufala: esiste un trucco per avere ancora gli aggiornamenti di Windows XP?
“Oleg Pliss” blocca iPhone, iPod e iPad, poi chiede riscatto per sbloccarli
Misteriosa chiusura di Truecrypt: “è insicuro”, dice il suo sito
Facebook cambia le regole e introduce il dinosauro salvaprivacy
Libero.it, attenzione alle mail e agli account
Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
Informativa privacy e cookie: Questo blog include cookie di terze parti. Non miei (dettagli)
Prossimi eventi pubblici – Donazioni – Sci-Fi Universe
2014/05/30
Antibufala: esiste un trucco per avere ancora gli aggiornamenti di Windows XP?
Ufficialmente Microsoft ha terminato il supporto per Windows XP ad aprile scorso e non rilascia più aggiornamenti di sicurezza. Ma corre voce che in realtà Microsoft continui a creare questi aggiornamenti, rilasciandoli soltanto a clienti selezionati, e che ci sarebbe un trucco che permette anche agli utenti comuni di riceverli.
Una volta tanto, la diceria non è una bufala, ma ci sono alcuni aspetti da chiarire prima di decidere se restare ancorati per altri anni a un sistema operativo obsoleto o fare lo sforzo di aggiornarsi (se non si sono problemi tecnici specifici che lo impediscono).
Prima di tutto, sì, è vero che Microsoft sviluppa e rilascia tuttora aggiornamenti per Windows XP a favore dei governi e delle grandi aziende che, per varie ragioni, continuano a dipendere da XP, ma anche a supporto degli apparati industriali e degli sportelli automatici (tipo Bancomat) e registratori di cassa che usano questo sistema operativo. Ed è anche vero che esiste una semplice modifica al Registro di Windows XP che fornisce accesso a questi aggiornamenti, facendo credere a Windows Update di avere a che fare con un Windows embedded per terminali di vendita o per macchine industriali. Ma il supporto cesserà già nel 2016 per alcune versioni di questi Windows XP e comunque non sarà più offerto a nessuno dal 2019, perlomeno secondo gli attuali piani di Microsoft.
Ovviamente Microsoft sconsiglia questa procedura per ottime ragioni tecniche oltre che commerciali: se la usate, lo fate a vostro rischio e pericolo, perché comunque XP ha molte falle strutturali che non sono rimediabili con questi aggiornamenti. Utente avvisato, mezzo salvato.
Una volta tanto, la diceria non è una bufala, ma ci sono alcuni aspetti da chiarire prima di decidere se restare ancorati per altri anni a un sistema operativo obsoleto o fare lo sforzo di aggiornarsi (se non si sono problemi tecnici specifici che lo impediscono).
Prima di tutto, sì, è vero che Microsoft sviluppa e rilascia tuttora aggiornamenti per Windows XP a favore dei governi e delle grandi aziende che, per varie ragioni, continuano a dipendere da XP, ma anche a supporto degli apparati industriali e degli sportelli automatici (tipo Bancomat) e registratori di cassa che usano questo sistema operativo. Ed è anche vero che esiste una semplice modifica al Registro di Windows XP che fornisce accesso a questi aggiornamenti, facendo credere a Windows Update di avere a che fare con un Windows embedded per terminali di vendita o per macchine industriali. Ma il supporto cesserà già nel 2016 per alcune versioni di questi Windows XP e comunque non sarà più offerto a nessuno dal 2019, perlomeno secondo gli attuali piani di Microsoft.
Ovviamente Microsoft sconsiglia questa procedura per ottime ragioni tecniche oltre che commerciali: se la usate, lo fate a vostro rischio e pericolo, perché comunque XP ha molte falle strutturali che non sono rimediabili con questi aggiornamenti. Utente avvisato, mezzo salvato.
“Oleg Pliss” blocca iPhone, iPod e iPad, poi chiede riscatto per sbloccarli
Il trucco usato in questo caso è particolarmente crudele: il fantomatico Oleg Pliss, infatti, utilizza alla rovescia la funzione Trova il mio iPhone (o iPad o iPod) offerta da Apple. Normalmente questa funzione viene usata quando il dispositivo viene smarrito o rubato e il proprietario vuole bloccarlo in modo da renderlo inservibile o perlomeno bloccare l'accesso ai dati contenuti nel dispositivo stesso. Oleg Pliss, invece, ha trovato il modo di attivare quest'antifurto (probabilmente violando gli account iCloud degli utenti) e di bloccare il dispositivo con un codice di sblocco che solo lui conosce, potendo così chiedere un riscatto per rivelare al legittimo proprietario il codice in questione.
Se vi capita un attacco di questo tipo, potete provare a cambiare i dati dell'Apple ID associato al dispositivo. Un'altra strada è fare un azzeramento del dispositivo, con conseguente perdita dei dati se non ne avete una copia di scorta.
La prevenzione, invece, richiede l'uso di password lunghe e uniche sugli account iCloud e l'attivazione della verifica in due passaggi (o autenticazione a due fattori, che impedisce a un aggressore di cambiare le impostazioni se viola un account): due precauzioni che è comunque saggio adottare a prescindere da questo attacco specifico.
Fonti: Sophos, Ars Technica.
Misteriosa chiusura di Truecrypt: “è insicuro”, dice il suo sito
Credit: Naked Security |
Sul sito di TrueCrypt, popolare software libero usato da oltre un decennio per cifrare potentemente il contenuto dei dischi per tenerlo al riparo da occhi indiscreti e consigliato da esperti del calibro di Edward Snowden, è comparso un annuncio talmente sorprendente che molti hanno sospettato la burla o l'intrusione: “ATTENZIONE: Usare TrueCrypt non è sicuro, perché può contenere problemi di sicurezza non risolti”.
L'annuncio prosegue dicendo che lo sviluppo del software è terminato e che gli utenti dovrebbero migrare verso altri prodotti. L'unica giustificazione fornita per questa decisione repentina è che i principali sistemi operativi supportati da TrueCrypt ora offrono un proprio sistema di cifratura dei dischi.
Ad aumentare il mistero contribuiscono lo stile molto dilettantesco dell'annuncio (tipico dei comunicati fatti da intrusi) e il fatto che viene offerta una nuova versione di TrueCrypt, la 7.2, che a quanto pare è in grado soltanto di decifrare i dischi cifrati (se se ne ha la chiave) ma non di crearne di nuovi. Sembrebbe una versione mirata per aiutare gli utenti a migrare, appunto, verso altri prodotti, ma a questo punto la fiducia in TrueCrypt è ormai vicina allo zero.
C'è chi ipotizza che questo software sia stato abbandonato dagli sviluppatori su pressioni governative o commerciali e che per motivi legali non si possa dichiararlo apertamente (come è successo al provider Lavabit dopo le rivelazioni di Snowden). Probabilmente è una coincidenza, ma l'annuncio usa un inglese un po' stentato (“Using TrueCrypt is not secure as it may contain unfixed security issues”) in cui alcune lettere iniziali formano la sigla NSA, per cui si potrebbe leggere come “Using TrueCrypt is NSA”, ossia “Usare TrueCrypt è NSA”. Enigmatico e inquietante, ma scegliendo opportunamente le iniziali si può tirar fuori di tutto e tecnicamente la cosa non ha molto senso.
Un'altra possibilità è che l'esame pubblico approfondito del codice di TrueCrypt, tuttora in corso, abbia trovato delle falle molto gravi che hanno spinto a rinunciare al suo sviluppo, ma la prima fase di quest'esame non ha rivelato nulla. Il lavoro di verifica procede comunque, nonostante la fuga precipitosa degli sviluppatori, grazie al fatto che TrueCrypt è software aperto (open source) e quindi se i suoi creatori originali lo abbandonano chiunque ha il diritto di prenderne in mano lo sviluppo ulteriore.
Circola anche l'ipotesi che il sito che ospita TrueCrypt, ossia SourceForge, sia stato violato e che l'annuncio sia stato scritto dagli aggressori, ma SourceForge dice di non aver avuto segnalazioni di violazioni.
Più semplicemente, come suggerisce l'analisi di Ars Technica, può darsi che gli sviluppatori originali (che lavoravano da anni sotto strettissimo anonimato) si siano semplicemente stufati di dedicare tanto sforzo a un progetto gratuito. Questa sembra la spiegazione più attendibile al momento, anche perché gli sviluppatori hanno pubblicato alcuni commenti in questo senso e la cronologia sembra supportare questo scenario.
In un modo o nell'altro, come scrive Naked Security, il danno è fatto: se l'annuncio è autentico, il progetto TrueCrypt è terminato, per una ragione o per l'altra; se è falso, l'affidabilità del progetto nel suo stato attuale è stata compromessa irrimediabilmente e molti si staranno chiedendo se il software al quale si sono affidati per anni per proteggere i propri dati cruciali è in realtà da tempo vulnerabile. Finché non sarà completata la verifica del suo codice e non sarà rilasciata una versione che ne corregge le lacune, TrueCrypt diventa così un'altra vittima illustre del clima di paranoia creato dall'NSA e dalle sue attività d'intrusione nei software e nell'hardware degli utenti comuni.
Facebook cambia le regole e introduce il dinosauro salvaprivacy
Nuova raffica di cambiamenti in arrivo da Facebook: l'impostazione predefinita per tutti gli utenti nuovi sarà che i contenuti che pubblicano saranno visibili soltanto agli amici. Per aiutarci nel groviglio d'impostazioni di privacy di quest'immenso social network ci sarà anche un'icona di dinosauro, subito battezzata informalmente Zuckasaurus in onore di Mark Zuckerberg: ci ricorderà periodicamente di controllare le nostre impostazioni.
Finora Facebook ha spinto gli utenti a rendere tutto pubblico e visibile a tutti; spettava a loro prendersi la briga di reimpostare il social network in modo che le loro cose non fossero visibili a tutti, con tutte le conseguenze e gli incidenti del caso. Ora le cose cambieranno radicalmente, secondo l'annuncio di Facebook, ma rimane il fatto che un social network, per definizione, non è un luogo nel quale immettere informazioni private. Le nuove impostazioni renderanno meno facile la vita ai ficcanaso occasionali che cercano informazioni a caso, ma non cambierà nulla per gli amici che tradiscono la nostra fiducia diffondendo per esempio post o immagini che avevamo affidato soltanto ai loro occhi. Prudenza, insomma, come sempre.
Lo Zuckasauro, invece, fa parte della nuova funzione Privacy check, che verrà attivata nelle prossime settimane: avviserà gli utenti quando postano qualcosa rendendolo visibile a tutti e chiederà conferma di questa scelta di visibilità, e su Facebook per iPhone la visibilità di un post verrà indicata più chiaramente in cima alla schermata. Inoltre ci sarà un login anonimo per accedere alle app interne di Facebook senza dare loro informazioni personali provenienti da Facebook. Bisogna insomma rimettersi a studiare.
Libero.it, attenzione alle mail e agli account
Molti utenti stanno segnalando di aver ricevuto, apparentemente da utenti del provider italiano Libero.it, mail contenenti link dall'aria molto sospetta: sono composti da lunghe sequenze di lettere a caso, come quello mostrato qui accanto (che è arrivato a me). Questi messaggi di solito hanno come oggetto il nome utente del mittente.
I titolari degli account che risultano come mittenti apparenti sono preoccupati, perché gli indirizzi dei destinatari sembrano essere stati presi dalle loro rubriche d'indirizzi, custodite nella webmail di Libero.it, e questo fa pensare a una violazione dell'account o direttamente dei server di Libero.it. Tuttavia l'analisi tecnica dei messaggi indica che le mail di spam non partono realmente da Libero.it: i loro header, infatti, contengono indirizzi di altri server. Si tratterebbe, insomma, di un caso di spoofing, nel quale l'indirizzo del mittente viene falsificato, ma resta il mistero dei destinatari che corrispondono a indirizzi presenti nelle rubriche.
Libero.it ha dichiarato ieri che “al momento non è stata riscontrata alcuna violazione” dei suoi server e fornisce raccomandazioni generiche antispam. Cambiare password e sceglierne una più robusta è sempre una buona precauzione contro eventuali intrusioni nel proprio account, anche se in casi come questo potrebbe essere inutile per arginare l'invio di spam. Un altro gesto utile, specialmente se gli aggressori hanno davvero violato le rubriche d'indirizzi di Libero.it, è smettere di usare la webmail e usare invece un'app di posta sul proprio computer o dispositivo, in modo che la rubrica non risieda sui server di Libero.it.
Di certo è indispensabile evitare di cliccare sui link contenuti nei messaggi, che portano presumibilmente a siti Web infetti o (nel caso che ho esaminato) a pagine di pubblicità spazzatura.
I titolari degli account che risultano come mittenti apparenti sono preoccupati, perché gli indirizzi dei destinatari sembrano essere stati presi dalle loro rubriche d'indirizzi, custodite nella webmail di Libero.it, e questo fa pensare a una violazione dell'account o direttamente dei server di Libero.it. Tuttavia l'analisi tecnica dei messaggi indica che le mail di spam non partono realmente da Libero.it: i loro header, infatti, contengono indirizzi di altri server. Si tratterebbe, insomma, di un caso di spoofing, nel quale l'indirizzo del mittente viene falsificato, ma resta il mistero dei destinatari che corrispondono a indirizzi presenti nelle rubriche.
Libero.it ha dichiarato ieri che “al momento non è stata riscontrata alcuna violazione” dei suoi server e fornisce raccomandazioni generiche antispam. Cambiare password e sceglierne una più robusta è sempre una buona precauzione contro eventuali intrusioni nel proprio account, anche se in casi come questo potrebbe essere inutile per arginare l'invio di spam. Un altro gesto utile, specialmente se gli aggressori hanno davvero violato le rubriche d'indirizzi di Libero.it, è smettere di usare la webmail e usare invece un'app di posta sul proprio computer o dispositivo, in modo che la rubrica non risieda sui server di Libero.it.
Di certo è indispensabile evitare di cliccare sui link contenuti nei messaggi, che portano presumibilmente a siti Web infetti o (nel caso che ho esaminato) a pagine di pubblicità spazzatura.
2014/05/28
Domani (29 maggio) sono ad Arezzo contro il bullismo online
Domani pomeriggio (29 maggio) sarò ad Arezzo, all'aula magna della Palazzina Donne (viale Cittadini 33), per partecipare al convegno Social Network: quali effetti?, dedicato alle trappole di Internet e dei social network e in particolare al fenomeno del bullismo online.
Il convegno inizierà alle 15; io parlerò alle 15:30. Dopo una pausa caffé ci sarà la senatrice Elena Ferrara, che illustrerà il suo progetto di legge per arginare il bullismo e le molestie in Rete, insieme alla senatrice Donella Mattesini. L'iscrizione al convegno è gratuita e aperta alla cittadinanza. L'Ordine degli Avvocati di Arezzo ha accreditato l'evento per la formazione professionale degli avvocati.
Partire dal Maniero Digitale, arrivare ad Arezzo e rientrare in giornata sarà un tour de force, considerato oltretutto lo sciopero dei treni, ma ne vale la pena. Ci incrociamo strada facendo in stazione per un saluto veloce? Cercherò di aggiornarvi sui miei spostamenti via Twitter (@disinformatico).
Il convegno inizierà alle 15; io parlerò alle 15:30. Dopo una pausa caffé ci sarà la senatrice Elena Ferrara, che illustrerà il suo progetto di legge per arginare il bullismo e le molestie in Rete, insieme alla senatrice Donella Mattesini. L'iscrizione al convegno è gratuita e aperta alla cittadinanza. L'Ordine degli Avvocati di Arezzo ha accreditato l'evento per la formazione professionale degli avvocati.
Partire dal Maniero Digitale, arrivare ad Arezzo e rientrare in giornata sarà un tour de force, considerato oltretutto lo sciopero dei treni, ma ne vale la pena. Ci incrociamo strada facendo in stazione per un saluto veloce? Cercherò di aggiornarvi sui miei spostamenti via Twitter (@disinformatico).
2014/05/26
Cena dei Disinformatici spostata al 5 luglio!
Attenzione! La Cena dei Disinformatici è stata spostata a sabato 5 luglio per consentire la partecipazione di alcuni commentatori “storici” di questo blog, come Pgc, Van Fanel e SirEdward. Fra l'altro, Pgc ci allieterà con i racconti e le immagini delle sue avventure scientifiche, spesso accennate in modo stuzzicante in questo blog.
Tutti gli altri dettagli restano invariati: la Cena si terrà sempre alle 20 e a Milano, costerà sempre 30 euro ed è sempre indispensabile iscriversi scrivendo entro il 15 giugno a martinobri presso martibell (chiocciola) tin.it; sarà, come consueto, martinobri stesso a darvi tutti i dettagli.
Tutti gli altri dettagli restano invariati: la Cena si terrà sempre alle 20 e a Milano, costerà sempre 30 euro ed è sempre indispensabile iscriversi scrivendo entro il 15 giugno a martinobri presso martibell (chiocciola) tin.it; sarà, come consueto, martinobri stesso a darvi tutti i dettagli.
2014/05/25
Oggi non dimenticate l’asciugamano: è il Towel Day!
Oggi è il Towel Day, giorno nel quale tutti gli appassionati di fantascienza onorano il lascito culturale e umano di Douglas Adams e la sua Guida Galattica per Autostoppisti portando con loro un asciugamano, strumento fondamentale di ogni viaggiatore spaziale:
A proposito di viaggiatori spaziali e asciugamani, guardate cosa ha tweetato poco fa l'astronauta Samantha Cristoforetti:
Non posso competere, ma queste sono alcune immagini del mio Towel Day.
L'asciugamano, dice, è forse l'oggetto più utile che l'autostoppista galattico possa avere. In parte perché è una cosa pratica - ve lo potete avvolgere attorno perché vi tenga caldo quando vi apprestate ad attraversare i freddi satelliti di Jaglan Beta; potete sdraiarvici sopra quando vi trovate sulle spiagge dalla brillante sabbia di marmo di Santraginus V a inalare gli inebrianti vapori del suo mare; ci potete dormire sotto sul mondo deserto di Kakrafoon, con le sue stelle che splendono rossastre; potete usarlo come vela di una mini-zattera allorché vi accingete a seguire il lento corso del pigro fiume Falena; potete bagnarlo per usarlo in un combattimento corpo a corpo; potete avvolgervelo intorno alla testa per allontanare i vapori nocivi o per evitare lo sguardo della vorace Bestia Bugblatta di Traal (un animale abominevolmente stupido, che pensa che se voi non lo vedete, nemmeno lui possa vedere voi: è matto da legare, ma molto, molto vorace); inoltre potete usare il vostro asciugamano per fare segnalazioni in caso di emergenza e, se è ancora abbastanza pulito, per asciugarvi, naturalmente.
Ma soprattutto, l'asciugamano ha una immensa utilità psicologica. Per una qualche ragione, se un figo (figo = non-autostoppista) scopre che se un autostoppista ha con sé l'asciugamano, riterrà automaticamente che abbia con sé anche lo spazzolino da denti, la spugnetta per il viso, il sapone, la scatola di biscotti, la borraccia, la bussola, la carta geografica, il gomitolo di spago, lo spray contro le zanzare, l'equipaggiamento da pioggia, la tuta spaziale, ecc. ecc. E quindi il figo molto volentieri si sentirà disposto a prestare all'autostoppista qualunque articolo di quelli menzionati (o una decina di altri non menzionati) che l'autostoppista eventualmente abbia perso. Il figo infatti pensa che un uomo che abbia girato in lungo e in largo per la galassia in autostop, adattandosi a percorrerne i meandri nelle più disagevoli condizioni e a lottare contro terribili ostacoli vincendoli, e che dimostri alla fine di sapere dov'è il suo asciugamano, sia chiaramente un uomo degno di considerazione.
(dalla Guida Galattica per Autostoppisti di Douglas Adams)
A proposito di viaggiatori spaziali e asciugamani, guardate cosa ha tweetato poco fa l'astronauta Samantha Cristoforetti:
Non posso competere, ma queste sono alcune immagini del mio Towel Day.
Ci nascondiamo alla Bestia Bugblatta |
Se guardate molto attentamente, noterete che sto indossando un asciugamano. Modelle di Imacrew.com. |
2014/05/23
Disinformatico radio, i link della puntata di oggi
L'articolo è stato aggiornato dopo la pubblicazione iniziale.
Aggiornamento (2014/05/25): È pronto per lo scaricamento il podcast di questa puntata.
eBay, password violate. Un database di eBay contenente password e altri dati non finanziari degli utenti di eBay è stato violato da aggressori non meglio identificati. Il fattaccio è accaduto fra fine febbraio e i primi di marzo, ma è stato reso noto soltanto ora. Se usate eBay, cambiate password; se usate altrove la stessa password che usate su eBay, cambiate anche quella. Attenzione, inoltre, alle mail che sembrano provenire da eBay e vi invitano a cliccare su un link: potrebbero essere trappole utilizzate dai criminali informatici per sfruttare meglio le password rubate.
Generatore di testi complottisti. Divertitevi con questo link: latvnontelodice.altervista.org.
Testo rovesciato. Scrivete in caratteri rovesciati (oıdɯǝsǝ oʇsǝnb uı ǝɯoɔ) sui social network, nei blog e un po' ovunque online usando Fliptext, Upsidedowntext.com, Typeupsidedown.com e tanti altri siti che offrono questo servizio-burla, usabile fra l'altro anche per generare password diabolicamente difficili da indovinare.
Risolvere equazioni, conversioni, percentuali e volumi. Presso Mathway.com il servizio è gratuito se vi accontentate della sola soluzione (da usare come verifica); si pagano 20 dollari al mese per avere anche tutti i passaggi di risoluzione. Il servizio è disponibile anche via cellulare e offre per esempio operazioni con frazioni, proporzioni, percentuali, aree, volumi, conversioni di unità, algebra, trigonometria, geometria, statistica, chimica (conversioni di unità, struttura atomica, equazioni e reazioni, stechiometria). Unico neo: è in inglese, ma la matematica è universale.
Parlare privatamente su Facebook senza che FB sappia si può, con CryptoCat. L'app/estensione (per Mac OS X e iPhone, Google Chrome, Mozilla Firefox, Apple Safari e Opera) è disponibile anche in italiano e crea una sessione di chat cifrata via Facebook se anche il vostro interlocutore usa CryptoCat. In questo modo neanche Facebook sa cosa vi scrivete. Non è privacy assoluta, ma è un compromesso ragionevole.
Aggiornamento (2014/05/25): È pronto per lo scaricamento il podcast di questa puntata.
eBay, password violate. Un database di eBay contenente password e altri dati non finanziari degli utenti di eBay è stato violato da aggressori non meglio identificati. Il fattaccio è accaduto fra fine febbraio e i primi di marzo, ma è stato reso noto soltanto ora. Se usate eBay, cambiate password; se usate altrove la stessa password che usate su eBay, cambiate anche quella. Attenzione, inoltre, alle mail che sembrano provenire da eBay e vi invitano a cliccare su un link: potrebbero essere trappole utilizzate dai criminali informatici per sfruttare meglio le password rubate.
Generatore di testi complottisti. Divertitevi con questo link: latvnontelodice.altervista.org.
Testo rovesciato. Scrivete in caratteri rovesciati (oıdɯǝsǝ oʇsǝnb uı ǝɯoɔ) sui social network, nei blog e un po' ovunque online usando Fliptext, Upsidedowntext.com, Typeupsidedown.com e tanti altri siti che offrono questo servizio-burla, usabile fra l'altro anche per generare password diabolicamente difficili da indovinare.
Risolvere equazioni, conversioni, percentuali e volumi. Presso Mathway.com il servizio è gratuito se vi accontentate della sola soluzione (da usare come verifica); si pagano 20 dollari al mese per avere anche tutti i passaggi di risoluzione. Il servizio è disponibile anche via cellulare e offre per esempio operazioni con frazioni, proporzioni, percentuali, aree, volumi, conversioni di unità, algebra, trigonometria, geometria, statistica, chimica (conversioni di unità, struttura atomica, equazioni e reazioni, stechiometria). Unico neo: è in inglese, ma la matematica è universale.
Parlare privatamente su Facebook senza che FB sappia si può, con CryptoCat. L'app/estensione (per Mac OS X e iPhone, Google Chrome, Mozilla Firefox, Apple Safari e Opera) è disponibile anche in italiano e crea una sessione di chat cifrata via Facebook se anche il vostro interlocutore usa CryptoCat. In questo modo neanche Facebook sa cosa vi scrivete. Non è privacy assoluta, ma è un compromesso ragionevole.
2014/05/20
Promemoria: raduno di fantascienza questo weekend a Bellaria (Rimini)
Come preannunciato, dal 22 al 25 maggio sarò a Bellaria (Rimini) per la Sticcon, raduno annuale degli appassionati di tutta la fantascienza (non solo Star Trek), insieme agli attori Connor Trinneer, John Billingsley e Bonita Friedericy e ai tecnici di Star Wars John Coppinger e Toby Philpott. Maggiori dettagli sono qui. Io tradurrò gli ospiti stranieri e terrò una conferenza scientifica sul tema scottante dei gabinetti nello spazio.
Potete anche partecipare per una singola giornata presentandovi all'ingresso e pagando il biglietto giornaliero. Ci vediamo?
Potete anche partecipare per una singola giornata presentandovi all'ingresso e pagando il biglietto giornaliero. Ci vediamo?
Video della conferenza “L’ha detto Internet!” a Fermo, 2014/05/10
Il 10 maggio scorso sono stato ospitato a Fermo, nella magnifica Sala dei Ritratti, dal FermoLUG per una conferenza sulle bufale e i falsi miti in Rete. Questo è il video della conferenza, gentilmente messo a disposizione da Marco Alici. Buona visione.
Disinformatico radio, podcast del 2014/05/16
È disponibile per lo scaricamento il podcast della puntata del Disinformatico radiofonico. I temi e i rispettivi articoli di approfondimento sono questi:
Con Popcorn Time è facile piratare senza rendersene conto
TicinoCuore, l'app che trova i defibrillatori e aiuta i soccorsi
Come si recuperano i file cancellati?
Snapchat ha ufficialmente ingannato i consumatori con false promesse di cancellazione
Con Popcorn Time è facile piratare senza rendersene conto
TicinoCuore, l'app che trova i defibrillatori e aiuta i soccorsi
Come si recuperano i file cancellati?
Snapchat ha ufficialmente ingannato i consumatori con false promesse di cancellazione
2014/05/19
Nuova Cena dei Disinformatici il 21 giugno – anzi no, il 5 luglio! [UPD 2014/05/26]
Paolo Newton. Credit: Roberto Pix-Jockey Rizzato |
Sabato
È indispensabile iscriversi, scrivendo entro il 15 giugno a martinobri presso martibell (chiocciola) tin.it. Se lo farete, il Maestro di Cerimonie vi risponderà fornendo tutti i dettagli. Uno ve lo posso anticipare: il prezzo della Cena, che è di 30 euro. Il resto è nelle sapienti mani di martinobri, che ringrazio ancora una volta per tutte le sue fatiche organizzative.
2014/05/16
Le Iene ci ricascano: dopo Stamina, ora propongono dieta vegana anticancro. È ora di piantarla
L’articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2016/07/04 18:00.
Uno sbaglio può capitare a tutti, ma essere recidivi significa soltanto due cose: o si è stupidi, o si è in malafede. Non so ancora in quale delle due categorie abbia scelto di piazzarsi la redazione de Le Iene, che dopo anni di denunce fatte come si deve e con coraggio si è lanciata a testa bassa nel filone delle pseudomedicine.
Dopo il disastro irresponsabile della sua propaganda al “metodo Stamina”, che di metodico aveva soltanto la passione per fare soldi sulla pelle dei malati disperati, ora Le Iene ci riprova proponendo un altro rimedio miracoloso, sostenendo un libro, The China Study, che afferma che per sconfiggere il cancro non serve la chemioterapia: basta mangiare vegano. La tesi è di una stupidità abissale, priva di qualunque sostegno scientifico, e non mancherà di causare morti che si potevano evitare semplicemente facendo informazione corretta invece di prostituirsi al sensazionalismo.
Non scrivo altro perché di fronte a questa nuova prova d'incoscienza la mia rabbia monta e temo di cadere nell'invettiva. Ospito invece queste parole equilibrate di Giulia Corsini, che con Pro-Test Italia ha organizzato l'11 maggio scorso un sit-in pacifico davanti alla redazione Mediaset di Cologno Monzese per protestare contro la disinformazione scientifica de Le Iene.
di Giulia Corsini
Tutti noi conosciamo l’opera di denuncia e di informazione fatta dal programma negli anni passati, grazie a cui è diventato famoso e grazie a cui si è costruita la sua credibilità. Tuttavia il timone degli autori ha virato dalla parte diametralmente opposta nei servizi dedicati alla salute e questo lo riteniamo estremamente grave.
Troppa disinformazione e allarmismo vengono usati nel trattare un argomento estremamente delicato e importante.
Dopo il caso del “veleno di scorpione omeopatico” che avrebbe curato il cancro, dopo il caso Stamina, definita da Le Iene come cura miracolosa per le malattie neurodegenerative, hanno deciso (purtroppo) di dedicarsi di nuovo alla salute e alla scienza.
Il ciclo di puntate Alimentazione e Cancro condotto dalla Iena Matteo Viviani affronta l'argomento in modo scorretto e superficiale, creando un vero e proprio allarmismo negli spettatori che non hanno un'infarinatura scientifica di base per comprendere che si tratta della solita ricerca di audience. Conta solo il sensazionalismo della notizia; la sicurezza, la serenità e la salute degli ascoltatori passano in secondo piano.
Il servizio di mercoledì 7 maggio 2014 intitolato Alimentazione, tumore e altre malattie spacciava il libro The China Study come straordinaria rivelazione della cura per il cancro. Si mostra un elenco di malattie che verrebbero curate attraverso un cambio di alimentazione. E queste malattie includono il cancro. Il messaggio che passa è: “a questo punto, perché devo fare la chemio, che comporta dolore, quando posso guarire semplicemente mangiando vegetale?”. Purtroppo per tutti, dal punto di vista scientifico tutto ciò non vale di più di un romanzo rosa. La pecca (grave per chi vuole fare giornalismo) è stata di non cercare e analizzare i giudizi critici. Eccone un esempio in cui le affermazioni critiche fanno riferimento alle relative fonti: ScienceBasedMedicine.org.
Qui c'è il debunking completo di The China Study in italiano: The China Study: fatti o fandonie?, traduzione di The China Study: Fact or Fallacy?, 31 pagine, formato PDF.
Ricordiamo che Steve Jobs è sempre stato vegano (anzi di più: fruttariano),* ed è morto di cancro al pancreas, una delle forme più mortali di tumore.
*2016/07/04: Alcuni lettori non sono d’accordo su queste definizioni delle abitudini alimentari di Jobs. Di certo non era carnivoro, ed è questo che conta, ma per chi volesse ulteriori dettagli sull’argomento suggerisco i riferimenti alla dieta di Jobs contenuti nella sua biografia e riassunti qui [Nota di Paolo Attivissimo].
Qui non si tratta di una guerra di vegani contro carnivori contro onnivori, si tratta semplicemente di mettere in guardia dal fatto che la dieta vegana non guarisce dal cancro. NON è un invito a mangiare carne.
Noi non stiamo manifestando contro la libertà di informazione, ma per il rispetto del codice deontologico. La verifica delle fonti è importantissima, soprattutto quando si parla di scienza e salute. C'è la vita delle persone in ballo. Ricordiamo inoltre che nel campo scientifico non tutte le opinioni hanno pari valore: ciò che conta sono le evidenze. Se le evidenze sperimentali mancano, si tratta di aria fritta, da qualunque parte provenga.
Creare allarmismo, sfiducia nel sistema sanitario, nella scienza, nei ricercatori e nei medici, dando valore a presunti inventori di cure miracolose, significa mettere in pericolo la salute delle persone.
Il fattore psicologico gioca un ruolo importantissimo: una persona può rifiutarsi di curarsi quando è ancora in tempo. Una persona può essere spacciata solo per avere ricevuto delle informazioni sbagliate.
Qui non è questione di darwinismo. Non si tratta di selezione naturale meritata. Le persone si fidano di programmi che si sono fatti rispettare condannando le truffe, e Le Iene ce lo ricordiamo tutti così. Vorremmo che tornasse a essere quel che era: un programma al servizio del cittadino. Purtroppo non tutte le persone hanno gli strumenti per identificare la bufala, ci vuole un'infarinatura scientifica di base, un briciolo di scetticismo, l'attitudine ad analizzare ciò che si recepisce e anche l’essere in condizioni non critiche (avere una persona cara in gravi condizioni porta automaticamente ad abbassare le difese di fronte a promesse di guarigione).
Guaritori e ciarlatani si vendono bene. Il loro lavoro non è curare le persone, ma arricchirsi di soldi e/o di popolarità. Vivono di conferenze, di chiacchiere, di libri. Ingannare è la loro professione.
L'informazione è una cosa seria, soprattutto quando si parla di salute, e deve essere trattata con consapevolezza e responsabilità.
Uno sbaglio può capitare a tutti, ma essere recidivi significa soltanto due cose: o si è stupidi, o si è in malafede. Non so ancora in quale delle due categorie abbia scelto di piazzarsi la redazione de Le Iene, che dopo anni di denunce fatte come si deve e con coraggio si è lanciata a testa bassa nel filone delle pseudomedicine.
Dopo il disastro irresponsabile della sua propaganda al “metodo Stamina”, che di metodico aveva soltanto la passione per fare soldi sulla pelle dei malati disperati, ora Le Iene ci riprova proponendo un altro rimedio miracoloso, sostenendo un libro, The China Study, che afferma che per sconfiggere il cancro non serve la chemioterapia: basta mangiare vegano. La tesi è di una stupidità abissale, priva di qualunque sostegno scientifico, e non mancherà di causare morti che si potevano evitare semplicemente facendo informazione corretta invece di prostituirsi al sensazionalismo.
Non scrivo altro perché di fronte a questa nuova prova d'incoscienza la mia rabbia monta e temo di cadere nell'invettiva. Ospito invece queste parole equilibrate di Giulia Corsini, che con Pro-Test Italia ha organizzato l'11 maggio scorso un sit-in pacifico davanti alla redazione Mediaset di Cologno Monzese per protestare contro la disinformazione scientifica de Le Iene.
Credit: Valerio Mocata |
#Ladisinformazioneuccide
di Giulia Corsini
Tutti noi conosciamo l’opera di denuncia e di informazione fatta dal programma negli anni passati, grazie a cui è diventato famoso e grazie a cui si è costruita la sua credibilità. Tuttavia il timone degli autori ha virato dalla parte diametralmente opposta nei servizi dedicati alla salute e questo lo riteniamo estremamente grave.
Troppa disinformazione e allarmismo vengono usati nel trattare un argomento estremamente delicato e importante.
Dopo il caso del “veleno di scorpione omeopatico” che avrebbe curato il cancro, dopo il caso Stamina, definita da Le Iene come cura miracolosa per le malattie neurodegenerative, hanno deciso (purtroppo) di dedicarsi di nuovo alla salute e alla scienza.
Il ciclo di puntate Alimentazione e Cancro condotto dalla Iena Matteo Viviani affronta l'argomento in modo scorretto e superficiale, creando un vero e proprio allarmismo negli spettatori che non hanno un'infarinatura scientifica di base per comprendere che si tratta della solita ricerca di audience. Conta solo il sensazionalismo della notizia; la sicurezza, la serenità e la salute degli ascoltatori passano in secondo piano.
Il servizio di mercoledì 7 maggio 2014 intitolato Alimentazione, tumore e altre malattie spacciava il libro The China Study come straordinaria rivelazione della cura per il cancro. Si mostra un elenco di malattie che verrebbero curate attraverso un cambio di alimentazione. E queste malattie includono il cancro. Il messaggio che passa è: “a questo punto, perché devo fare la chemio, che comporta dolore, quando posso guarire semplicemente mangiando vegetale?”. Purtroppo per tutti, dal punto di vista scientifico tutto ciò non vale di più di un romanzo rosa. La pecca (grave per chi vuole fare giornalismo) è stata di non cercare e analizzare i giudizi critici. Eccone un esempio in cui le affermazioni critiche fanno riferimento alle relative fonti: ScienceBasedMedicine.org.
Qui c'è il debunking completo di The China Study in italiano: The China Study: fatti o fandonie?, traduzione di The China Study: Fact or Fallacy?, 31 pagine, formato PDF.
Ricordiamo che Steve Jobs è sempre stato vegano (anzi di più: fruttariano),* ed è morto di cancro al pancreas, una delle forme più mortali di tumore.
*2016/07/04: Alcuni lettori non sono d’accordo su queste definizioni delle abitudini alimentari di Jobs. Di certo non era carnivoro, ed è questo che conta, ma per chi volesse ulteriori dettagli sull’argomento suggerisco i riferimenti alla dieta di Jobs contenuti nella sua biografia e riassunti qui [Nota di Paolo Attivissimo].
Qui non si tratta di una guerra di vegani contro carnivori contro onnivori, si tratta semplicemente di mettere in guardia dal fatto che la dieta vegana non guarisce dal cancro. NON è un invito a mangiare carne.
Credit: Valerio Mocata |
Creare allarmismo, sfiducia nel sistema sanitario, nella scienza, nei ricercatori e nei medici, dando valore a presunti inventori di cure miracolose, significa mettere in pericolo la salute delle persone.
Il fattore psicologico gioca un ruolo importantissimo: una persona può rifiutarsi di curarsi quando è ancora in tempo. Una persona può essere spacciata solo per avere ricevuto delle informazioni sbagliate.
Qui non è questione di darwinismo. Non si tratta di selezione naturale meritata. Le persone si fidano di programmi che si sono fatti rispettare condannando le truffe, e Le Iene ce lo ricordiamo tutti così. Vorremmo che tornasse a essere quel che era: un programma al servizio del cittadino. Purtroppo non tutte le persone hanno gli strumenti per identificare la bufala, ci vuole un'infarinatura scientifica di base, un briciolo di scetticismo, l'attitudine ad analizzare ciò che si recepisce e anche l’essere in condizioni non critiche (avere una persona cara in gravi condizioni porta automaticamente ad abbassare le difese di fronte a promesse di guarigione).
Guaritori e ciarlatani si vendono bene. Il loro lavoro non è curare le persone, ma arricchirsi di soldi e/o di popolarità. Vivono di conferenze, di chiacchiere, di libri. Ingannare è la loro professione.
L'informazione è una cosa seria, soprattutto quando si parla di salute, e deve essere trattata con consapevolezza e responsabilità.
Con Popcorn Time è facile piratare senza rendersene conto
Un ascoltatore del Disinformatico, Fabio, mi ha chiesto se è legale l'uso del sito Time4popcorn.eu, che consente di guardare quasi istantaneamente film e telefilm recenti e classici su smartphone e tablet Android e su computer Windows, Mac OS X e Linux.
La risposta breve è no: qualunque sito che offra musica, film o telefilm senza il consenso esplicito dei titolari dei diritti di questi prodotti sta commettendo una violazione del diritto d'autore. Il problema di questo sito è che è realizzato in maniera estremamente professionale ed elegante, imitando la grafica di siti legali come Netflix e nascondendo tutte le complicazioni tecniche, per cui può trarre facilmente in inganno l'utente inesperto.
In realtà Time4popcorn.eu è un esemplare di una galassia di siti che si basano sul software Popcorn Time, oggi non più disponibile sul sito ufficiale ma facilmente reperibile altrove in Rete. Questo software si basa sul protocollo BitTorrent e crea un'illusione particolarmente pericolosa. L'utente ha la sensazione di ricevere il film o telefilm in streaming passivo, cosa che in alcuni stati (per esempio la Svizzera) è legale perché la legge punisce soltanto chi dissemina e condivide, ma non chi si limita a ricevere un file (anche se il file è vincolato dal diritto d'autore e non c'è il consenso del titolare dei diritti).
Ma i siti che usano Popcorn Time stanno usando, dietro le quinte, un sistema (BitTorrent) nel quale chi riceve si trova anche inconsapevolmente a ritrasmettere e condividere: in gergo tecnico, chi usa Popcorn Time sta facendo seeding. Quindi chi usa questi siti sta violando la legge anche nei paesi nei quali lo streaming puro di opere vincolate è consentito.
Districarsi fra siti legali e non legali in questo campo non è facile, e siti come Time4popcorn rendono ancora più sfumata la differenza visiva e pratica fra pirati e onesti. Nel dubbio è meglio non fidarsi di siti che non hanno una reputazione commerciale solida e rivolgersi invece a nomi conosciuti e garantiti che hanno il permesso esplicito dei titolari dei diritti su musica, film e telefilm e che chiedono un compenso o visualizzano spot pubblicitari.
La risposta breve è no: qualunque sito che offra musica, film o telefilm senza il consenso esplicito dei titolari dei diritti di questi prodotti sta commettendo una violazione del diritto d'autore. Il problema di questo sito è che è realizzato in maniera estremamente professionale ed elegante, imitando la grafica di siti legali come Netflix e nascondendo tutte le complicazioni tecniche, per cui può trarre facilmente in inganno l'utente inesperto.
In realtà Time4popcorn.eu è un esemplare di una galassia di siti che si basano sul software Popcorn Time, oggi non più disponibile sul sito ufficiale ma facilmente reperibile altrove in Rete. Questo software si basa sul protocollo BitTorrent e crea un'illusione particolarmente pericolosa. L'utente ha la sensazione di ricevere il film o telefilm in streaming passivo, cosa che in alcuni stati (per esempio la Svizzera) è legale perché la legge punisce soltanto chi dissemina e condivide, ma non chi si limita a ricevere un file (anche se il file è vincolato dal diritto d'autore e non c'è il consenso del titolare dei diritti).
Ma i siti che usano Popcorn Time stanno usando, dietro le quinte, un sistema (BitTorrent) nel quale chi riceve si trova anche inconsapevolmente a ritrasmettere e condividere: in gergo tecnico, chi usa Popcorn Time sta facendo seeding. Quindi chi usa questi siti sta violando la legge anche nei paesi nei quali lo streaming puro di opere vincolate è consentito.
Districarsi fra siti legali e non legali in questo campo non è facile, e siti come Time4popcorn rendono ancora più sfumata la differenza visiva e pratica fra pirati e onesti. Nel dubbio è meglio non fidarsi di siti che non hanno una reputazione commerciale solida e rivolgersi invece a nomi conosciuti e garantiti che hanno il permesso esplicito dei titolari dei diritti su musica, film e telefilm e che chiedono un compenso o visualizzano spot pubblicitari.
TicinoCuore, l’app che trova i defibrillatori e aiuta i soccorsi
Quasi ogni giorno, da qualche parte in Canton Ticino, qualcuno subisce un arresto cardiaco. L'intervento rapido è essenziale (i primi dieci minuti sono decisivi) e i defibrillatori dislocati sul territorio sono uno strumento di soccorso fondamentale. Oggi i soccorritori volontari, ma anche i comuni cittadini, hanno a disposizione un'app specifica che aiuta a ridurre i tempi d'intervento e offre informazioni utili per gestire l'emergenza. Si chiama Ticino Cuore ed è disponibile gratuitamente per Android e iOS.
L'app usa il GPS dello smartphone per indicare sulla mappa la posizione dettagliata dei defibrillatori più vicini: informazione utile da sapere preventivamente, anche per aiutare i soccorritori esperti che si trovano casualmente nelle vicinanze ma magari non conoscono l'ubicazione dei 950 defibrillatori presenti sul territorio del Cantone (di cui 150 sono di pubblico accesso).
L'app Ticino Cuore offre anche un pratico metronomo per dare il tempo giusto per il massaggio cardiaco e consente a chi ha un certificato valido di abilitazione alla rianimazione e alla defibrillazione di entrare a far parte della rete di First Responder, volontari addestrati che affiancano gli altri servizi d'emergenza. Un First Responder può ricevere le richieste di soccorso e poi, se la geolocalizzazione gli indica che è una distanza tale per cui può arrivare sul posto prima dell'ambulanza, può decidere liberamente se intervenire.
C'è chi potrebbe pensare che usare un'app e uno smartphone per servizi d'emergenza sia un po' frivolo e rischioso perché si tratta di un sistema complicato, ma in realtà il metodo preesistente, basato sull'invio di SMS, aveva costi molto elevati, non riusciva a far pervenire le segnalazioni a tutti i soccorritori volontari e impegnava a lungo gli operatori telefonici dei servizi di soccorso a dare informazioni e aggiornamenti per guidare e coordinare i soccorritori. Oggi è l'app a fornire automaticamente tutte queste informazioni e molto altro a costi più bassi, perché usa la rete cellulare di trasmissione dati invece degli SMS. Maggiori dettagli, anche su come diventare soccorritori, sono su Ticinocuore.ch.
L'app usa il GPS dello smartphone per indicare sulla mappa la posizione dettagliata dei defibrillatori più vicini: informazione utile da sapere preventivamente, anche per aiutare i soccorritori esperti che si trovano casualmente nelle vicinanze ma magari non conoscono l'ubicazione dei 950 defibrillatori presenti sul territorio del Cantone (di cui 150 sono di pubblico accesso).
L'app Ticino Cuore offre anche un pratico metronomo per dare il tempo giusto per il massaggio cardiaco e consente a chi ha un certificato valido di abilitazione alla rianimazione e alla defibrillazione di entrare a far parte della rete di First Responder, volontari addestrati che affiancano gli altri servizi d'emergenza. Un First Responder può ricevere le richieste di soccorso e poi, se la geolocalizzazione gli indica che è una distanza tale per cui può arrivare sul posto prima dell'ambulanza, può decidere liberamente se intervenire.
C'è chi potrebbe pensare che usare un'app e uno smartphone per servizi d'emergenza sia un po' frivolo e rischioso perché si tratta di un sistema complicato, ma in realtà il metodo preesistente, basato sull'invio di SMS, aveva costi molto elevati, non riusciva a far pervenire le segnalazioni a tutti i soccorritori volontari e impegnava a lungo gli operatori telefonici dei servizi di soccorso a dare informazioni e aggiornamenti per guidare e coordinare i soccorritori. Oggi è l'app a fornire automaticamente tutte queste informazioni e molto altro a costi più bassi, perché usa la rete cellulare di trasmissione dati invece degli SMS. Maggiori dettagli, anche su come diventare soccorritori, sono su Ticinocuore.ch.
Come si recuperano i file cancellati?
Recenti fatti di cronaca in campo bancario hanno stuzzicato la curiosità di molti utenti: come è possibile recuperare file cancellati da un computer o da un dispositivo di archiviazione come una penna USB o un disco rigido?
La materia è complessa, ma ci sono alcuni concetti di base che è meglio conoscere. È abbastanza noto che trascinare un documento nel Cestino del computer non lo cancella: basta andare nel Cestino stesso a riprenderselo. Ma è meno noto che anche dopo che il Cestino è stato vuotato, il file è ancora recuperabile.
Nella maggior parte dei sistemi operativi, infatti, un file “cancellato” in realtà rimane ancora presente: semplicemente lo spazio occupato da quel file viene etichettato come libero e riutilizzabile. Questo vuol dire che fino al momento in cui viene riutilizzato quello spazio, i dati sono ancora leggibili. Esistono molte applicazioni, gratuite e a pagamento, che permettono questo genere di recupero (per esempio Undelete360 o Recuva).
Anche la formattazione rapida di un disco solitamente non cancella il suo contenuto ma fondamentalmente si limita a segnare come libero tutto lo spazio contenente i dati. Di conseguenza, ci sono applicazioni capaci di effettuare anche il recupero di dati da dischi formattati (per esempio OnTrack). Ci sono tecniche ancora più sofisticate, come il carving, che ricostruiscono i file partendo dai loro frammenti residui (Foremost è un'applicazione gratuita che fa carving). Inoltre le aziende specializzate sono in grado di estrarre dati anche da dischi fisicamente danneggiati o difettosi.
Molto spesso, però, il trucco per recuperare un file cancellato è assai più semplice: basta ricordarsi che quasi tutte le applicazioni generano copie temporanee dei documenti sui quali stanno lavorando e le salvano in vari posti. Inviare un documento via mail, per esempio, solitamente crea una copia del documento nell'archivio dell'applicazione di mail. Una ricerca nella documentazione dell'applicazione o in Google di solito rivela quali sono questi posti e archivi e permette di andare a cercare le copie temporanee non cancellate. Inoltre, se usate servizi online come Dropbox, tenete presente che spesso archiviano anche i documenti cancellati e ne permettono il recupero.
Come si fa a cancellare in modo definitivo un documento? Non è facile. Si può cominciare ordinando al computer di sovrascrivere i dati dei file cancellati, per esempio usando la modalità sicura per vuotare il Cestino o formattare il disco: ci vuole più tempo, ma è un buon passo avanti. Un metodo davvero sicuro è distruggere fisicamente il disco o la penna USB bucandolo con un trapano (questo è il metodo usato dalle aziende specializzate), ma è un po' dispendioso. Restano inoltre le copie salvate altrove, nei backup e sul disco principale, che bisogna snidare e sottoporre allo stesso trattamento.
Morale della favola: se un dato è stato scritto da qualche parte, è meglio presumere che sarà recuperabile se ne vale la pena. La soluzione migliore, per chi ha esigenze serie di riservatezza, è usare la crittografia forte invece di fare affidamento sulla semplice cancellazione.
La materia è complessa, ma ci sono alcuni concetti di base che è meglio conoscere. È abbastanza noto che trascinare un documento nel Cestino del computer non lo cancella: basta andare nel Cestino stesso a riprenderselo. Ma è meno noto che anche dopo che il Cestino è stato vuotato, il file è ancora recuperabile.
Nella maggior parte dei sistemi operativi, infatti, un file “cancellato” in realtà rimane ancora presente: semplicemente lo spazio occupato da quel file viene etichettato come libero e riutilizzabile. Questo vuol dire che fino al momento in cui viene riutilizzato quello spazio, i dati sono ancora leggibili. Esistono molte applicazioni, gratuite e a pagamento, che permettono questo genere di recupero (per esempio Undelete360 o Recuva).
Anche la formattazione rapida di un disco solitamente non cancella il suo contenuto ma fondamentalmente si limita a segnare come libero tutto lo spazio contenente i dati. Di conseguenza, ci sono applicazioni capaci di effettuare anche il recupero di dati da dischi formattati (per esempio OnTrack). Ci sono tecniche ancora più sofisticate, come il carving, che ricostruiscono i file partendo dai loro frammenti residui (Foremost è un'applicazione gratuita che fa carving). Inoltre le aziende specializzate sono in grado di estrarre dati anche da dischi fisicamente danneggiati o difettosi.
Molto spesso, però, il trucco per recuperare un file cancellato è assai più semplice: basta ricordarsi che quasi tutte le applicazioni generano copie temporanee dei documenti sui quali stanno lavorando e le salvano in vari posti. Inviare un documento via mail, per esempio, solitamente crea una copia del documento nell'archivio dell'applicazione di mail. Una ricerca nella documentazione dell'applicazione o in Google di solito rivela quali sono questi posti e archivi e permette di andare a cercare le copie temporanee non cancellate. Inoltre, se usate servizi online come Dropbox, tenete presente che spesso archiviano anche i documenti cancellati e ne permettono il recupero.
Come si fa a cancellare in modo definitivo un documento? Non è facile. Si può cominciare ordinando al computer di sovrascrivere i dati dei file cancellati, per esempio usando la modalità sicura per vuotare il Cestino o formattare il disco: ci vuole più tempo, ma è un buon passo avanti. Un metodo davvero sicuro è distruggere fisicamente il disco o la penna USB bucandolo con un trapano (questo è il metodo usato dalle aziende specializzate), ma è un po' dispendioso. Restano inoltre le copie salvate altrove, nei backup e sul disco principale, che bisogna snidare e sottoporre allo stesso trattamento.
Morale della favola: se un dato è stato scritto da qualche parte, è meglio presumere che sarà recuperabile se ne vale la pena. La soluzione migliore, per chi ha esigenze serie di riservatezza, è usare la crittografia forte invece di fare affidamento sulla semplice cancellazione.
Snapchat ha ufficialmente ingannato i consumatori con false promesse di cancellazione
La Federal Trade Commission, ente federale statunitense di tutela dei consumatori, ha pubblicato un dettagliato resoconto d'accusa nei confronti di Snapchat, l'azienda creatrice di una popolarissima app omonima che promette ai propri utenti un modo per scambiare video, fotografie e messaggi che si autocancellano dopo pochi secondi. La promessa è falsa e ingannevole e per questo Snapchat verrà messa sotto sorveglianza federale per vent'anni.
Come segnalato da tempo da molti esperti di sicurezza, le istantanee di Snapchat sono infatti facilmente catturabili in vari modi: per esempio usando app realizzate da altri produttori o facendo uno screenshot (cattura del contenuto dello schermo).
Snapchat prometteva anche che se il destinatario avesse fatto uno screenshot il mittente sarebbe stato avvisato immediatamente, ma in realtà c'erano vari metodi per catturare le schermate manualmente senza che Snapchat se ne accorgesse e avvisasse il mittente (per esempio premere due volte Home sui dispositivi che usano versioni di iOS inferiori alla 7).
Snapchat ha ingannato gli utenti anche a proposito della geolocalizzazione: prometteva di non raccogliere informazioni sulla posizione degli utenti, ma nella versione Android queste informazioni venivano raccolte e inviate ad agenzie specializzate in analisi a scopi di marketing, creando un database riguardante oltre quattro milioni di persone.
Un altro inganno riguarda la funzione di ricerca amici: Snapchat si leggeva di nascosto tutti i nomi e i numeri delle persone presenti nella rubrica dello smartphone. Cosa peggiore, chiedeva all'utente di immettere il proprio numero di telefonino ma non faceva alcun controllo di autenticità del numero immesso, per cui chiunque poteva creare un profilo Snapchat usando il numero di qualcun altro e ricevere immagini destinate ad altri oppure disseminare immagini imbarazzanti o offensive spacciandosi per un'altra persona.
Di recente Snapchat ha corretto alcune di queste falle, ma rimane tuttora il problema di fondo: le immagini, i messaggi e i video trasmessi con quest'app non sono affatto temporanei e possono essere sempre salvati e ritrasmessi. Non è solo un problema di Snapchat, ma di tutte le app che promettono di inviare messaggi effimeri che si autocancellano: c'è sempre il modo di salvarli. Non fidatevi.
Fonti: FTC, New York Times.
Come segnalato da tempo da molti esperti di sicurezza, le istantanee di Snapchat sono infatti facilmente catturabili in vari modi: per esempio usando app realizzate da altri produttori o facendo uno screenshot (cattura del contenuto dello schermo).
Snapchat prometteva anche che se il destinatario avesse fatto uno screenshot il mittente sarebbe stato avvisato immediatamente, ma in realtà c'erano vari metodi per catturare le schermate manualmente senza che Snapchat se ne accorgesse e avvisasse il mittente (per esempio premere due volte Home sui dispositivi che usano versioni di iOS inferiori alla 7).
Snapchat ha ingannato gli utenti anche a proposito della geolocalizzazione: prometteva di non raccogliere informazioni sulla posizione degli utenti, ma nella versione Android queste informazioni venivano raccolte e inviate ad agenzie specializzate in analisi a scopi di marketing, creando un database riguardante oltre quattro milioni di persone.
Un altro inganno riguarda la funzione di ricerca amici: Snapchat si leggeva di nascosto tutti i nomi e i numeri delle persone presenti nella rubrica dello smartphone. Cosa peggiore, chiedeva all'utente di immettere il proprio numero di telefonino ma non faceva alcun controllo di autenticità del numero immesso, per cui chiunque poteva creare un profilo Snapchat usando il numero di qualcun altro e ricevere immagini destinate ad altri oppure disseminare immagini imbarazzanti o offensive spacciandosi per un'altra persona.
Di recente Snapchat ha corretto alcune di queste falle, ma rimane tuttora il problema di fondo: le immagini, i messaggi e i video trasmessi con quest'app non sono affatto temporanei e possono essere sempre salvati e ritrasmessi. Non è solo un problema di Snapchat, ma di tutte le app che promettono di inviare messaggi effimeri che si autocancellano: c'è sempre il modo di salvarli. Non fidatevi.
Fonti: FTC, New York Times.
2014/05/14
2014/05/13
Conferenza all’Università di Camerino: un giorno di ordinario abuso informatico
Il 6 maggio scorso sono stato invitato a tenere una conferenza sul tema dell'abuso informatico presso l'Università di Camerino, nell'ambito di “Uso, abuso e riuso degli strumenti informatici”, un ciclo di lezioni su sicurezza informatica e diritto delle cosiddette “nuove tecnologie” promosso dal corso di laurea in informatica della Scuola di Scienze e Tecnologie (il programma con tutti i relatori è qui). Il video del mio intervento è ora disponibile e lo potete vedere qui sotto. Io inizio a 13:45. C'è anche una mia breve intervista nel TG regionale di Raitre (a circa 10 minuti dall'inizio).
Ho colto l'occasione per fare il punto sugli abusi informatici commessi da società commerciali, crimine organizzato e governi. Credo che sia abbondantemente ora di prendere coscienza di queste intrusioni sempre più pervasive e di cominciare a prendere nuove abitudini e adottare contromisure, per non fregarci con le nostre stesse mani. Buona visione.
Ho colto l'occasione per fare il punto sugli abusi informatici commessi da società commerciali, crimine organizzato e governi. Credo che sia abbondantemente ora di prendere coscienza di queste intrusioni sempre più pervasive e di cominciare a prendere nuove abitudini e adottare contromisure, per non fregarci con le nostre stesse mani. Buona visione.
L’NSA raccoglie i dati di Microsoft SkyDrive. Se usate SkyDrive per i dati dei clienti, avete un grosso problema
Questo articolo vi arriva grazie alla gentile donazione di “stefano.bene*” e “antoniopri*”.
Mikko Hypponen di F-Secure ha tweetato oggi quest'immagine tratta dal nuovo libro di Glenn Greenwald, No Place to Hide (“nessun posto dove nascondersi”), che documenta con nuove informazioni quello che sta facendo l'NSA con i nostri dati.
Fondamentalmente, risulta che a partire da marzo 2013 il sistema PRISM raccoglie i dati di Microsoft Skydrive. Questo è il risultato, dice il testo, di “molti mesi di lavoro dell'FBI con Microsoft per stabilire questa soluzione di tasking e di raccolta”. In altre parole, non è che i servizi di sicurezza USA prendono i dati degli utenti da Microsoft Skydrive di nascosto e contro il volere di Microsoft. C'è una collaborazione consapevole da parte sua.
Se la vostra azienda, il vostro studio medico, il vostro studio legale gestisce informazioni passando tramite Skydrive (magari perché usate un Windows Phone), avete un problema: non potete garantire ai vostri clienti la riservatezza di queste informazioni. Questo potrebbe avere implicazioni legali non banali.
Diciamola com'è: un governo straniero ci spia in massa. Lo sospettavamo da tempo, ma grazie a Edward Snowden ora lo sappiamo in dettaglio e sappiamo quanto è vasta e pervasiva questa rete a strascico di spionaggio da parte di un paese “amico”. Vogliamo continuare a far finta che sia il problema di qualcun altro?
Mikko Hypponen di F-Secure ha tweetato oggi quest'immagine tratta dal nuovo libro di Glenn Greenwald, No Place to Hide (“nessun posto dove nascondersi”), che documenta con nuove informazioni quello che sta facendo l'NSA con i nostri dati.
Fondamentalmente, risulta che a partire da marzo 2013 il sistema PRISM raccoglie i dati di Microsoft Skydrive. Questo è il risultato, dice il testo, di “molti mesi di lavoro dell'FBI con Microsoft per stabilire questa soluzione di tasking e di raccolta”. In altre parole, non è che i servizi di sicurezza USA prendono i dati degli utenti da Microsoft Skydrive di nascosto e contro il volere di Microsoft. C'è una collaborazione consapevole da parte sua.
Se la vostra azienda, il vostro studio medico, il vostro studio legale gestisce informazioni passando tramite Skydrive (magari perché usate un Windows Phone), avete un problema: non potete garantire ai vostri clienti la riservatezza di queste informazioni. Questo potrebbe avere implicazioni legali non banali.
Diciamola com'è: un governo straniero ci spia in massa. Lo sospettavamo da tempo, ma grazie a Edward Snowden ora lo sappiamo in dettaglio e sappiamo quanto è vasta e pervasiva questa rete a strascico di spionaggio da parte di un paese “amico”. Vogliamo continuare a far finta che sia il problema di qualcun altro?
2014/05/07
Finalmente la Terra vista dalla Stazione Spaziale, in diretta e in HD
Questo articolo vi arriva grazie alla gentile donazione di “valentinacot*” e di “pallino*” ed è stato aggiornato dopo la pubblicazione.
Il 30 aprile scorso è stato attivato a bordo della Stazione Spaziale Internazionale l'esperimento High Definition Earth Viewing (HDEV): una serie di telecamere commerciali ad alta definizione che riprendono la Terra. Le telecamere si trovano sull'External Payload Facility del modulo Columbus della Stazione, gestito dall'ESA (l'Agenzia Spaziale Europea), all'interno di involucri pressurizzati e termoregolati, e il loro segnale è visibile in diretta in streaming. Ho aspettato a parlarne per qualche giorno perché inizialmente ci sono state interruzioni frequentissime, ma ora il segnale è piuttosto stabile e continuo.
È come affacciarsi al finestrino della Stazione Spaziale, o perlomeno l'approssimazione migliore possibile per chi non può andare materialmente a visitare la Stazione. Assolutamente ipnotico.
Ovviamente la Stazione si trova periodicamente nella zona non illuminata della Terra, per cui le immagini non sono continue: quando è “notte” le telecamere non trasmettono, e al posto delle loro riprese lo streaming mostra un fotogramma grigio o nero. Inoltre la Stazione non è sempre connessa delle stazioni riceventi di Terra con la banda larga che serve per trasmettere queste immagini, per cui le pause sono piuttosto frequenti. Ma quando le telecamere trasmettono, il maestoso scorrere dei continenti e degli oceani è una meraviglia.
Se volete saperne di più, visitate questa pagina della NASA e questa (che include la localizzazione in tempo reale della zona sorvolata dalla Stazione), come nello screenshot qui sotto.
Il 30 aprile scorso è stato attivato a bordo della Stazione Spaziale Internazionale l'esperimento High Definition Earth Viewing (HDEV): una serie di telecamere commerciali ad alta definizione che riprendono la Terra. Le telecamere si trovano sull'External Payload Facility del modulo Columbus della Stazione, gestito dall'ESA (l'Agenzia Spaziale Europea), all'interno di involucri pressurizzati e termoregolati, e il loro segnale è visibile in diretta in streaming. Ho aspettato a parlarne per qualche giorno perché inizialmente ci sono state interruzioni frequentissime, ma ora il segnale è piuttosto stabile e continuo.
È come affacciarsi al finestrino della Stazione Spaziale, o perlomeno l'approssimazione migliore possibile per chi non può andare materialmente a visitare la Stazione. Assolutamente ipnotico.
Ovviamente la Stazione si trova periodicamente nella zona non illuminata della Terra, per cui le immagini non sono continue: quando è “notte” le telecamere non trasmettono, e al posto delle loro riprese lo streaming mostra un fotogramma grigio o nero. Inoltre la Stazione non è sempre connessa delle stazioni riceventi di Terra con la banda larga che serve per trasmettere queste immagini, per cui le pause sono piuttosto frequenti. Ma quando le telecamere trasmettono, il maestoso scorrere dei continenti e degli oceani è una meraviglia.
Se volete saperne di più, visitate questa pagina della NASA e questa (che include la localizzazione in tempo reale della zona sorvolata dalla Stazione), come nello screenshot qui sotto.
2014/05/04
Ci vediamo a Camerino, Senigallia e Fermo?
La prossima settimana sarò un po' in giro in Italia (maltempo permettendo):
Ci vediamo? Porterò con me un po' dei miei libri; se qualcuno vuole una penna USB con su l'ultima versione di Moonscape o le foto della missione Apollo 11 restaurate, mi scriva una mail.
- Il 6 maggio (martedì) sarò a Camerino: alle 10, nella Sala degli Stemmi del Palazzo Ducale (piazza Cavour 19F), terrò una conferenza intitolata “Un giorno di ordinario abuso informatico: come governi, crimine e marketing violano la nostra privacy e sicurezza” nell'ambito di una sessione di tre giorni (6-7-8 maggio) dedicati all'uso, abuso e riuso degli strumenti informatici, con esperti a confronto tra informatica e diritto. I dettagli sono qui e il programma completo è qui.
- Il 7, 8 e 9 maggio (mercoledì, giovedì e venerdì) sarò a Senigallia per una serie di incontri con gli studenti delle scuole superiori per discutere dell'uso sicuro di Internet e social network al riparo dalle loro trappole commerciali.
- Il 9 maggio alle 21.30 sarò alla Chiesa dei Cancelli, sempre a Senigallia, per una conferenza pubblica intitolata “È tutto un complotto! Come distinguere tra cospirazioni reali e complottismi.”
- Sabato 10 sarò a Fermo (16:30, Sala dei Ritratti, Piazza del Popolo) per una conferenza sull'uso consapevole delle tecnologie informatiche, dei social network e disinformazione in rete (particolarmente bufale e complotti).
Ci vediamo? Porterò con me un po' dei miei libri; se qualcuno vuole una penna USB con su l'ultima versione di Moonscape o le foto della missione Apollo 11 restaurate, mi scriva una mail.
2014/05/03
SpaceX, missile sale a 1 km e poi riatterra
Il primo stadio riutilizzabile Falcon F9R di SpaceX si è arrampicato fino a 1000 metri di quota e poi è atterrato dolcemente, sostenuto soltanto dal getto dei propri motori. Il video è davvero notevole.
L’autoscatto di Curiosity su Marte è anche una panoramica a 360°
Trovate il monitor più grande che avete, cliccate sul video qui sotto, portatelo a tutto schermo e brindate alla salute di Andrei Bodrov, che ha creato questa meraviglia che vi permette di guardarvi intorno come se foste su Marte.
A quando una versione per Oculus Rift?
A quando una versione per Oculus Rift?
Lezione di giornalismo: Jeremy Paxman
L'articolo è stato aggiornato dopo la pubblicazione iniziale.
Questi due video mostrano come un vero giornalista, Jeremy Paxman, tratta i politici e i governanti che tentano di eludere le domande. Dal quarto minuto in poi, Paxman ripete a Michael Howard (che fino a pochi giorni prima era ministro dell'interno) la stessa domanda dodici volte:
Un altro esempio: Paxman, di fronte all'evasività e all'impreparazione di Chloe Smith, segretario economico del ministero del tesoro britannico, le chiede apertamente negli ultimi secondi: “ma non le viene mai il dubbio di essere incompetente?”.
Se volete sapere chi è Jeremy Paxman e conoscere la sua storia, che si conclude dopo 25 anni di conduzione di Newsnight per la BBC ed è stata una delle mie figure di riferimento quando mi sono avvicinato al giornalismo, cominciate da qui. Poi confrontate questi video con qualunque intervista di un giornalista italiano a un politico. Preparate i fazzolettini.
Credo che ogni giornalista che voglia ritenersi degno di questo titolo dovrebbe imparare da lezioni come queste. E non mi si dica che però queste lezioni sono in inglese: se volete fare il giornalista oggi e non sapete l'inglese, non avete capito cos'è il giornalismo.
Questi due video mostrano come un vero giornalista, Jeremy Paxman, tratta i politici e i governanti che tentano di eludere le domande. Dal quarto minuto in poi, Paxman ripete a Michael Howard (che fino a pochi giorni prima era ministro dell'interno) la stessa domanda dodici volte:
Un altro esempio: Paxman, di fronte all'evasività e all'impreparazione di Chloe Smith, segretario economico del ministero del tesoro britannico, le chiede apertamente negli ultimi secondi: “ma non le viene mai il dubbio di essere incompetente?”.
Se volete sapere chi è Jeremy Paxman e conoscere la sua storia, che si conclude dopo 25 anni di conduzione di Newsnight per la BBC ed è stata una delle mie figure di riferimento quando mi sono avvicinato al giornalismo, cominciate da qui. Poi confrontate questi video con qualunque intervista di un giornalista italiano a un politico. Preparate i fazzolettini.
Credo che ogni giornalista che voglia ritenersi degno di questo titolo dovrebbe imparare da lezioni come queste. E non mi si dica che però queste lezioni sono in inglese: se volete fare il giornalista oggi e non sapete l'inglese, non avete capito cos'è il giornalismo.
Disinformatico radiofonico di ieri, pronto il podcast
È a vostra disposizione per lo scaricamento il podcast della puntata di ieri del Disinformatico che ho condotto per la Radiotelevisione Svizzera. Questi sono i link ai dettagli dei temi trattati:
Uscire da un social network con AccountKiller
Software d'epoca per Mac SE
Aggiornate Adobe Flash. Di nuovo
Falla di sicurezza in Internet Explorer: Microsoft rilascia la correzione anche per Windows XP
Cinquant'anni di BASIC
Uscire da un social network con AccountKiller
Software d'epoca per Mac SE
Aggiornate Adobe Flash. Di nuovo
Falla di sicurezza in Internet Explorer: Microsoft rilascia la correzione anche per Windows XP
Cinquant'anni di BASIC
2014/05/02
Uscire da un social network con AccountKiller
Vi siete iscritti a un social network e poi vi siete pentiti? Volete cancellare tutte le vostre tracce e ricominciare da capo con una nuova vita digitale? Mica facile. I social network fanno di tutto per nascondere le proprie vie di fuga; ci tengono a non perdere utenti, perché il loro valore di mercato dipende in gran parte dal numero di utenti attivi.
Per fortuna c'è AccountKiller: un elenco dettagliato delle istruzioni per cancellarsi da tutti i principali social network. C'è una pratica casella di ricerca, nella quale si immette il nome del social network che interessa, e c'è una chiara indicazione visiva della difficoltà dell'impresa: i siti bianchi consentono facilmente la cancellazione, mentre quelli neri non la prevedono proprio o la rendono praticamente impossibile. In mezzo ci sono i grigi, che consentono l'eliminazione dell'account ma richiedono parecchio impegno.
Il sito è quasi tutto in inglese, ma le istruzioni sono spesso un semplice link alla pagina (spesso poco pubblicizzata) di cancellazione predisposta dal social network, come avviene per esempio per Snapchat. In altri casi emerge che anche siti molto popolari sono in lista nera: Apple ID è quasi impossibile da eliminare. Vale la pena di dare un'occhiata ad AccountKiller anche a titolo preventivo, per sapere se è possibile uscire da un social o se si rischia che i dati del profilo restino accessibili per sempre.
Per fortuna c'è AccountKiller: un elenco dettagliato delle istruzioni per cancellarsi da tutti i principali social network. C'è una pratica casella di ricerca, nella quale si immette il nome del social network che interessa, e c'è una chiara indicazione visiva della difficoltà dell'impresa: i siti bianchi consentono facilmente la cancellazione, mentre quelli neri non la prevedono proprio o la rendono praticamente impossibile. In mezzo ci sono i grigi, che consentono l'eliminazione dell'account ma richiedono parecchio impegno.
Il sito è quasi tutto in inglese, ma le istruzioni sono spesso un semplice link alla pagina (spesso poco pubblicizzata) di cancellazione predisposta dal social network, come avviene per esempio per Snapchat. In altri casi emerge che anche siti molto popolari sono in lista nera: Apple ID è quasi impossibile da eliminare. Vale la pena di dare un'occhiata ad AccountKiller anche a titolo preventivo, per sapere se è possibile uscire da un social o se si rischia che i dati del profilo restino accessibili per sempre.
Software d’epoca per Mac SE
Durante la diretta di stamattina del Disinformatico, un ascoltatore, Manuel, ha chiesto siti dai quali reperire software per il suo Mac SE. Queste sono le risorse che ho trovato: se ne conoscete altre, segnalatele nei commenti, grazie!
- Collezioni di software: Jagshouse.com, Mathdittos2.com
- Info tecniche sui Mac d'epoca e specifiche tecniche Apple
- Le immagini nascoste nella memoria del Mac SE
Aggiornate Adobe Flash. Di nuovo
Nuovo appuntamento con gli aggiornamenti di sicurezza per chi usa Flash Player: Adobe ha rilasciato un aggiornamento d'emergenza per risolvere una falla che stava permettendo agli aggressori di prendere il controllo dei computer dotati della versione più recente di Flash Player su Windows.
In pratica è sufficiente visualizzare un video o un gioco Flash nel browser per trovarsi infettati o comunque sotto il controllo degli aggressori. Kaspersky ha segnalato che la falla viene usata attivamente, per cui non è il caso d'indugiare. Come al solito, andate al sito di Adobe, scaricate l'originale aggiornato (versione 13.0.0.206 per Windows e Mac OS, 11.2.202.356 per Linux) e non fidatevi di avvisi e inviti che compaiono sullo schermo mentre state navigando altrove: possono essere delle trappole.
Questa falla è separata da quella di Internet Explorer, ma è anch'essa del tipo zero day: in altre parole, anche un utente diligente avrebbe avuto zero giorni di tempo per correggerla prima che venisse utilizzata attivamente dai criminali informatici. Kaspersky sostiene che l'attacco era mirato specificamente per colpire i dissidenti siriani ed era diffuso da un sito dell'attuale governo siriano.
In pratica è sufficiente visualizzare un video o un gioco Flash nel browser per trovarsi infettati o comunque sotto il controllo degli aggressori. Kaspersky ha segnalato che la falla viene usata attivamente, per cui non è il caso d'indugiare. Come al solito, andate al sito di Adobe, scaricate l'originale aggiornato (versione 13.0.0.206 per Windows e Mac OS, 11.2.202.356 per Linux) e non fidatevi di avvisi e inviti che compaiono sullo schermo mentre state navigando altrove: possono essere delle trappole.
Questa falla è separata da quella di Internet Explorer, ma è anch'essa del tipo zero day: in altre parole, anche un utente diligente avrebbe avuto zero giorni di tempo per correggerla prima che venisse utilizzata attivamente dai criminali informatici. Kaspersky sostiene che l'attacco era mirato specificamente per colpire i dissidenti siriani ed era diffuso da un sito dell'attuale governo siriano.
Falla di sicurezza in Internet Explorer: Microsoft rilascia la correzione anche per Windows XP
Pochi giorni fa è stata annunciata una grave vulnerabilità in Internet Explorer (tutte le versioni, dalla 6 alla 11) che veniva già sfruttata attivamente dai criminali informatici, tanto da spingere varie autorità nazionali di sicurezza a diramare inviti a usare browser alternativi, come Chrome o Firefox. È già pronto l'aggiornamento che la corregge: scaricatelo e installatelo subito. Il modo più semplice è andare al Pannello di Controllo e avviare Windows Update.
La raccomandazione vale anche per gli utenti di Windows XP: Microsoft ha infatti fatto dietrofront sul suo intento, annunciato da più di un anno, di non fornire più aggiornamenti per Windows XP a partire dai primi di aprile scorso e ha rilasciato questa correzione anche per chi usa ancora questo sistema operativo. Si tratta però di un'eccezione, per cui non è il caso di fare affidamento sulla speranza che Microsoft continui a rilasciare aggiornamenti anche per XP. Conviene passare a una versione di Windows che sia ancora formalmente supportata da Microsoft.
Purtroppo questa decisione di Microsoft creerà confusione: chi si occupa di sicurezza aziendale ha spesso litigato con i dirigenti per avere i fondi necessari per abbandonare XP e li ha convinti facendo notare che il supporto a XP sarebbe finito inesorabilmente. Adesso quei dirigenti avranno una scusa in più per dire che quello che annunciavano i tecnici era un falso allarme e restare fermi a una versione di Windows ormai obsoleta. D'altra parte, lasciare senza protezione un utente Web su tre sarebbe stato un rischio d'immagine inaccettabile per Microsoft.
Fonti aggiuntive: Sophos, Ars Technica, Technet.com.
La raccomandazione vale anche per gli utenti di Windows XP: Microsoft ha infatti fatto dietrofront sul suo intento, annunciato da più di un anno, di non fornire più aggiornamenti per Windows XP a partire dai primi di aprile scorso e ha rilasciato questa correzione anche per chi usa ancora questo sistema operativo. Si tratta però di un'eccezione, per cui non è il caso di fare affidamento sulla speranza che Microsoft continui a rilasciare aggiornamenti anche per XP. Conviene passare a una versione di Windows che sia ancora formalmente supportata da Microsoft.
Purtroppo questa decisione di Microsoft creerà confusione: chi si occupa di sicurezza aziendale ha spesso litigato con i dirigenti per avere i fondi necessari per abbandonare XP e li ha convinti facendo notare che il supporto a XP sarebbe finito inesorabilmente. Adesso quei dirigenti avranno una scusa in più per dire che quello che annunciavano i tecnici era un falso allarme e restare fermi a una versione di Windows ormai obsoleta. D'altra parte, lasciare senza protezione un utente Web su tre sarebbe stato un rischio d'immagine inaccettabile per Microsoft.
Fonti aggiuntive: Sophos, Ars Technica, Technet.com.
Cinquant’anni di BASIC
Fonte: Wikipedia. |
Prima del BASIC, programmare un computer per fargli fare qualunque cosa richiedeva l'apprendimento di linguaggi arcani e specialistici, come il FORTRAN o l'Algol o, peggio ancora, l'assembly; ma Kemeny e Kurtz volevano che anche uno studente non specializzato potesse usare un computer, e per questo serviva un modo per programmare che usasse parole intuitive e comuni. Per esempio, l'istruzione di stampare doveva essere PRINT (“stampa” in inglese); se era necessario gestire una condizione, allora il linguaggio doveva usare le istruzioni IF e THEN (“se” e “allora”).
C'era anche un'altra innovazione fondamentale nel BASIC: il programma poteva essere avviato immediatamente. A noi sembra ovvio e normale, ma cinquant'anni fa, invece, creare un programma era come giocare a scacchi per corrispondenza: si doveva scrivere tutto il programma su schede perforate (di carta), dare il pacco di schede a un operatore e poi aspettare il risultato. Il procedimento richiedeva spesso un giorno intero, per cui era fondamentale scrivere il programma correttamente al primo tentativo, altrimenti si perdevano giorni e giorni. Con l'arrivo del BASIC quest'attesa spariva: il programma veniva provato al volo.
Non va sottovalutata, infine, l'importanza di un'altra scelta di Kurtz e Kemeny: quella di distribuire il proprio lavoro creativo gratuitamente. Il BASIC fu infatti messo a disposizione di tutti, dando così a chiunque la possibilità di provare l'ebbrezza di comandare un computer invece di esserne operatori passivi di cose fatte da altri, e vive ancora oggi per esempio nel Visual Basic di Microsoft.
Se avete vissuto quel periodo, ricorderete le giornate spese a digitare programmi, spesso trascrivendoli a mano dalle riviste specializzate (non c'era Internet e i dischetti costavano molto più della carta), e a creare programmi dal nulla. Fra quei pionieri c'era anche un certo Steve Wozniak, che capì che per vendere i primi personal computer che aveva progettato insieme al suo amico e socio era necessario dotarlo di un sistema che consentisse agli utenti comuni di programmarli e così scrisse il BASIC per i computer Apple I e II. L'amico, ovviamente, era Steve Jobs, e la storia incredibile del BASIC di Wozniak è raccontata direttamente dal protagonista in questo articolo. Anche un altro giovane informatico si era cimentato nel creare il BASIC per i computer basati su microprocessori Intel: era un certo Bill Gates. E il resto, come si suol dire, è storia.
2014/05/01
Missile con le zampe di SpaceX: c’è il video, ma è danneggiato
Questo articolo vi arriva grazie alla gentile donazione di “giagio9” e “lori10”.
Il tentativo di discesa controllata del primo stadio di un vettore orbitale, effettuato da SpaceX pochi giorni fa, è riuscito, ma il video ripreso dalla telecamera di bordo è fortemente danneggiato. A quanto pare il danno è avvenuto durante la sua trasmissione radio verso l'aereo che pattugliava la zona di ammaraggio. Questi sono alcuni dei fotogrammi parziali meno peggiori rilasciati ieri da SpaceX:
In queste immagini, la telecamera montata sul missile è puntata verticalmente verso il basso: si vedono due delle quattro zampe (gli oggetti scuri triangolari al centro) in posizione estratta. Nella prima immagine si vede sullo sfondo l'oceano; nella seconda lo sfondo mostra la superficie dell'oceano mossa dal getto del motore del missile.
Il resto del video, purtroppo, è quasi completamente rovinato. SpaceX ha chiesto l'aiuto degli esperti e degli appassionati per cercare di restaurarlo e l'ha reso disponibile qui in formato originale. Su Reddit c'è un forum apposito con maggiori informazioni; un'altra discussione sui tentativi di recupero è presso NasaSpaceflight.
Questo è il video grezzo:
Questo, invece, è il risultato dei primi tentativi di recupero: sapete fare di meglio?
Con o senza video, tutto sembra indicare che il tentativo ha avuto successo e che quindi è stato effettuato il primo ritorno controllato di un vettore orbitale, aprendo la strada ai test successivi: il prossimo passo sarà effettuare un atterraggio controllato sulla terraferma anziché nell'oceano (come è stato fatto stavolta per sicurezza).
Il tentativo di discesa controllata del primo stadio di un vettore orbitale, effettuato da SpaceX pochi giorni fa, è riuscito, ma il video ripreso dalla telecamera di bordo è fortemente danneggiato. A quanto pare il danno è avvenuto durante la sua trasmissione radio verso l'aereo che pattugliava la zona di ammaraggio. Questi sono alcuni dei fotogrammi parziali meno peggiori rilasciati ieri da SpaceX:
In queste immagini, la telecamera montata sul missile è puntata verticalmente verso il basso: si vedono due delle quattro zampe (gli oggetti scuri triangolari al centro) in posizione estratta. Nella prima immagine si vede sullo sfondo l'oceano; nella seconda lo sfondo mostra la superficie dell'oceano mossa dal getto del motore del missile.
Il resto del video, purtroppo, è quasi completamente rovinato. SpaceX ha chiesto l'aiuto degli esperti e degli appassionati per cercare di restaurarlo e l'ha reso disponibile qui in formato originale. Su Reddit c'è un forum apposito con maggiori informazioni; un'altra discussione sui tentativi di recupero è presso NasaSpaceflight.
Questo è il video grezzo:
Questo, invece, è il risultato dei primi tentativi di recupero: sapete fare di meglio?
Con o senza video, tutto sembra indicare che il tentativo ha avuto successo e che quindi è stato effettuato il primo ritorno controllato di un vettore orbitale, aprendo la strada ai test successivi: il prossimo passo sarà effettuare un atterraggio controllato sulla terraferma anziché nell'oceano (come è stato fatto stavolta per sicurezza).
Pagine per dispositivi mobili
▼