Ho usato i miei poteri rettiliani per fare il saluto vulcaniano e parlare di Star Trek durante la puntata del quiz TV BlackJack della Radiotelevisione Svizzera. I Trekker sono ovunque.
Se volete, la puntata è visionabile in streaming qui presso il sito della RSI.
Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
Informativa privacy e cookie: Questo blog include cookie di terze parti. Non miei (dettagli)
Prossimi eventi pubblici – Donazioni – Sci-Fi Universe
2014/09/30
ShellShock, Apple rilascia gli aggiornamenti correttivi
Sono disponibili gli aggiornamenti per Mac OS X Mavericks, Mountain Lion e Lion che risolvono il difetto di sicurezza di Bash per queste versioni del sistema operativo per computer di Apple.
Maggiori dettagli su Ars Technica, 9to5Mac.
L'immagine della T-shirt con la dicitura Breaking Bash è tratta da qui.
Maggiori dettagli su Ars Technica, 9to5Mac.
L'immagine della T-shirt con la dicitura Breaking Bash è tratta da qui.
Podcast del Disinformatico del 2014/09/26
È a vostra disposizione per lo scaricamento il podcast della puntata di venerdì scorso del Disinformatico che ho condotto per la Rete Tre della RSI. Questi sono i link agli articoli di approfondimento:
ShellShock: falla critica in Linux, Mac OS X e altri sistemi operativi derivati da Unix
Gli iPhone nuovi prendono una brutta piega? Arriva il “BendGate”
iOS 8, aggiornamento difettoso rilasciato, ritirato, corretto e ripubblicato
L’Internet delle cose è fatta di cose troppo vulnerabili
ShellShock: falla critica in Linux, Mac OS X e altri sistemi operativi derivati da Unix
Gli iPhone nuovi prendono una brutta piega? Arriva il “BendGate”
iOS 8, aggiornamento difettoso rilasciato, ritirato, corretto e ripubblicato
L’Internet delle cose è fatta di cose troppo vulnerabili
2014/09/29
“La mente è da qualche parte a nord del collo”: conferenza di Sergio Della Sala a Campione d’Italia l’8 novembre
L'8 novembre alle 21 Sergio Della Sala, presidente del CICAP e professore di neuroscienze cognitive umane, sarà a Campione d'Italia per una conferenza intitolata “La mente è da qualche parte a nord del collo” che smonterà alcuni dei miti sulla mente umana propagandati da trasmissioni televisive generaliste e imbonitori d'ogni sorta.
L'ingresso è libero e gratuito.
Per maggiori informazioni potete consultare il sito del CICAP Ticino, che insieme al CICAP Lombardia organizza l'incontro. Sarà una bella occasione per incontrarci.
L'ingresso è libero e gratuito.
Per maggiori informazioni potete consultare il sito del CICAP Ticino, che insieme al CICAP Lombardia organizza l'incontro. Sarà una bella occasione per incontrarci.
2014/09/28
Un omaggio a Leo Ortolani
Oggi mia figlia Linda (Linda065cliva su DeviantArt) mi ha fatto una bellissima sorpresa con questo fumetto:
Oggi è il mio compleanno :-)
Oggi è il mio compleanno :-)
2014/09/26
iOS 8, aggiornamento difettoso rilasciato, ritirato, corretto e ripubblicato
L'aggiornamento di iOS 8 distribuito pochi giorni fa, che portava il sistema operativo di iPod touch, iPhone e iPad alla versione 8.0.1, è stato ritirato a causa di un problema non da poco: in un numero non trascurabile di iPhone 6 e 6 Plus (circa 40.000 i casi segnalati) rendeva impossibili le telefonate e l'uso del sensore d'impronta Touch ID. In pratica, trasformava questi dispositivi in grossi iPod.
L'aggiornamento è stato ritirato e da ieri è disponibile la sua versione corretta, la 8.0.2. Stavolta, stando alle prime segnalazioni, funziona tutto come dovrebbe, ma se aspettate qualche giorno lascerete che siano gli altri a fare da cavie.
L'aggiornamento è stato ritirato e da ieri è disponibile la sua versione corretta, la 8.0.2. Stavolta, stando alle prime segnalazioni, funziona tutto come dovrebbe, ma se aspettate qualche giorno lascerete che siano gli altri a fare da cavie.
Gli iPhone nuovi prendono una brutta piega? Arriva il “BendGate”
L'articolo è stato aggiornato dopo la pubblicazione iniziale.
Stanno circolando in Rete dicerie e video secondo i quali i nuovi iPhone, in particolare l'iPhone 6 plus, si piegano e rimangono deformati piuttosto facilmente. L'interesse intorno ai nuovi gadget di Apple ha creato una certa frenesia intorno a queste notizie ed è stato subito coniato il termine Bendgate per indicare il problema. Ma i fatti quali sono?
Primo, a chi sembra strano che un oggetto di metallo sottile rimanga piegato dopo che è stato piegato con forza forse sarebbe utile un ripassino delle proprietà di base dei materiali prima di andare a fare shopping cellulare o decidere in quale tasca tenere un oggetto delle dimensioni di un iPhone 6 Plus. La plastica (usata per i telefonini di marche concorrenti) è molto più elastica dei metalli: le leggi della natura non fanno eccezioni, neppure per i prodotti Apple che vengono spesso reclamizzati come se avessero poteri magici.
Secondo, la forza necessaria per deformare permanentemente un iPhone Plus è decisamente notevole: o lo piegate apposta oppure in circostanze normali è davvero difficile che si deformi e resti piegato.
Apple, visto il dilagare virale della diceria, ha invitato i giornalisti a vedere come collauda i propri dispositivi, per far vedere che si era posta il problema: ha sottoposto 15.000 iPhone 6 e 6 Plus a sforzi fino a 25 chili e a torsioni ripetute circa 8.000 volte. Li ha messi anche nelle tasche posteriori di pantaloni stretti e li ha affidati ai suoi dipendenti per vedere cosa succedeva in condizioni reali d'uso.
Inoltre l'autorevole rivista statunitense di difesa dei consumatori Consumer Reports ha pubblicato i propri test, secondo i quali la forza necessaria per indurre una deformazione è tutt'altro che trascurabile e non dovrebbe presentarsi in condizioni d'uso normali.
Morale della storia: Apple dice di aver ricevuto nove lamentele in tutto, nei primi sei giorni di vendite. Considerato che nel primo fine settimana di disponibilità sono stati venduti oltre 10 milioni di esemplari, non sembra un problema così vasto o serio come lo mostrano i video.
Stanno circolando in Rete dicerie e video secondo i quali i nuovi iPhone, in particolare l'iPhone 6 plus, si piegano e rimangono deformati piuttosto facilmente. L'interesse intorno ai nuovi gadget di Apple ha creato una certa frenesia intorno a queste notizie ed è stato subito coniato il termine Bendgate per indicare il problema. Ma i fatti quali sono?
Primo, a chi sembra strano che un oggetto di metallo sottile rimanga piegato dopo che è stato piegato con forza forse sarebbe utile un ripassino delle proprietà di base dei materiali prima di andare a fare shopping cellulare o decidere in quale tasca tenere un oggetto delle dimensioni di un iPhone 6 Plus. La plastica (usata per i telefonini di marche concorrenti) è molto più elastica dei metalli: le leggi della natura non fanno eccezioni, neppure per i prodotti Apple che vengono spesso reclamizzati come se avessero poteri magici.
Secondo, la forza necessaria per deformare permanentemente un iPhone Plus è decisamente notevole: o lo piegate apposta oppure in circostanze normali è davvero difficile che si deformi e resti piegato.
Apple, visto il dilagare virale della diceria, ha invitato i giornalisti a vedere come collauda i propri dispositivi, per far vedere che si era posta il problema: ha sottoposto 15.000 iPhone 6 e 6 Plus a sforzi fino a 25 chili e a torsioni ripetute circa 8.000 volte. Li ha messi anche nelle tasche posteriori di pantaloni stretti e li ha affidati ai suoi dipendenti per vedere cosa succedeva in condizioni reali d'uso.
Inoltre l'autorevole rivista statunitense di difesa dei consumatori Consumer Reports ha pubblicato i propri test, secondo i quali la forza necessaria per indurre una deformazione è tutt'altro che trascurabile e non dovrebbe presentarsi in condizioni d'uso normali.
Morale della storia: Apple dice di aver ricevuto nove lamentele in tutto, nei primi sei giorni di vendite. Considerato che nel primo fine settimana di disponibilità sono stati venduti oltre 10 milioni di esemplari, non sembra un problema così vasto o serio come lo mostrano i video.
L’Internet delle cose è fatta di cose troppo vulnerabili
L'espressione un po' modaiola Internet delle cose indica la tendenza odierna a collegare a Internet qualunque cosa: non soltanto i classici computer, tablet, telefonini, ma anche altri dispositivi di ogni genere, come televisori, frigoriferi, tostapane, sensori antifurto e antincendio, e altro ancora. Se non è connesso, non è cool.
L'idea in sé non è malvagia: è la sua realizzazione pratica che lascia molto a desiderare. I dispositivi che vengono connessi a Internet, infatti, sono troppo spesso dei colabrodo in termini di sicurezza. Connetterli significa che un'aggressione, invece di fare dei danni ai nostri dati, può fare dei danni alle nostre cose materiali. Immaginate, per esempio, un sensore di fumo che viene disattivato da un attacco informatico, o una webcam antifurto che diventa uno strumento per spiare in casa perché la sua password è scavalcabile.
Ci sono due problemi di fondo. Il primo è che chi produce il software di questi oggetti non ha l'abitudine di pensare alla sicurezza, come invece ce l'hanno i produttori di software per computer, che a furia di prendere bastonate e collezionare figuracce e cause legali si sono resi conto che la sicurezza non è un optional. Il secondo è che queste “cose” hanno quindi bisogno di correzioni e aggiornamenti del proprio software esattamente come i normali computer, ma non siamo abituati a pensare che una lampadina o una lavatrice debbano essere aggiornati e quindi spesso i dispositivi restano vulnerabili anche dopo che il produttore ha realizzato l'aggiornamento, semplicemente perché gli utenti non sanno di dover cercare del software più recente.
Alla carrellata di “cose” vulnerabili si aggiunge ora il termostato “intelligente” (si fa per dire) Heatmiser, che si collega alla rete Wi-Fi domestica e che secondo il ricercatore di sicurezza Andrew Tierney è pieno di falle di sicurezza. Una fra tutte: l'accesso via Internet è protetto (si fa sempre per dire) da un PIN a quattro cifre e non ci sono limitazioni al numero di tentativi di immetterlo, per cui in un'ora e mezza si possono far passare tutti i PIN possibili fino a trovare quello giusto. Ma in realtà non serve tentare d'indovinare questa password, perché basa visitare l'indirizzo IP del termostato con la stringa http://[indirizzoip]/left.htm. Il motore di ricerca Shodan trova migliaia di questi termostati che sono potenzialmente manipolabili da chiunque se non vengono aggiornati.
Non è l'unico esempio, purtroppo: oltre alle “smart TV” ficcanaso e aggredibili di LG, Samsung e Philips ci sono anche i telefoni Cisco vulnerabili e le stampanti HP alle quali basta far stampare un documento appositamente confezionato per prenderne il comando e farsi mandare via Internet copia di tutto quello che viene stampato.
E se a qualcuno venisse il dubbio che queste vulnerabilità non vengano sfruttate in concreto, Akamai segnala l'esistenza di malware concepito appositamente per infettare i dispositivi dell'Internet delle Cose.
L'idea in sé non è malvagia: è la sua realizzazione pratica che lascia molto a desiderare. I dispositivi che vengono connessi a Internet, infatti, sono troppo spesso dei colabrodo in termini di sicurezza. Connetterli significa che un'aggressione, invece di fare dei danni ai nostri dati, può fare dei danni alle nostre cose materiali. Immaginate, per esempio, un sensore di fumo che viene disattivato da un attacco informatico, o una webcam antifurto che diventa uno strumento per spiare in casa perché la sua password è scavalcabile.
Ci sono due problemi di fondo. Il primo è che chi produce il software di questi oggetti non ha l'abitudine di pensare alla sicurezza, come invece ce l'hanno i produttori di software per computer, che a furia di prendere bastonate e collezionare figuracce e cause legali si sono resi conto che la sicurezza non è un optional. Il secondo è che queste “cose” hanno quindi bisogno di correzioni e aggiornamenti del proprio software esattamente come i normali computer, ma non siamo abituati a pensare che una lampadina o una lavatrice debbano essere aggiornati e quindi spesso i dispositivi restano vulnerabili anche dopo che il produttore ha realizzato l'aggiornamento, semplicemente perché gli utenti non sanno di dover cercare del software più recente.
Alla carrellata di “cose” vulnerabili si aggiunge ora il termostato “intelligente” (si fa per dire) Heatmiser, che si collega alla rete Wi-Fi domestica e che secondo il ricercatore di sicurezza Andrew Tierney è pieno di falle di sicurezza. Una fra tutte: l'accesso via Internet è protetto (si fa sempre per dire) da un PIN a quattro cifre e non ci sono limitazioni al numero di tentativi di immetterlo, per cui in un'ora e mezza si possono far passare tutti i PIN possibili fino a trovare quello giusto. Ma in realtà non serve tentare d'indovinare questa password, perché basa visitare l'indirizzo IP del termostato con la stringa http://[indirizzoip]/left.htm. Il motore di ricerca Shodan trova migliaia di questi termostati che sono potenzialmente manipolabili da chiunque se non vengono aggiornati.
Non è l'unico esempio, purtroppo: oltre alle “smart TV” ficcanaso e aggredibili di LG, Samsung e Philips ci sono anche i telefoni Cisco vulnerabili e le stampanti HP alle quali basta far stampare un documento appositamente confezionato per prenderne il comando e farsi mandare via Internet copia di tutto quello che viene stampato.
E se a qualcuno venisse il dubbio che queste vulnerabilità non vengano sfruttate in concreto, Akamai segnala l'esistenza di malware concepito appositamente per infettare i dispositivi dell'Internet delle Cose.
2014/09/25
ShellShock: falla critica in Linux, Mac OS X e altri sistemi operativi derivati da Unix
L'articolo è stato aggiornato estesamente dopo la pubblicazione iniziale.
C'è una falla seria in innumerevoli server, computer, router, dispositivi connessi a Internet che permette agli aggressori di agire in modo così devastante che l'ente statunitense NIST ha assegnato a questa vulnerabilità il massimo grado di gravità: dieci su dieci.
Non c'è da stupirsi, dato che la falla, battezzata ShellShock, consente per esempio di prendere il comando di un server Web non aggiornato semplicemente mandandogli un solo comando via Internet.
Secondo l'esperto Robert Graham di Errata Security, ShellShock è sfruttabile per creare un attacco che si autopropaga: “this thing is clearly wormable”. Una sua scansione ha già trovato alcune migliaia di server vulnerabili, e la BBC parla di mezzo miliardo di dispositivi a rischio. È già in circolazione il primo malware basato su ShellShock (Virustotal; Kernelmode.info) e Trustedsec ha pubblicato una dimostrazione di come questa falla può essere usata per attaccare un computer o altro dispositivo Linux vulnerabile che si collega a una rete Wi-Fi ostile.
Niente panico, comunque: gli utenti Windows sono totalmente immuni dalla falla, a meno che abbiano installato software come per esempio Cygwin: il problema, infatti, riguarda i dispositivi che usano sistemi operativi “Unix-like”, come per esempio Linux, Mac OS X o iOS. Al momento i Mac risultano formalmente vulnerabili, ma la falla normalmente non è sfruttabile per attacchi dall'esterno se si usa il Mac come workstation (per chi lo usa come server pubblico è tutta un'altra storia). Inoltre gli antivirus riconoscono già questo genere di malware. Se volete sapere se un sito è vulnerabile, c'è un test innocuo presso Brandonpotter.com.
È comunque fondamentale aggiornare i dispositivi vulnerabili installando la correzione (e anche la correzione della correzione), che è quasi sempre già disponibile: un'operazione relativamente facile per i computer, ma chi aggiornerà router, webcam, termostati, smart TV, stampanti, NAS e altri dispositivi online? Improvvisamente l'Internet delle Cose non sembra più una bell'idea come prima.
La falla (CVE-2014-6271) risiede in Bash, l'interprete dei comandi di quasi tutti i sistemi operativi Unix e “Unix-like”. Secondo alcune indicazioni, giace indisturbata da circa vent'anni: un fatterello che non mancherà di riaprire il dibattito sui pro e contro dell'open source in termini di sicurezza (sul quale dico subito che la falla è stata scoperta proprio perché il codice sorgente è ispezionabile e che non sappiamo quante altre falle segrete ci sono nel software chiuso). È presente fino alla versione 4.3 inclusa ed è stata resa pubblica da Stephane Chazelas.
Per sapere se un dispositivo che usa Unix o simile (quindi anche un computer Apple) è vulnerabile, provate a digitare in una finestra di terminale questo comando:
Se vi compare un messaggio d'errore del tipo bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x', siete a posto. Se invece compare la parola vulnerabile, siete appunto vulnerabili. Se comunque non vi va di attendere che Apple turi la falla, ci sono delle soluzioni non ufficiali qui.
Maggiori dettagli tecnici sono su The Register, Redhat.com, Slashdot, Ars Technica, e una delle migliori spiegazioni è quella di Troyhunt.com; in italiano c'è Siamogeek.
C'è una falla seria in innumerevoli server, computer, router, dispositivi connessi a Internet che permette agli aggressori di agire in modo così devastante che l'ente statunitense NIST ha assegnato a questa vulnerabilità il massimo grado di gravità: dieci su dieci.
Non c'è da stupirsi, dato che la falla, battezzata ShellShock, consente per esempio di prendere il comando di un server Web non aggiornato semplicemente mandandogli un solo comando via Internet.
Secondo l'esperto Robert Graham di Errata Security, ShellShock è sfruttabile per creare un attacco che si autopropaga: “this thing is clearly wormable”. Una sua scansione ha già trovato alcune migliaia di server vulnerabili, e la BBC parla di mezzo miliardo di dispositivi a rischio. È già in circolazione il primo malware basato su ShellShock (Virustotal; Kernelmode.info) e Trustedsec ha pubblicato una dimostrazione di come questa falla può essere usata per attaccare un computer o altro dispositivo Linux vulnerabile che si collega a una rete Wi-Fi ostile.
Niente panico, comunque: gli utenti Windows sono totalmente immuni dalla falla, a meno che abbiano installato software come per esempio Cygwin: il problema, infatti, riguarda i dispositivi che usano sistemi operativi “Unix-like”, come per esempio Linux, Mac OS X o iOS. Al momento i Mac risultano formalmente vulnerabili, ma la falla normalmente non è sfruttabile per attacchi dall'esterno se si usa il Mac come workstation (per chi lo usa come server pubblico è tutta un'altra storia). Inoltre gli antivirus riconoscono già questo genere di malware. Se volete sapere se un sito è vulnerabile, c'è un test innocuo presso Brandonpotter.com.
È comunque fondamentale aggiornare i dispositivi vulnerabili installando la correzione (e anche la correzione della correzione), che è quasi sempre già disponibile: un'operazione relativamente facile per i computer, ma chi aggiornerà router, webcam, termostati, smart TV, stampanti, NAS e altri dispositivi online? Improvvisamente l'Internet delle Cose non sembra più una bell'idea come prima.
In dettaglio
La falla (CVE-2014-6271) risiede in Bash, l'interprete dei comandi di quasi tutti i sistemi operativi Unix e “Unix-like”. Secondo alcune indicazioni, giace indisturbata da circa vent'anni: un fatterello che non mancherà di riaprire il dibattito sui pro e contro dell'open source in termini di sicurezza (sul quale dico subito che la falla è stata scoperta proprio perché il codice sorgente è ispezionabile e che non sappiamo quante altre falle segrete ci sono nel software chiuso). È presente fino alla versione 4.3 inclusa ed è stata resa pubblica da Stephane Chazelas.
Per sapere se un dispositivo che usa Unix o simile (quindi anche un computer Apple) è vulnerabile, provate a digitare in una finestra di terminale questo comando:
env x='() { :;}; echo vulnerabile' bash -c "echo prova"
Se vi compare un messaggio d'errore del tipo bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x', siete a posto. Se invece compare la parola vulnerabile, siete appunto vulnerabili. Se comunque non vi va di attendere che Apple turi la falla, ci sono delle soluzioni non ufficiali qui.
Maggiori dettagli tecnici sono su The Register, Redhat.com, Slashdot, Ars Technica, e una delle migliori spiegazioni è quella di Troyhunt.com; in italiano c'è Siamogeek.
2014/09/24
Sì, questo è il poster UFFICIALE della NASA con Samantha Cristoforetti
L'articolo è stato aggiornato dopo la pubblicazione iniziale.
Sì, questo è davvero un poster realizzato dalla NASA per la missione Expedition 42 sulla Stazione Spaziale Internazionale, alla quale parteciperà Samantha Cristoforetti a fine novembre. Sam aveva promesso che sarebbe stato “epico” ed è stata di parola (non che ne dubitassi).
Divertitevi a riconoscere i riferimenti alla Guida Galattica per Autostoppisti di Douglas Adams. Se siete, come me, lontani dalle sue pagine da troppo tempo, presso Astronautinews ci sono un po' di aiutini in italiano. Meglio ancora, cogliete l'occasione per perdervi di nuovo nelle pagine esilaranti della Guida.
Qui accanto vedete una versione annotata del poster, che associa i nomi degli astronauti a quelli dei personaggi; la versione ad alta risoluzione del poster originale è scaricabile qui su Nasa.gov insieme ai poster a tema delle altre missioni (imperdibili, specialmente quelli ispirati a Star Trek, Pirati dei Caraibi e Matrix).
Dal profilo Flickr di Samantha segnalo la nota di ringraziamento alla costumista Melissa Johnson (hanno davvero indossato i costumi, non sono stati aggiunti con Photoshop) e a Glenn Johnson, realizzatore dell'Arma a Punto di Vista (anche quella non aggiunta con Photoshop). La realizzazione grafica è di Sean Collins.
Quali altre chicche trovate? Il 42 è ovvio, l'inevitabile asciugamano sulla spalla di Elena Sedova è un po' nascosto, ma cosa c'entra la paperetta vestita da astronauta? Cosa c'è riflesso nella visiera di Robonaut? E perché la ISS ha un pannello solare girato rispetto agli altri (questa credo di saperla)?
Sì, questo è davvero un poster realizzato dalla NASA per la missione Expedition 42 sulla Stazione Spaziale Internazionale, alla quale parteciperà Samantha Cristoforetti a fine novembre. Sam aveva promesso che sarebbe stato “epico” ed è stata di parola (non che ne dubitassi).
Divertitevi a riconoscere i riferimenti alla Guida Galattica per Autostoppisti di Douglas Adams. Se siete, come me, lontani dalle sue pagine da troppo tempo, presso Astronautinews ci sono un po' di aiutini in italiano. Meglio ancora, cogliete l'occasione per perdervi di nuovo nelle pagine esilaranti della Guida.
Qui accanto vedete una versione annotata del poster, che associa i nomi degli astronauti a quelli dei personaggi; la versione ad alta risoluzione del poster originale è scaricabile qui su Nasa.gov insieme ai poster a tema delle altre missioni (imperdibili, specialmente quelli ispirati a Star Trek, Pirati dei Caraibi e Matrix).
Dal profilo Flickr di Samantha segnalo la nota di ringraziamento alla costumista Melissa Johnson (hanno davvero indossato i costumi, non sono stati aggiunti con Photoshop) e a Glenn Johnson, realizzatore dell'Arma a Punto di Vista (anche quella non aggiunta con Photoshop). La realizzazione grafica è di Sean Collins.
Quali altre chicche trovate? Il 42 è ovvio, l'inevitabile asciugamano sulla spalla di Elena Sedova è un po' nascosto, ma cosa c'entra la paperetta vestita da astronauta? Cosa c'è riflesso nella visiera di Robonaut? E perché la ISS ha un pannello solare girato rispetto agli altri (questa credo di saperla)?
2014/09/23
Ci vediamo stasera a Domodossola?
Questa sera alle 20.45 sarò a Domodossola, presso la Casa Don Gianni, per un incontro pubblico sulle trappole di Internet, in particolare dei social network, dalle bufale ai cospirazionismi passando per gli attacchi alla privacy e alla sicurezza informatica. L'incontro è ad ingresso libero.
Avrò con me qualche copia cartacea di Facebook e Twitter: manuale di autodifesa, la cui edizione PDF è scaricabile gratuitamente. A stasera!
Avrò con me qualche copia cartacea di Facebook e Twitter: manuale di autodifesa, la cui edizione PDF è scaricabile gratuitamente. A stasera!
2014/09/22
Nuova ondata di foto rubate a celebrità, ma niente panico: non sembra legata a una nuova falla
Non pensavo che mi sarebbe capitato di citare Kim Kardashian in questo blog, ma sono in circolazione in Rete da un paio di giorni le sue foto private piuttosto esplicite, insieme a quelle ancora più esplicite di altre celebrità (Kaley Cuoco, Jennifer Lawrence e molte altre), e ne stanno parlando un po' tutti: The Hacker News, Naked Security, Time (anche qui), Gawker, Huffington Post, Corriere del Ticino, BBC. Per cui vale la pena di analizzare gli aspetti di sicurezza informatica di questa faccenda e smontare un paio di miti e ipotesi.
Primo, non è affatto vero, come hanno scritto alcune fonti giornalistiche, che le foto sono state prontamente rimosse da Internet: sono ancora reperibili molto facilmente (non fornisco dettagli per ovvie ragioni legali), e ogni volta che viene disattivata una fonte ne spuntano altre. È importante non alimentare false sicurezze e non dare credito all'idea che una foto che è finita su Internet possa essere magicamente rimossa con totale certezza.
Secondo, non c'è per ora nessuna indicazione tecnica che la nuova ondata di foto sia il risultato di una nuova falla in iCloud o in altri servizi analoghi. Chi ha analizzato i dati EXIF delle foto circolanti non ha trovato immagini con date (di scatto originale o di manipolazione con software di ritocco/archiviazione) successive a quelle delle foto già in circolazione dall'inizio di settembre.
Terzo, nel caso della Kardashian non sembra esserci di mezzo iCloud, dato che lei ha dichiarato di non avere un account iCloud e le sue foto provengono in origine da un cellulare BlackBerry, come nel dettaglio qui accanto, tratto da uno degli autoscatti sottratti, che risalgono a quanto pare ad alcuni anni fa.
Quarto, vale anche stavolta la precauzione già data: attivate l'autenticazione a due fattori; se non volete che le vostre foto intime finiscano nel cloud, disattivate i servizi cloud e comunque toglietele dal telefonino. Meglio ancora, fatele con una fotocamera che non si connette a Internet e custoditele offline.
2014/09/21
Nvidia sbugiarda i lunacomplottisti. E può fare anche di più
Questo articolo vi arriva grazie alla gentile donazione di “achille*” e “remo*” ed è stato aggiornato dopo la pubblicazione iniziale.
In tantissimi (troppi per ringraziarvi singolarmente) mi avete segnalato la notizia che Nvidia, per pubblicizzare le proprie nuove schede grafiche GeForce, ha sbugiardato con immagini digitali bellissime una delle tesi preferite di quelli che non credono che siamo andati sulla Luna (CNet; Gizmodo; Fastcolabs; Engadget; Nvidia).
La tesi è che gli astronauti nelle foto delle missioni lunari sono eccessivamente illuminati quando sono in ombra. Secondo i lunacomplottisti, quest'anomalia dimostrerebbe che le foto sono false.
In particolare, questa tesi viene riferita alla foto qui sotto, che mostra Buzz Aldrin, secondo uomo a mettere piede sulla Luna, mentre scende lungo la scaletta e viene immortalato da Neil Armstrong, che è già sulla superficie lunare. Aldrin è nel cono d'ombra del veicolo spaziale (il Sole è a destra), eppure lo si vede benissimo. Come è possibile, senza una fonte di luce aggiuntiva che lo illumini e che sulla Luna non c'era?
Nvidia ha deciso di dimostrare la potenza e la fedeltà di rendering delle proprie schede grafiche ricostruendo fedelmente la scena e soprattutto la riflettività della superficie lunare (nota grazie alle osservazioni telescopiche), dei rivestimenti del modulo lunare e della tuta di Aldrin.
L'illuminazione di qualunque ambiente, infatti, non proviene soltanto dalla fonte primaria di luce, ma scaturisce anche dai riflessi delle superfici circostanti. C'è anche la diffusione atmosferica della luce, che però diventa significativa solo su grandi volumi (sulla Terra, la luce solare diffusa dall'atmosfera rende luminoso tutto il cielo di giorno e quindi schiarisce le zone non direttamente illuminate dal Sole; sulla Luna, mancando un'atmosfera, non c'è diffusione). Se non esistessero questi riflessi, le ombre sarebbero sempre nerissime, sulla Terra come sulla Luna: avrebbero l'aspetto mostrato dal rendering qui sotto, che non calcola i riflessi ed è conforme alla tesi dei lunacomplottisti.
Ma dall'osservazione della realtà sappiamo che le ombre non funzionano così: una persona che si mette all'ombra di un albero non diventa una sagoma nera e il lato in ombra di un oggetto non diventa nero come la pece: viene rischiarato dai riflessi delle superfici illuminate adiacenti. In altre parole, lunacomplottisti che sostengono la tesi delle ombre nerissime dimostrano di non sapere un'acca di come funziona la luce.
Usando la potenza di calcolo delle proprie schede grafiche, Nvidia ha incluso anche la riflettività dei materiali circostanti e ha ottenuto il risultato mostrato qui sotto, che corrisponde all'illuminazione della scena calcolata tenendo conto della luce riflessa dalla superficie lunare verso Aldrin e verso il lato in ombra del LM.
Il risultato si avvicina alla foto originale della NASA, ma l'astronauta non è illuminato altrettanto fortemente. Manca ancora una fonte di luce. Quale?
La risposta, come già spiegato nel mio libro Luna? Sì, ci siamo andati!, è che la fonte luminosa mancante è il fotografo stesso. Neil Armstrong, infatti, indossa una tuta bianchissima e si trova in pieno sole (lo si nota dai lens flare che colpiscono l'obiettivo della sua fotocamera, in alto a destra nella foto originale), per cui riflette un bel po' di luce solare verso il proprio compagno. Nvidia ha provato ad aggiungere anche questa fonte di luce per certi versi poco intuitiva, usando i parametri di riflettività del materiale della tuta originale, e ha ottenuto il risultato che vedete qui sotto a confronto con l'originale.
A sinistra, la ricostruzione realizzata da Nvidia; a destra, la foto originale.
Credit: Nvidia/NASA.
La tuta di Neil Armstrong, da sola, aggiunge “circa il 10% di luce” ad Aldrin, dice Mark Daly, senior director of content development di Nvidia. L'illuminazione dell'astronauta sulla scaletta nella foto originale, insomma, è giusta e realistica come ce la mostra la NASA e le anomalie asserite dai complottisti sono semplicemente frutto della loro incompetenza.
Il video preparato da Nvidia racconta ulteriori dettagli, compresa la spiegazione illustrata della mancanza delle stelle.
Questo metterà a tacere i lunacomplottisti? Assolutamente no. Diranno che finalmente nel 2014 i processori commerciali hanno raggiunto la potenza di calcolo dei supercomputer ultrasegreti usati dalla CIA nel 1969. O si metteranno a strillare e insultare, come fanno di solito. Pazienza.
Dal punto di vista del debunking, questa indagine di Nvidia in realtà è interessante ma non cambia le cose; è semplicemente un'ulteriore conferma visiva e computazionale di quanto si sapeva già. Inoltre la prova della realtà delle missioni lunari non sta in questa foto, ma nella montagna di dati tecnici e scientifici, nelle conferme da parte dei russi, nelle foto dei siti d'allunaggio che mostrano i veicoli, gli strumenti e le impronte lasciate sulla Luna dagli astronauti, e nell'impossibilità di realizzare, con gli effetti speciali degli anni Sessanta, i fenomeni fisici osservati nelle riprese lunari, come la camminata in gravità ridotta o la caduta parabolica della polvere.
Volendo essere pignoli e rigorosi, i risultati, i dati e i metodi di Nvidia andrebbero resi pubblici per verificare che non si tratti semplicemente di un'astuta trovata pubblicitaria e che l'immagine sintetica non sia stata forzata ad avere l'aspetto giusto. Non che ci siano molti dubbi al riguardo, ma è questione di correttezza.
In questo senso sembra che saremo piacevolmente accontentati, perché sempre Mark Daly ha dichiarato che Nvidia sta creando un'interfaccia utente per consumatori per questa demo e la rilascerà al pubblico nelle prossime settimane. Ed è qui che sta il vero bonus dell'indagine di Nvidia.
Se Daly manterrà la promessa, infatti, potrei comperare un PC e una scheda Nvidia appositamente per arricchire il documentario Moonscape con un rendering che spiega e illustra le immagini originali, ricreandole da varie angolazioni.
Per esempio, questi sono alcuni rendering di Nvidia della posizione di Neil Armstrong durante la foto esaminata:
A sinistra, la posizione di Armstrong durante lo scatto. Aldrin è sul lato opposto del LM.
Credit: Nvidia.
Quest'esplorazione virtuale permette già ora di arricchire il commento alle immagini dello sbarco sulla Luna con una chicca intrigante. Guardate questo fotogramma, preso dalla diretta TV dello sbarco grosso modo nell'istante in cui fu scattata la foto discussa da Nvidia: vedete la chiazza bianca quasi al centro dell'immagine?
Sembra un difetto della telecamera, ma in realtà è la tuta di Neil Armstrong, talmente illuminata dal Sole da risultare sovraesposta. Il rendering di Nvidia da un'angolazione molto simile a quella della telecamera automatica, situata all'esterno del modulo lunare, lo chiarisce perfettamente:
In tantissimi (troppi per ringraziarvi singolarmente) mi avete segnalato la notizia che Nvidia, per pubblicizzare le proprie nuove schede grafiche GeForce, ha sbugiardato con immagini digitali bellissime una delle tesi preferite di quelli che non credono che siamo andati sulla Luna (CNet; Gizmodo; Fastcolabs; Engadget; Nvidia).
La tesi è che gli astronauti nelle foto delle missioni lunari sono eccessivamente illuminati quando sono in ombra. Secondo i lunacomplottisti, quest'anomalia dimostrerebbe che le foto sono false.
In particolare, questa tesi viene riferita alla foto qui sotto, che mostra Buzz Aldrin, secondo uomo a mettere piede sulla Luna, mentre scende lungo la scaletta e viene immortalato da Neil Armstrong, che è già sulla superficie lunare. Aldrin è nel cono d'ombra del veicolo spaziale (il Sole è a destra), eppure lo si vede benissimo. Come è possibile, senza una fonte di luce aggiuntiva che lo illumini e che sulla Luna non c'era?
Nvidia ha deciso di dimostrare la potenza e la fedeltà di rendering delle proprie schede grafiche ricostruendo fedelmente la scena e soprattutto la riflettività della superficie lunare (nota grazie alle osservazioni telescopiche), dei rivestimenti del modulo lunare e della tuta di Aldrin.
L'illuminazione di qualunque ambiente, infatti, non proviene soltanto dalla fonte primaria di luce, ma scaturisce anche dai riflessi delle superfici circostanti. C'è anche la diffusione atmosferica della luce, che però diventa significativa solo su grandi volumi (sulla Terra, la luce solare diffusa dall'atmosfera rende luminoso tutto il cielo di giorno e quindi schiarisce le zone non direttamente illuminate dal Sole; sulla Luna, mancando un'atmosfera, non c'è diffusione). Se non esistessero questi riflessi, le ombre sarebbero sempre nerissime, sulla Terra come sulla Luna: avrebbero l'aspetto mostrato dal rendering qui sotto, che non calcola i riflessi ed è conforme alla tesi dei lunacomplottisti.
Ma dall'osservazione della realtà sappiamo che le ombre non funzionano così: una persona che si mette all'ombra di un albero non diventa una sagoma nera e il lato in ombra di un oggetto non diventa nero come la pece: viene rischiarato dai riflessi delle superfici illuminate adiacenti. In altre parole, lunacomplottisti che sostengono la tesi delle ombre nerissime dimostrano di non sapere un'acca di come funziona la luce.
Usando la potenza di calcolo delle proprie schede grafiche, Nvidia ha incluso anche la riflettività dei materiali circostanti e ha ottenuto il risultato mostrato qui sotto, che corrisponde all'illuminazione della scena calcolata tenendo conto della luce riflessa dalla superficie lunare verso Aldrin e verso il lato in ombra del LM.
Il risultato si avvicina alla foto originale della NASA, ma l'astronauta non è illuminato altrettanto fortemente. Manca ancora una fonte di luce. Quale?
La risposta, come già spiegato nel mio libro Luna? Sì, ci siamo andati!, è che la fonte luminosa mancante è il fotografo stesso. Neil Armstrong, infatti, indossa una tuta bianchissima e si trova in pieno sole (lo si nota dai lens flare che colpiscono l'obiettivo della sua fotocamera, in alto a destra nella foto originale), per cui riflette un bel po' di luce solare verso il proprio compagno. Nvidia ha provato ad aggiungere anche questa fonte di luce per certi versi poco intuitiva, usando i parametri di riflettività del materiale della tuta originale, e ha ottenuto il risultato che vedete qui sotto a confronto con l'originale.
A sinistra, la ricostruzione realizzata da Nvidia; a destra, la foto originale.
Credit: Nvidia/NASA.
La tuta di Neil Armstrong, da sola, aggiunge “circa il 10% di luce” ad Aldrin, dice Mark Daly, senior director of content development di Nvidia. L'illuminazione dell'astronauta sulla scaletta nella foto originale, insomma, è giusta e realistica come ce la mostra la NASA e le anomalie asserite dai complottisti sono semplicemente frutto della loro incompetenza.
Il video preparato da Nvidia racconta ulteriori dettagli, compresa la spiegazione illustrata della mancanza delle stelle.
Questo metterà a tacere i lunacomplottisti? Assolutamente no. Diranno che finalmente nel 2014 i processori commerciali hanno raggiunto la potenza di calcolo dei supercomputer ultrasegreti usati dalla CIA nel 1969. O si metteranno a strillare e insultare, come fanno di solito. Pazienza.
Dal punto di vista del debunking, questa indagine di Nvidia in realtà è interessante ma non cambia le cose; è semplicemente un'ulteriore conferma visiva e computazionale di quanto si sapeva già. Inoltre la prova della realtà delle missioni lunari non sta in questa foto, ma nella montagna di dati tecnici e scientifici, nelle conferme da parte dei russi, nelle foto dei siti d'allunaggio che mostrano i veicoli, gli strumenti e le impronte lasciate sulla Luna dagli astronauti, e nell'impossibilità di realizzare, con gli effetti speciali degli anni Sessanta, i fenomeni fisici osservati nelle riprese lunari, come la camminata in gravità ridotta o la caduta parabolica della polvere.
Volendo essere pignoli e rigorosi, i risultati, i dati e i metodi di Nvidia andrebbero resi pubblici per verificare che non si tratti semplicemente di un'astuta trovata pubblicitaria e che l'immagine sintetica non sia stata forzata ad avere l'aspetto giusto. Non che ci siano molti dubbi al riguardo, ma è questione di correttezza.
In questo senso sembra che saremo piacevolmente accontentati, perché sempre Mark Daly ha dichiarato che Nvidia sta creando un'interfaccia utente per consumatori per questa demo e la rilascerà al pubblico nelle prossime settimane. Ed è qui che sta il vero bonus dell'indagine di Nvidia.
Se Daly manterrà la promessa, infatti, potrei comperare un PC e una scheda Nvidia appositamente per arricchire il documentario Moonscape con un rendering che spiega e illustra le immagini originali, ricreandole da varie angolazioni.
Per esempio, questi sono alcuni rendering di Nvidia della posizione di Neil Armstrong durante la foto esaminata:
A sinistra, la posizione di Armstrong durante lo scatto. Aldrin è sul lato opposto del LM.
Credit: Nvidia.
Quest'esplorazione virtuale permette già ora di arricchire il commento alle immagini dello sbarco sulla Luna con una chicca intrigante. Guardate questo fotogramma, preso dalla diretta TV dello sbarco grosso modo nell'istante in cui fu scattata la foto discussa da Nvidia: vedete la chiazza bianca quasi al centro dell'immagine?
Sembra un difetto della telecamera, ma in realtà è la tuta di Neil Armstrong, talmente illuminata dal Sole da risultare sovraesposta. Il rendering di Nvidia da un'angolazione molto simile a quella della telecamera automatica, situata all'esterno del modulo lunare, lo chiarisce perfettamente:
Lancio notturno di SpaceX verso la Stazione Spaziale Internazionale
Stamattina alle 7:52 italiane (5:52 GMT, 1:52 EDT) è partita dalla rampa LC-40 di Cape Canaveral, in Florida, la missione cargo SpaceX CRS-4, diretta verso la Stazione Spaziale Internazionale.
Il rifornimento include molta nuova tecnologia (c'è anche una stampante 3D), vari esperimenti (inclusi topi e mosche) e gli effetti personali di alcuni astronauti. Nella migliore tradizione di Star Trek, arriverà alla Stazione martedì.
Il rifornimento include molta nuova tecnologia (c'è anche una stampante 3D), vari esperimenti (inclusi topi e mosche) e gli effetti personali di alcuni astronauti. Nella migliore tradizione di Star Trek, arriverà alla Stazione martedì.
Pochi minuti prima del decollo regna l'incertezza per via delle condizioni meteo, ma poi viene dato l'OK. |
DECOLLO! |
Il bagliore dei motori del razzo Falcon 9 illumina il cielo della Florida. |
Una telecamera montata sul razzo guarda indietro verso i motori. |
La fiammata dei motori del primo stadio vista da Terra. |
La campana del motore del secondo stadio è incandescente. |
La capsula Dragon vista da dietro pochi istanti dopo lo sgancio, attorniata dai consueti frammenti eterogenei che volano liberi nel vuoto. Le due sporgenze laterali sono i pannelli solari ripiegati. |
Al centro di controllo di SpaceX, a Hawthorne, i controllori di volo seguono l'arrampicata verso lo spazio. |
Una telecamera di bordo mostra l'apertura di uno dei pannelli solari della capsula Dragon. |
Bellissima immagine a lunga esposizione del decollo di Falcon 9 e Dragon. |
2014/09/20
Samantha Cristoforetti cita la Guida Galattica e altre chicche spaziali in conferenza stampa
Manca ormai pochissimo alla partenza di Samantha Cristoforetti, Terry Virts e Anton Shkaplerov a bordo di una Soyuz verso la Stazione Spaziale Internazionale, prevista per il 23 novembre prossimo. Pochi giorni fa al Johnson Space Center di Houston si è tenuto questo incontro pubblico, nel quale sono emersi molti dati interessanti e parecchie chicche.
L'incontro è interamente in inglese e russo, ma vi traduco in sintesi i punti a mio avviso salienti.
3:30. Il logo del volo verso la ISS è stato realizzato (dettagli su ForumAstronautico) con il contributo di RikyUnreal (Riccardo Rossi), noto ai frequentatori di questo blog e a chi segue il progetto Moonscape.
32:00. Dopo l'incidente occorso a Luca Parmitano (acqua nel casco), le tute sono state modificate per includere un materiale assorbente nel casco e un tubicino per respirare.
33:20. Samantha chiede che venga realizzata una tuta più piccola e più adatta alla sua taglia. Terry spiega che le tute sulla ISS sono molto meno flessibili (ma più sicure) di quelle usate sulla Luna dalle missioni Apollo e causano problemi alle spalle per via della loro struttura rigida. Uno dei giovani tecnici presenti sta lavorando alla versione futura delle tute e le promette una versione più flessibile e su misura.
35:10. Samantha mostra e spiega la mini-patch “Don't Panic” e le sue origini nella Guida Galattica per Autostoppisti di Douglas Adams. Oltretutto, per una felice coincidenza, la missione di Samantha è la numero 42 (anche se all'incontro indossa la polo della spedizione 43; è una storia complicata). La prossima settimana verrà reso pubblico il poster della missione, che Sam preannuncia sarà “epico!”.
37:45. Si discute di eventuali protocolli e procedure in caso d'incontro con forme di vita extraterrestri. Terry e Samantha dicono che non c'è un protocollo per queste cose, ma presumono che la procedura sarà semplice: “Contenimento!” (presumibilmente l'incontro sarà con batteri o simili).
38:40. Terry segnala che uno dei problemi medici principali delle lunghe permanenze in assenza di peso è l'alterazione della vista. Nei voli di breve durata del passato, circa il 30% degli astronauti tornava a Terra con problemi di vista, che però poi si sistemavano da soli. Oggi, invece, il 60% degli astronauti che partecipa a missioni di lunga durata ha questi problemi e per alcuni di loro la vista risulta degradata in modo permanente (non è il tipo di cosa che vuoi che ti capiti, se vai su Marte e quando arrivi non ci vedi più). Uno degli esperimenti che condurrà Terry su se stesso sarà proprio una serie di esami per capire meglio questo fenomeno e trovare come rimediare. Nota, inoltre, che uno dei problemi del passato, ossia la perdita drastica di massa ossea, oggi è stato risolto con l'esercizio fisico, i medicinali e l'alimentazione, per cui gli astronauti di oggi tornano a Terra con solo lo 0.3% di perdita di massa ossea.
50:10. Emozionati ora che si avvicina la partenza? Samantha dice che la botta emotiva probabilmente arriverà quando inizieranno le due settimane di quarantena appena prima del volo. Cosa porterai a bordo? Un pigiama comodo, regali per famiglia e amici, libretti di poesie, gadget per dimostrazioni scientifiche e una bandiera ricordo per il gruppo WeFly (pattuglia di piloti acrobatici disabili); nessuno dei suoi gadget elettronici preferiti, perché le batterie standard sono vietate (possono incendiarsi). Per lei volare nello spazio e trasformarsi nel giro di cinque anni da un'appassionata di spazio a una persona in grado di lavorare sulla Stazione Spaziale è un sogno di una vita che si avvera.
Potete seguire Samantha, Terry e Anton su Twitter: sono rispettivamente @AstroSamantha, @AstroTerry e @AntonAstrey.
L'incontro è interamente in inglese e russo, ma vi traduco in sintesi i punti a mio avviso salienti.
3:30. Il logo del volo verso la ISS è stato realizzato (dettagli su ForumAstronautico) con il contributo di RikyUnreal (Riccardo Rossi), noto ai frequentatori di questo blog e a chi segue il progetto Moonscape.
32:00. Dopo l'incidente occorso a Luca Parmitano (acqua nel casco), le tute sono state modificate per includere un materiale assorbente nel casco e un tubicino per respirare.
33:20. Samantha chiede che venga realizzata una tuta più piccola e più adatta alla sua taglia. Terry spiega che le tute sulla ISS sono molto meno flessibili (ma più sicure) di quelle usate sulla Luna dalle missioni Apollo e causano problemi alle spalle per via della loro struttura rigida. Uno dei giovani tecnici presenti sta lavorando alla versione futura delle tute e le promette una versione più flessibile e su misura.
35:10. Samantha mostra e spiega la mini-patch “Don't Panic” e le sue origini nella Guida Galattica per Autostoppisti di Douglas Adams. Oltretutto, per una felice coincidenza, la missione di Samantha è la numero 42 (anche se all'incontro indossa la polo della spedizione 43; è una storia complicata). La prossima settimana verrà reso pubblico il poster della missione, che Sam preannuncia sarà “epico!”.
37:45. Si discute di eventuali protocolli e procedure in caso d'incontro con forme di vita extraterrestri. Terry e Samantha dicono che non c'è un protocollo per queste cose, ma presumono che la procedura sarà semplice: “Contenimento!” (presumibilmente l'incontro sarà con batteri o simili).
38:40. Terry segnala che uno dei problemi medici principali delle lunghe permanenze in assenza di peso è l'alterazione della vista. Nei voli di breve durata del passato, circa il 30% degli astronauti tornava a Terra con problemi di vista, che però poi si sistemavano da soli. Oggi, invece, il 60% degli astronauti che partecipa a missioni di lunga durata ha questi problemi e per alcuni di loro la vista risulta degradata in modo permanente (non è il tipo di cosa che vuoi che ti capiti, se vai su Marte e quando arrivi non ci vedi più). Uno degli esperimenti che condurrà Terry su se stesso sarà proprio una serie di esami per capire meglio questo fenomeno e trovare come rimediare. Nota, inoltre, che uno dei problemi del passato, ossia la perdita drastica di massa ossea, oggi è stato risolto con l'esercizio fisico, i medicinali e l'alimentazione, per cui gli astronauti di oggi tornano a Terra con solo lo 0.3% di perdita di massa ossea.
50:10. Emozionati ora che si avvicina la partenza? Samantha dice che la botta emotiva probabilmente arriverà quando inizieranno le due settimane di quarantena appena prima del volo. Cosa porterai a bordo? Un pigiama comodo, regali per famiglia e amici, libretti di poesie, gadget per dimostrazioni scientifiche e una bandiera ricordo per il gruppo WeFly (pattuglia di piloti acrobatici disabili); nessuno dei suoi gadget elettronici preferiti, perché le batterie standard sono vietate (possono incendiarsi). Per lei volare nello spazio e trasformarsi nel giro di cinque anni da un'appassionata di spazio a una persona in grado di lavorare sulla Stazione Spaziale è un sogno di una vita che si avvera.
Potete seguire Samantha, Terry e Anton su Twitter: sono rispettivamente @AstroSamantha, @AstroTerry e @AntonAstrey.
Snowden e asilo in Svizzera, Assange, spionaggio economico da parte degli USA: il punto con gli esperti
Seguo Wikileaks dai tempi delle rivelazioni dei documenti sui prigionieri di Guantanamo e gli scandali bancari svizzeri e ho seguito la vicenda Snowden dal punto di vista tecnico, ma sto cercando di approfondire questi temi anche negli altri loro aspetti coinvolgendo anche i diretti interessati.
Per conto della Rete Uno della Radio Svizzera e insieme a Nicola Colotti ho quindi interpellato la giornalista Stefania Maurizi, che è il referente italiano di Wikileaks e conosce a menadito gli eventi che riguardano lo scandalo più vasto della storia dello spionaggio informatico; ne ha scritto ripetutamente per esempio per l'Espresso (copertina qui accanto, giugno 2014).
Con lei ieri abbiamo condotto in diretta una puntata de La consulenza, alla quale ha partecipato anche il giornalista Alessandro Longo, per fare il punto della situazione anche alla luce delle notizie (italiano; tedesco; inglese) che ipotizzano un possibile interesse delle autorità svizzere per concedere asilo politico a Edward Snowden in Svizzera in cambio di informazioni sulle attività dell'NSA sul territorio elvetico (Snowden, fra l'altro, è stato agente CIA a Ginevra). Se volete, la puntata è ascoltabile in streaming qui.
Per conto della Rete Uno della Radio Svizzera e insieme a Nicola Colotti ho quindi interpellato la giornalista Stefania Maurizi, che è il referente italiano di Wikileaks e conosce a menadito gli eventi che riguardano lo scandalo più vasto della storia dello spionaggio informatico; ne ha scritto ripetutamente per esempio per l'Espresso (copertina qui accanto, giugno 2014).
Con lei ieri abbiamo condotto in diretta una puntata de La consulenza, alla quale ha partecipato anche il giornalista Alessandro Longo, per fare il punto della situazione anche alla luce delle notizie (italiano; tedesco; inglese) che ipotizzano un possibile interesse delle autorità svizzere per concedere asilo politico a Edward Snowden in Svizzera in cambio di informazioni sulle attività dell'NSA sul territorio elvetico (Snowden, fra l'altro, è stato agente CIA a Ginevra). Se volete, la puntata è ascoltabile in streaming qui.
Podcast del Disinformatico del 2014/09/19
È a vostra disposizione per lo scaricamento il podcast della puntata di ieri del Disinformatico che ho condotto per la Rete Tre della Radiotelevisione Svizzera. Questi sono i temi di cui ho parlato:
Truffatori del falso servizio clienti Windows punibili con le loro stesse armi
Antibufala: la foto dei piloti che protestano contro le “scie chimiche”
Arriva iOS 8, che fare?
iOS 8, qualche impostazione di privacy da valutare
Truffatori del falso servizio clienti Windows punibili con le loro stesse armi
Antibufala: la foto dei piloti che protestano contro le “scie chimiche”
Arriva iOS 8, che fare?
iOS 8, qualche impostazione di privacy da valutare
2014/09/19
Truffatori del falso servizio clienti Windows punibili con le loro stesse armi
Le bande organizzate di truffatori che telefonano alle persone spacciandosi per il servizio di assistenza di Windows potrebbero trovarsi con una brutta sorpresa: la persona di cui vorrebbero saccheggiare il computer potrebbe fare lo stesso a loro.
Spesso, infatti, i truffatori convincono le vittime a installare il software di controllo remoto Ammyy, che di per sé non è ostile, dicendo loro che è necessario per liberarsi di un'infezione in realtà inesistente. Se le vittime cadono nella trappola, i criminali usano questo software per infettare i computer o per rubarne i dati personali, chiedendo poi centinaia di dollari per “riparare” il problema. Ma uno di questi gruppi di truffatori ha colpito i nonni di Matt Weeks, uno degli sviluppatori del progetto di sicurezza informatica Metasploit. Mai far arrabbiare un informatico.
Matt ha infatti studiato attentamente Ammyy e ha scoperto che è possibile usarlo per aprire un varco in senso inverso: invece di permettere ai criminali di entrare nel computer della vittima, può consentire all'aggredito di entrare nei computer degli aggressori e prenderne il controllo.
Matt ha reso disponibili i dettagli della tecnica utilizzata e il software da usare per sfruttarla, ma ha collaudato il tutto soltanto su macchine virtuali sue e non sui computer dei criminali, per non commettere azioni che potrebbero essere un reato nella maggior parte dei paesi. Tuttavia il suo studio dimostra che gli utenti, se vogliono, possono essere meno indifesi di quel che si aspettano questi truffatori senza scrupoli, per i quali la vita da criminale è ora diventata un po' più rischiosa.
Spesso, infatti, i truffatori convincono le vittime a installare il software di controllo remoto Ammyy, che di per sé non è ostile, dicendo loro che è necessario per liberarsi di un'infezione in realtà inesistente. Se le vittime cadono nella trappola, i criminali usano questo software per infettare i computer o per rubarne i dati personali, chiedendo poi centinaia di dollari per “riparare” il problema. Ma uno di questi gruppi di truffatori ha colpito i nonni di Matt Weeks, uno degli sviluppatori del progetto di sicurezza informatica Metasploit. Mai far arrabbiare un informatico.
Matt ha infatti studiato attentamente Ammyy e ha scoperto che è possibile usarlo per aprire un varco in senso inverso: invece di permettere ai criminali di entrare nel computer della vittima, può consentire all'aggredito di entrare nei computer degli aggressori e prenderne il controllo.
Matt ha reso disponibili i dettagli della tecnica utilizzata e il software da usare per sfruttarla, ma ha collaudato il tutto soltanto su macchine virtuali sue e non sui computer dei criminali, per non commettere azioni che potrebbero essere un reato nella maggior parte dei paesi. Tuttavia il suo studio dimostra che gli utenti, se vogliono, possono essere meno indifesi di quel che si aspettano questi truffatori senza scrupoli, per i quali la vita da criminale è ora diventata un po' più rischiosa.
Antibufala: la foto dei piloti che protestano contro le “scie chimiche”
Circola su Internet, in particolare su Twitter, l'immagine mostrata qui accanto: un'impressionante sfilata di piloti civili in divisa che reggono cartelli sui quali sono stampate griglie di scie lasciate in cielo dagli aerei. Sulla foto campeggia la dicitura “Ci rifiutiamo di uccidere i nostri amici e parenti”.
I più creduloni fra i seguaci della tesi di complotto delle “scie chimiche” alla quale allude la foto l'hanno interpretata come la prova che il complotto è reale e che i piloti non ne vogliono sapere di continuare a fare le presunte irrorazioni clandestine con i loro aerei.
La foto darebbe ai sostenitori dell'esistenza delle “scie chimiche” quello che a loro manca dagli ormai lontani anni Novanta, quando nacque questa tesi di complotto, ossia degli esperti qualificati che confermino scientificamente le loro accuse. Finora non ne hanno trovato neanche uno, per cui trovarsi addirittura con una marcia pubblica di piloti che protestano contro le “scie chimiche” sarebbe una svolta clamorosa.
Ma devo deludere gli sciachimisti: come risulta da una semplice ricerca per immagini simili con Tineye.com o dalla consultazione di Hoax-Slayer.com, la foto è un falso fabbricato da Dees Illustration Studio, un sito specializzato in fotomontaggi a sostegno di qualunque tesi di complotto (compresi gli uomini lucertola), partendo da una fotografia della protesta tenuta effettivamente da piloti di linea a New York il 28 settembre 2011, ma non per protestare contro le “scie chimiche”: per dimostrare contro gli stipendi inadeguati e le condizioni di lavoro precarie dei piloti della Continental e della United.
I cartelli originali, infatti, racconta Forbes, recavano slogan e l'immagine dell'eccezionale ammaraggio d'emergenza nel fiume Hudson di un aereo di linea avvenuto nel 2009 e nel quale il pilota, il capitano Sullenberg, salvò tutti i passeggeri. Ci sono varie foto della manifestazione presso il Daily Mail. Fra queste c'è la versione non manipolata dell'immagine “chimica”.
I più creduloni fra i seguaci della tesi di complotto delle “scie chimiche” alla quale allude la foto l'hanno interpretata come la prova che il complotto è reale e che i piloti non ne vogliono sapere di continuare a fare le presunte irrorazioni clandestine con i loro aerei.
La foto darebbe ai sostenitori dell'esistenza delle “scie chimiche” quello che a loro manca dagli ormai lontani anni Novanta, quando nacque questa tesi di complotto, ossia degli esperti qualificati che confermino scientificamente le loro accuse. Finora non ne hanno trovato neanche uno, per cui trovarsi addirittura con una marcia pubblica di piloti che protestano contro le “scie chimiche” sarebbe una svolta clamorosa.
Ma devo deludere gli sciachimisti: come risulta da una semplice ricerca per immagini simili con Tineye.com o dalla consultazione di Hoax-Slayer.com, la foto è un falso fabbricato da Dees Illustration Studio, un sito specializzato in fotomontaggi a sostegno di qualunque tesi di complotto (compresi gli uomini lucertola), partendo da una fotografia della protesta tenuta effettivamente da piloti di linea a New York il 28 settembre 2011, ma non per protestare contro le “scie chimiche”: per dimostrare contro gli stipendi inadeguati e le condizioni di lavoro precarie dei piloti della Continental e della United.
I cartelli originali, infatti, racconta Forbes, recavano slogan e l'immagine dell'eccezionale ammaraggio d'emergenza nel fiume Hudson di un aereo di linea avvenuto nel 2009 e nel quale il pilota, il capitano Sullenberg, salvò tutti i passeggeri. Ci sono varie foto della manifestazione presso il Daily Mail. Fra queste c'è la versione non manipolata dell'immagine “chimica”.
Credit: Getty Images |
iOS 8, qualche impostazione di privacy da valutare
Se decidete di passare ad iOS 8, ci sono alcune novità sul fronte della privacy che è meglio affrontare: per esempio, la geolocalizzazione ora può essere impostata in modo da dare accesso alla propria posizione alle singole app sempre (anche quando l'app è in background), mai oppure solo quando l'app è in uso (prima era soltanto sempre o mai). Se non volete farvi tracciare da Facebook, Instagram, Google, Twitter e altre app, andate in Impostazioni - Privacy e controllate che la localizzazione per le singole app sia impostata a Mai. Potete anche disattivare tutta la localizzazione selezionando appunto Localizzazione, ma può essere una scelta troppo drastica se usate le mappe o la funzione Trova il mio iPhone/iPad.
Già che siete qui, se non volete condividere con altri la vostra posizione, andate in Localizzazione e disattivate Condividi la mia posizione. Andate anche in Localizzazione - Servizi di sistema e disattivate i servizi che non desiderate (tipicamente iAd da posizione e Condividi la mia posizione), attivate l'icona di avviso di uso della localizzazione (Icona barra di stato) e disattivate Posizioni frequenti.
Sempre in Impostazioni - Privacy, scegliete Contatti e disattivate le app alle quali non volete affidare l'elenco dei vostri contatti.
In Impostazioni - iCloud, scegliete Trova il mio iPhone/iPad e attivatelo (se non lo è già), in modo da poter tentare di localizzare il dispositivo in caso di furto o smarrimento. In particolare, attivate l'opzione Invia ultima posizione, che manda automaticamente ad Apple la posizione del dispositivo quando la batteria è quasi completamente scarica.
Fate scadere i messaggi di iMessage, che ora contengono anche voce e video: per evitare che si accumulino sul dispositivo e ne riempiano la memoria, andate in Impostazioni - Messaggi e scegliete Conserva i messaggi, portando la durata di conservazione dei messaggi da Sempre a 30 giorni. I messaggi audio e video dovrebbero già scadere dopo due minuti, ma controllate anche quest'impostazione, che è sempre sotto Messaggi.
In Impostazioni - Safari, controllate che sia attivato Non rilevare, in modo da ridurre il tracciamento da parte delle agenzie pubblicitarie quando sfogliate il Web, e valutate se bloccare i cookie.
Per finire, evitate che vi compaiano sullo schermo messaggi privati o potenzialmente imbarazzanti quando lo schermo è bloccato: andate in Impostazioni - Notifiche e scegliete, per tutte le app elencate, di disattivare Vedi in Blocco schermo, di attivare Nessuno e di disattivare Mostra anteprime.
Già che siete qui, se non volete condividere con altri la vostra posizione, andate in Localizzazione e disattivate Condividi la mia posizione. Andate anche in Localizzazione - Servizi di sistema e disattivate i servizi che non desiderate (tipicamente iAd da posizione e Condividi la mia posizione), attivate l'icona di avviso di uso della localizzazione (Icona barra di stato) e disattivate Posizioni frequenti.
Sempre in Impostazioni - Privacy, scegliete Contatti e disattivate le app alle quali non volete affidare l'elenco dei vostri contatti.
In Impostazioni - iCloud, scegliete Trova il mio iPhone/iPad e attivatelo (se non lo è già), in modo da poter tentare di localizzare il dispositivo in caso di furto o smarrimento. In particolare, attivate l'opzione Invia ultima posizione, che manda automaticamente ad Apple la posizione del dispositivo quando la batteria è quasi completamente scarica.
Fate scadere i messaggi di iMessage, che ora contengono anche voce e video: per evitare che si accumulino sul dispositivo e ne riempiano la memoria, andate in Impostazioni - Messaggi e scegliete Conserva i messaggi, portando la durata di conservazione dei messaggi da Sempre a 30 giorni. I messaggi audio e video dovrebbero già scadere dopo due minuti, ma controllate anche quest'impostazione, che è sempre sotto Messaggi.
In Impostazioni - Safari, controllate che sia attivato Non rilevare, in modo da ridurre il tracciamento da parte delle agenzie pubblicitarie quando sfogliate il Web, e valutate se bloccare i cookie.
Per finire, evitate che vi compaiano sullo schermo messaggi privati o potenzialmente imbarazzanti quando lo schermo è bloccato: andate in Impostazioni - Notifiche e scegliete, per tutte le app elencate, di disattivare Vedi in Blocco schermo, di attivare Nessuno e di disattivare Mostra anteprime.
Arriva iOS 8, che fare?
Due giorni fa Apple ha reso disponibile la versione 8 del sistema operativo iOS usato dai suoi telefonini, tablet e lettori musicali. Ecco una miniguida su cosa fare per evitare problemi nell'installare questo aggiornamento, che è gratuito, offre varie migliorie ed è importante anche sul versante della sicurezza.
Prima di tutto controllate che il vostro iDispositivo sia compatibile: iOS 8 funziona sui modelli di iPhone a partire dal 4S incluso, sugli iPad dalla versione 2, su tutti gli iPad Mini e sugli iPod Touch di quinta generazione. Tuttavia può essere un po' lento e pesante sui modelli meno recenti fra quelli che ho elencato.
Dovreste ricevere automaticamente un avviso che l'aggiornamento è disponibile, ma se volete potete andare a Impostazioni - Generali - Aggiornamento software. Se il vostro dispositivo è compatibile con iOS 8, vedrete l'opzione per scaricarlo. In alternativa potete provare l'aggiornamento usando iTunes su un computer.
In ogni caso, fate una copia di sicurezza dei dati che avete sul vostro dispositivo (e nel cloud di Apple, se ne avete), collegatevi a una rete Wi-Fi fidata (non usate la connessione dati cellulare) e inoltre liberate parecchio spazio: l'aggiornamento è massiccio (quasi un gigabyte) e ha bisogno di almeno 5 gigabyte liberi per espandersi e installarsi. Tenete presente, inoltre, che se avete fatto il jailbreak, dopo l'installazione il jailbreak verrà eliminato (almeno fino a quando non ne viene scoperto uno nuovo).
Infine, se usate iCloud Drive per condividere file con un Mac o con altri iDispositivi che non sono aggiornabili a iOS 8, disattivate per ora quest'opzione all'inizio dell'installazione, altrimenti la condivisione non funzionerà sui Mac (almeno fino all'uscita della prossima versione di Mac OS, denominata Yosemite) e funzionerà soltanto sugli iDispositivi che usano iOS 8.
Fra l'altro, se avete trovato nella vostra collezione di musica il nuovo album degli U2 Songs of Innocence regalato da Apple a tutti gli utenti dei suoi dispositivi e del suo software iTunes e non desiderate averlo, visitate itunes.com/sol-remove da un computer per accedere a uno strumento di rimozione semplificata. Tenete presente che dopo il 13 di ottobre, se non scaricate nuovamente l'album, dovrete pagarlo.
Prima di tutto controllate che il vostro iDispositivo sia compatibile: iOS 8 funziona sui modelli di iPhone a partire dal 4S incluso, sugli iPad dalla versione 2, su tutti gli iPad Mini e sugli iPod Touch di quinta generazione. Tuttavia può essere un po' lento e pesante sui modelli meno recenti fra quelli che ho elencato.
Dovreste ricevere automaticamente un avviso che l'aggiornamento è disponibile, ma se volete potete andare a Impostazioni - Generali - Aggiornamento software. Se il vostro dispositivo è compatibile con iOS 8, vedrete l'opzione per scaricarlo. In alternativa potete provare l'aggiornamento usando iTunes su un computer.
In ogni caso, fate una copia di sicurezza dei dati che avete sul vostro dispositivo (e nel cloud di Apple, se ne avete), collegatevi a una rete Wi-Fi fidata (non usate la connessione dati cellulare) e inoltre liberate parecchio spazio: l'aggiornamento è massiccio (quasi un gigabyte) e ha bisogno di almeno 5 gigabyte liberi per espandersi e installarsi. Tenete presente, inoltre, che se avete fatto il jailbreak, dopo l'installazione il jailbreak verrà eliminato (almeno fino a quando non ne viene scoperto uno nuovo).
Infine, se usate iCloud Drive per condividere file con un Mac o con altri iDispositivi che non sono aggiornabili a iOS 8, disattivate per ora quest'opzione all'inizio dell'installazione, altrimenti la condivisione non funzionerà sui Mac (almeno fino all'uscita della prossima versione di Mac OS, denominata Yosemite) e funzionerà soltanto sugli iDispositivi che usano iOS 8.
Fra l'altro, se avete trovato nella vostra collezione di musica il nuovo album degli U2 Songs of Innocence regalato da Apple a tutti gli utenti dei suoi dispositivi e del suo software iTunes e non desiderate averlo, visitate itunes.com/sol-remove da un computer per accedere a uno strumento di rimozione semplificata. Tenete presente che dopo il 13 di ottobre, se non scaricate nuovamente l'album, dovrete pagarlo.
Gli effetti speciali fisici di “Edge of Tomorrow”
L'articolo è stato aggiornato dopo la pubblicazione iniziale.
Ho visto di recente Edge of Tomorrow, con Tom Cruise ed Emily Blunt, ed è stata una sorpresa piacevole: un film d'azione ben ritmato, senza troppi pensieri profondi e senza pretenziosità, perfetto per una serata di svago.
La premessa in stile Groundhog Day (Ricomincio da capo) si presta molto a tenere veloce la trama e mantiene l'imprevedibilità. Le ambientazioni, gli oggetti di scena e gli alieni sono particolarmente ben fatti e gli effetti speciali sono davvero belli: merito anche dell'uso abbondante di effetti fisici al posto della grafica digitale, che in certi casi ancora annaspa. Questo è un video dietro le quinte di alcuni di questi effetti realizzati concretamente sul set. Buona visione.
Ho visto di recente Edge of Tomorrow, con Tom Cruise ed Emily Blunt, ed è stata una sorpresa piacevole: un film d'azione ben ritmato, senza troppi pensieri profondi e senza pretenziosità, perfetto per una serata di svago.
La premessa in stile Groundhog Day (Ricomincio da capo) si presta molto a tenere veloce la trama e mantiene l'imprevedibilità. Le ambientazioni, gli oggetti di scena e gli alieni sono particolarmente ben fatti e gli effetti speciali sono davvero belli: merito anche dell'uso abbondante di effetti fisici al posto della grafica digitale, che in certi casi ancora annaspa. Questo è un video dietro le quinte di alcuni di questi effetti realizzati concretamente sul set. Buona visione.
Antibufala mini: la cripta di Padre Pio ha 2000 metri quadri d’oro massiccio!
Rispondo pubblicamente e brevemente a una richiesta d'indagine arrivatami da una lettrice (rosa*): è vero che la cripta della Chiesa di Padre Pio ha 2000 metri quadrati d’oro massiccio, come scrivono per esempio Repubblica (a firma di don Paolo Farinella), l'UAAR (con parziale smentita), il Corriere del Mezzogiorno o Laparola.it?
Dipende cosa s'intende per “massiccio”: considerato che risultano usati in tutto tre chili d'oro per i mosaici, se fossero davvero spalmati su 2000 metri quadri sarebbero una sfoglia tutt'altro che massiccia: lascio a voi fare i calcoli precisi. Inoltre, al prezzo di circa 30 euro al grammo di oggi, tre chili d'oro sarebbero circa 90.000 euro: neanche una gran cifra rispetto alle altre spese dell'opera, come per esempio la grande croce, che da sola è costata circa 1,5 milioni di euro dati dalla regione Puglia.
Non intendo entrare in polemica sulla sensatezza o meno di spendere questo denaro in questo modo invece che in un altro: mi hanno chiesto se è vero che ci sono 2000 metri quadrati d'oro massiccio nella cripta e mi limito a rispondere a questa domanda. No, non ci sono.
Dipende cosa s'intende per “massiccio”: considerato che risultano usati in tutto tre chili d'oro per i mosaici, se fossero davvero spalmati su 2000 metri quadri sarebbero una sfoglia tutt'altro che massiccia: lascio a voi fare i calcoli precisi. Inoltre, al prezzo di circa 30 euro al grammo di oggi, tre chili d'oro sarebbero circa 90.000 euro: neanche una gran cifra rispetto alle altre spese dell'opera, come per esempio la grande croce, che da sola è costata circa 1,5 milioni di euro dati dalla regione Puglia.
Non intendo entrare in polemica sulla sensatezza o meno di spendere questo denaro in questo modo invece che in un altro: mi hanno chiesto se è vero che ci sono 2000 metri quadrati d'oro massiccio nella cripta e mi limito a rispondere a questa domanda. No, non ci sono.
2014/09/17
Se vi serve un nuovo sfondo per il vostro schermo
Stavo facendo un po' di riordino nelle cose che non ho avuto tempo di pubblicare e mi è tornata fra le mani questa, scattata dalla Stazione Spaziale Internazionale a maggio di quest'anno.
Antibufala: la tuta che fa sembrare nude le cicliste
Questo articolo vi arriva grazie alla gentile donazione di “piero.err*” e “valesang*”.
Accenno brevemente, con la speranza di chiuderla, alla polemica sulla tuta delle cicliste colombiane che le fa sembrare nude sul ventre e all'inguine.
Molti, vedendo la foto qui accanto, scattata al Giro della Toscana, hanno pensato a una scelta intenzionale sessista e provocatoria per attirare l'attenzione. La Rai ha parlato di “scandalo” e il presidente dell'Unione Ciclistica Internazionale, Brian Cookson, ha detto che le tute sono “inaccettabili” e che l'UCI sta indagando sul caso; altri si sono scagliati contro le cicliste, rimproverandole di aver accettato questa pagliacciata. Ma è molto rumore per nulla.
In realtà, infatti, l'effetto “nude look” è semplicemente una combinazione del colore delle tute (falsato in questa foto), delle ombre prodotte dalle forme naturali delle cicliste e della bassa risoluzione della fotografia che sta circolando. Aggiungeteci un pizzico di pareidolia e l'inganno mediatico è perfetto.
Una versione meno sgranata della foto che ha dato il via alla polemica (grazie a @giusepperestivo che me l'ha mandata), tagliata per non includere gli elementi di distrazione, risolve ogni dubbio:
Non è una tuta che imita la pelle nuda, nello stile di certi grembiulini, ma semplicemente una zona in Lycra dorato che in particolari condizioni di luce produce un effetto color carne. In altre foto della stessa tuta l'effetto scompare completamente:
Gli indignati frenino dunque la propria indignazione e rivolgano le proprie energie a imprese più costruttive.
Fonti aggiuntive: ChasingWheels, TuttoBiciWeb (anche qui), El Tiempo (anche qui), Abc.es.
Accenno brevemente, con la speranza di chiuderla, alla polemica sulla tuta delle cicliste colombiane che le fa sembrare nude sul ventre e all'inguine.
Molti, vedendo la foto qui accanto, scattata al Giro della Toscana, hanno pensato a una scelta intenzionale sessista e provocatoria per attirare l'attenzione. La Rai ha parlato di “scandalo” e il presidente dell'Unione Ciclistica Internazionale, Brian Cookson, ha detto che le tute sono “inaccettabili” e che l'UCI sta indagando sul caso; altri si sono scagliati contro le cicliste, rimproverandole di aver accettato questa pagliacciata. Ma è molto rumore per nulla.
In realtà, infatti, l'effetto “nude look” è semplicemente una combinazione del colore delle tute (falsato in questa foto), delle ombre prodotte dalle forme naturali delle cicliste e della bassa risoluzione della fotografia che sta circolando. Aggiungeteci un pizzico di pareidolia e l'inganno mediatico è perfetto.
Una versione meno sgranata della foto che ha dato il via alla polemica (grazie a @giusepperestivo che me l'ha mandata), tagliata per non includere gli elementi di distrazione, risolve ogni dubbio:
Non è una tuta che imita la pelle nuda, nello stile di certi grembiulini, ma semplicemente una zona in Lycra dorato che in particolari condizioni di luce produce un effetto color carne. In altre foto della stessa tuta l'effetto scompare completamente:
Gli indignati frenino dunque la propria indignazione e rivolgano le proprie energie a imprese più costruttive.
Fonti aggiuntive: ChasingWheels, TuttoBiciWeb (anche qui), El Tiempo (anche qui), Abc.es.
2014/09/15
Wikileaks pubblica FinFisher, il software-spia usato dai governi contro i dissidenti e i giornalisti; coinvolta anche VUPEN (antivirus)
Oggi Wikileaks ha messo online copie di FinFisher, il software d'intercettazione venduto dall'omonima azienda tedesca ai governi, che spesso lo usano per spiare giornalisti e dissidenti. Il software è in grado di intercettare le comunicazioni e i dati di sistemi OS X, Windows, Linux, Android, iOS, BlackBerry, Symbian e Windows Mobile. Finfisher, normalmente accessibile a caro prezzo soltanto alle agenzie governative, è ora scaricabile qui allo scopo di consentire a tutti (in particolare ai creatori onesti di antivirus) di analizzarlo e realizzare difese.
Finfisher ha fruttato ai suoi creatori circa 50 milioni di euro. Questi sono alcuni dei suoi clienti: in Europa spicca l'Italia insieme al Belgio e ai Paesi Bassi. Insieme al software sono disponibili anche i log dell'assistenza clienti di FinFisher, che contengono dati molto interessanti, compresi gli indirizzi IP dei “bersagli” e degli “agenti”.
Un aspetto particolarmente interessante per l'utente comune è che la società di sicurezza francese VUPEN Security ha collaborato con FinFisher fornendo vulnerabilità (exploit) che non rende pubbliche. Non è la prima volta che VUPEN è stata denunciata giornalisticamente per questo comportamento: anzi, VUPEN se ne vanta pure (Forbes, 2012; grazie a @flameeyes per la segnalazione).
Giusto per capirci: una società di sicurezza scopre una falla in un sistema operativo e invece di pubblicarla responsabilmente per consentirne la correzione, la tiene per sé e la rivela soltanto a chi realizza prodotti di sorveglianza. Questo significa che la falla nota non viene corretta neppure nei sistemi degli utenti onesti e innocenti.
Qui non si tratta più di argomentare se sia giusto o meno che un governo che voglia definirsi democratico abbia strumenti di sorveglianza così potenti e pervasivi, perché c'è sempre chi invoca la scusa (discutibile) che questi strumenti sono necessari per la lotta al terrorismo e al crimine organizzato. Qui siamo di fronte all'equivalente di avere un meccanico che scopre un difetto letale in una marca di automobili e lo rivende alla polizia, invece di segnalarlo al fabbricante, lasciando che continui a esserci (e sia scopribile da malintenzionati) in tutte le auto di quella marca. Compresa la vostra.
Finfisher ha fruttato ai suoi creatori circa 50 milioni di euro. Questi sono alcuni dei suoi clienti: in Europa spicca l'Italia insieme al Belgio e ai Paesi Bassi. Insieme al software sono disponibili anche i log dell'assistenza clienti di FinFisher, che contengono dati molto interessanti, compresi gli indirizzi IP dei “bersagli” e degli “agenti”.
Un aspetto particolarmente interessante per l'utente comune è che la società di sicurezza francese VUPEN Security ha collaborato con FinFisher fornendo vulnerabilità (exploit) che non rende pubbliche. Non è la prima volta che VUPEN è stata denunciata giornalisticamente per questo comportamento: anzi, VUPEN se ne vanta pure (Forbes, 2012; grazie a @flameeyes per la segnalazione).
Giusto per capirci: una società di sicurezza scopre una falla in un sistema operativo e invece di pubblicarla responsabilmente per consentirne la correzione, la tiene per sé e la rivela soltanto a chi realizza prodotti di sorveglianza. Questo significa che la falla nota non viene corretta neppure nei sistemi degli utenti onesti e innocenti.
Qui non si tratta più di argomentare se sia giusto o meno che un governo che voglia definirsi democratico abbia strumenti di sorveglianza così potenti e pervasivi, perché c'è sempre chi invoca la scusa (discutibile) che questi strumenti sono necessari per la lotta al terrorismo e al crimine organizzato. Qui siamo di fronte all'equivalente di avere un meccanico che scopre un difetto letale in una marca di automobili e lo rivende alla polizia, invece di segnalarlo al fabbricante, lasciando che continui a esserci (e sia scopribile da malintenzionati) in tutte le auto di quella marca. Compresa la vostra.
Podcast del Disinformatico del 2014/09/12
È disponibile per lo scaricamento il podcast della puntata di venerdì scorso del Disinformatico radiofonico che ho condotto per la Rete Tre della Radiotelevisione Svizzera. Questi sono gli articoli di supporto:
Come fanno gli altri a sembrare così belli nelle foto?
Cinque milioni di password rubate? Niente panico
Apple, come attivare la verifica in due passaggi
Che sorpresa: le foto “spontanee” su Instagram delle celebrità non sono affatto spontanee
Per quanto riguarda le parodie della presentazione dell'Apple Watch, i siti che ho citato nel podcast sono The Onion e Medium.
Come fanno gli altri a sembrare così belli nelle foto?
Cinque milioni di password rubate? Niente panico
Apple, come attivare la verifica in due passaggi
Che sorpresa: le foto “spontanee” su Instagram delle celebrità non sono affatto spontanee
Per quanto riguarda le parodie della presentazione dell'Apple Watch, i siti che ho citato nel podcast sono The Onion e Medium.
Che sorpresa: le foto “spontanee” su Instagram delle celebrità non sono affatto spontanee
Molti utenti, soprattutto i più giovani, seguono i profili Instagram delle celebrità perché hanno l'impressione di poterle vedere come sono realmente, senza trucchi e senza intermediari. Ma per gente che fa soldi usando la propria immagine, l'immagine è tutto, e quindi anche le foto “spontanee” di queste persone vengono ritoccate prima di essere pubblicate su Instagram. La cosa non sorprenderà i cinici e chi si occupa di moda, ma va ricordata a chi cerca di emulare, a volte con ossessioni deleterie, una realtà fittizia.
C'è un modo molto semplice per accorgersi di uno dei tipi più diffusi di fotoritocco, quello snellente che smorza le curve ritenute (spesso assurdamente) eccessive: guardare lo sfondo dell'immagine. Spesso, infatti, la foto viene deformata localmente per alterare le forme naturali della persona, ma la deformazione ha effetto anche sugli oggetti adiacenti: se questi oggetti hanno forme familiari o linee regolari, riconoscerne la distorsione è facile. Ecco una piccola rassegna di foto “spontanee” che manifestano questo ritocco.
C'è un modo molto semplice per accorgersi di uno dei tipi più diffusi di fotoritocco, quello snellente che smorza le curve ritenute (spesso assurdamente) eccessive: guardare lo sfondo dell'immagine. Spesso, infatti, la foto viene deformata localmente per alterare le forme naturali della persona, ma la deformazione ha effetto anche sugli oggetti adiacenti: se questi oggetti hanno forme familiari o linee regolari, riconoscerne la distorsione è facile. Ecco una piccola rassegna di foto “spontanee” che manifestano questo ritocco.
Beyoncé |
Miranda Kerr |
Ancora Miranda Kerr, ma stavolta senza evidenziazioni |
Kim Kardashian e Blac [sic] Chyna (fonte) |
Pagine per dispositivi mobili
▼