Cerca nel blog

2018/10/30

IP dice che la fuga dal diesel “non ha alcun senso”. Facciamo due conti

Ultimo aggiornamento: 2018/10/31 21:10.

Poco fa IP ha postato questo tweet, nel quale cita un articolo del Sole 24 Ore che tesse le lodi del diesel parlando di “motore virtuoso per emissioni di CO2” dimenticandosi allegramente tutte le altre emissioni dei motori a gasolio:



Dice IP che “Questa fuga dal diesel di ultima generazione non ha alcun senso per le auto medio/grandi e percorrenze elevate, se circolassero solo Euro 6 il problema non ci sarebbe”.

Non ho saputo resistere:



IP ha risposto prontamente, ed è nata una conversazione interessante:









IP cita un articolo di ottobre 2017; ma da allora non sembra che ci siano stati grandi progressi nelle installazioni di colonnine presso i distributori in Italia, specialmente lungo le autostrade (qualche indizio qui). Perché l'ultima cosa che vuoi fare, se sei in autostrada, è dover uscire e rientrare soltanto per fare rifornimento. Se avete notizie di colonnine installate presso distributori di carburante sulle autostrade italiane, ditemelo.



Nessuna risposta da parte di IP, per ora.



Spiego la mia richiesta così specifica: ormai l’unico viaggio ricorrente che faccio ancora con l’auto a benzina è quello da Lugano a Pavia. Tutti gli altri li faccio con la mia piccola auto elettrica. Potrei fare anche Lugano-Pavia-Lugano, se ci fosse una stazione di ricarica a quell’autogrill, così come c’è (e pure gratuita) all’autogrill opposto sulla via del ritorno (grazie a Loginet).

In generale, è fondamentale che le società che gestiscono gli autogrill italiani la smettano con questa loro ottusa resistenza: non hanno ancora capito che installare una colonnina elettrica significa invogliare il viaggiatore a fermarsi per una quarantina di minuti intanto che carica. E intanto che carica, mangia. In altre parole, spende. Mentre l’automobilista a pistoni passa, fa rifornimento e se ne va.

Ma a parte questo, mi ha intrigato questa tesi della “fuga dal diesel di ultima generazione“ che “non ha alcun senso per le auto medio/grandi e percorrenze elevate” sostenuta da IP, e così ho provato a fare due conti veloci lasciando da parte considerazioni ecologiche e guardando soltanto la convenienza economica.

Ho preso due “auto medio/grandi” paragonabili, una diesel e una elettrica, nel mercato italiano. Da una parte ho scelto una BMW Serie 5 540d xDrive Sport Steptronic, dall’altra una Tesla Model S 75 (le ragioni di questa scelta specifica saranno più chiare a fine novembre, quando potrò spiegarle pubblicamente; per ora vi dico solo che è questione di corretta paragonabilità).

La BMW costa 73.000 euro, mentre la Tesla costa 81.400 euro (prezzi indicati da Alvolante.it qui e qui). L’auto elettrica costa 8400 euro in più. Ma costa molto meno usarla.

La BMW, infatti, ha un consumo dichiarato di 5,4 litri per 100 km, e un litro di gasolio, al prezzo più basso indicato oggi da Prezzibenzina.it, costa 1,35 euro. 100 km costano quindi 7.29 euro.

La Tesla, invece, ha un consumo dichiarato di 20 kWh per 100 km, e un kWh, al prezzo medio indicato da Taglialabolletta.it, costa 0,22 euro. 100 km costano quindi 4,4 euro.

Prendiamo il caso proprio delle “percorrenze elevate” tirate in ballo specificamente da IP.

Dopo 100.000 km, con la BMW ho speso 7.290 euro di gasolio contro 4.400 euro di corrente elettrica con la Tesla. Dopo 150.000 km, ho speso 10.935 euro di gasolio contro 6.600 euro di corrente. Dopo 200.000 siamo a 14.580 contro 8800. Dopo 300.000 km, con la BMW ho speso 21.870 euro; con la Tesla ne ho spesi 13.200 e mi sono ripagato la differenza di costo.*

* Ho corretto questi calcoli rispetto alla versione iniziale nella quale per errore mio non tenevo conto del costo dell’elettricità e simulavo cariche gratuite ai Supercharger Tesla. Grazie a tutti quelli che me l’hanno fatto notare.


300.000 km sono tanti? Beh, si parlava appunto di “percorrenze elevate”, e chilometraggi del genere sono abbastanza normali sia per una Tesla, sia per una grande berlina diesel.

Ma non è finita: se si tratta di una Tesla che ha l’abbonamento a vita ai Supercharger oppure se carica spesso da colonnine gratuite o presso il posto di lavoro, il punto di pareggio arriva molto prima. Nel caso ottimale (cariche sempre gratuite) intorno ai 115.000 km.

Però il caso della carica sempre gratuita non è sempre fattibile. Proviamo a tenere conto del bollo auto, che sulla BMW (235 kW) ammonta a circa 780 euro l’anno mentre sulla Tesla (in quanto elettrica) è zero: in quattro anni la BMW sarà costata 3.120 euro, riducendo la differenza di costo a 5280 euro. Anche pagando sempre ogni ricarica, si raggiunge il punto di pareggo dopo 180.000 km.

In sintesi, se faccio percorrenze elevate, più uso l’auto elettrica più aumenta il risparmio. Senza contare le la minore spesa di manutenzione, perché in un’elettrica i freni si consumano meno (la frenata è solitamente elettromagnetica e recupera energia invece di buttarla via) e non ci sono filtri antiparticolato, cartucce di urea o altri marchingegni inventati per tentare di ridurre l’inquinamento del motore diesel.

Quindi ho risposto così:



Ripeto: lascio da parte l’ecologia e guardo solo egoisticamente al portafogli. Certo, è un esempio riferito ad auto molto costose: ma è proprio l’esempio scelto da IP. Attendo risposta.


2018/10/31 21:10


IP ha risposto costruttivamente:



Io ho teso la mano e ho corretto pubblicamente i miei conticini.





Se son rose, fioriranno.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Islam e pseudoscienze a Lugano-Paradiso il 4 novembre alle 17:30

Domenica 4 novembre alle 17:30 si terrà a Lugano una conferenza su un tema poco conosciuto e molto intrigante: la pseudoscienza e le bufale nella cultura islamica.

Il relatore, Stefano Bigliardi, è Assistant Professor all’Università Al Akhwayn di Ifrane, in Marocco, ed è autore del libro La mezzaluna e la Luna dimezzata, che esplora in dettaglio questo tema, smontando miti e pregiudizi e al tempo stesso schiudendo un mondo che è per molti linguisticamente e culturalmente quasi inaccessibile. Anch’io lo conosco poco: l’ho incontrato raramente, per esempio con Harun Yahya/Adnan Oktar, che nel 2010 tappezzò Lugano e Milano di poster creazionisti. Bigliardi ha incontrato Yahya e ci saprà raccontare questo personaggio davvero particolare.

La conferenza è organizzata dal CICAP Ticino e dai Liberi pensatori (Libero-pensiero.ch). Per esplorare i temi della serata potete leggere questa intervista a Stefano Bigliardi su La Regione del 6 marzo scorso.

Avrò il piacere di moderare la serata, che si terrà alla Sala Multiuso di Lugano-Paradiso, in via delle Scuole 21. L’ingresso è libero.

Per chi viene dall’Italia e desidera evitare di pagare la “vignetta” autostradale (40 franchi, valida fino a fine gennaio 2019), Lugano-Paradiso è raggiungibile semplicemente impostando il navigatore in modo che eviti le autostrade. Per chi arriva lungo l’autostrada italiana A9, l’ultima uscita utile in territorio italiano è Como Lago; da lì si attraversa la frontiera con la Svizzera e si procede lungo le strade cantonali, per le quali non è richiesta la vignetta. Qui su Viamichelin.it trovate un esempio di itinerario senza vignetta partendo da Milano.

Per maggiori informazioni potete scrivere a ticino@cicap.org.

2018/10/27

Puntata del Disinformatico RSI del 2018/10/26

È disponibile lo streaming audio e video della puntata del 26 ottobre scorso del Disinformatico della Radiotelevisione Svizzera.

La versione podcast solo audio (senza canzoni, circa 20 minuti) è scaricabile qui sul sito RSI (o direttamente qui) e disponibile qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android); la versione video (canzoni incluse, circa 60 minuti) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto. Buona visione e buon ascolto!

2018/10/26

Hai problemi con un supertelescopio spaziale? Hai provato a spegnerlo e riaccenderlo?

Il telescopio spaziale Hubble è un gioiello di tecnologia che ha permesso di scoprire innumerevoli fenomeni astronomici, ma gli anni passano per tutti, anche per le meraviglie della tecnica, e così un paio di settimane fa Hubble è entrato in safe mode, ossia in una modalità di sicurezza, a causa del malfunzionamento di uno dei giroscopi che lo stabilizzano e ne consentono il puntamento.

Il telescopio spaziale, in orbita ormai da quasi trent’anni, ha bisogno che almeno tre dei suoi sei giroscopi funzionino correttamente per poter operare al massimo delle prestazioni (può funzionare, anche se con forti limitazioni, anche con un solo giroscopio). Prima di questa avaria ne aveva quattro in buone condizioni. Quando si è verificato il guasto, i controllori da terra hanno cercato di avviare un altro giroscopio, ma hanno scoperto che non funzionava bene.

La soluzione della NASA somiglia molto alla tecnica standard di risoluzione dei problemi informatici che usiamo spesso e che è stata immortalata dalla serie TV The IT Crowd, nella quale i due malcapitati addetti all’assistenza informatica di una grande azienda evadono sistematicamente le chiamate chiedendo per prima cosa “Ha provato a spegnerlo e riaccenderlo?”.

Il comunicato stampa della NASA spiega che il 16 ottobre è stato effettuato un running restart del giroscopio malfunzionante: il dispositivo è stato spento per un secondo e poi riavviato prima che si fermasse del tutto. Il riavvio serviva per azzerare eventuali malfunzionamenti verificatisi durante l’avvio, effettuato il 6 ottobre scorso dopo sette anni e mezzo di inattività. Il 18 ottobre Hubble ha eseguito una serie di spostamenti in direzioni opposte nel tentativo di sbloccare eventuali residui interni dei giroscopi, e ora sembra tutto a posto.

Morale della storia: non importa se il tuo aggeggio è costato un fantastilione di dollari; se non funziona più bene, spegnilo, riaccendilo e scuotilo un po’.

Camminereste su un ponte stampato da una stampante 3D?

Ultimo aggiornamento: 2018/10/26 14:50.

Siamo abituati a pensare alla stampa 3D come un divertimento per fabbricare oggettini, ma al Dutch Design Week ad Amsterdam Eindhoven, in Olanda, c’è un intero ponte di dodici metri stampato in acciaio con questa tecnologia.

Chicca: verrà poi installato nel quartiere a luci rosse di Amsterdam. Immagino già gli equivoci: “No, caro, posso spiegarti tutto, sono andata nel quartiere a luci rosse per vedere un ponte stampato in in 3D.”

Credit: MX3D (Joris Laarman Lab).

Credit: MX3D (Adriaan de Groot).





Fonte: Gizmodo.

Google ricorda tutto quello che abbiamo cercato, ma gli si può chiedere di dimenticare

Quando cercate qualcosa con Google usando il vostro account Google, il motore di ricerca se lo ricorda. Si ricorda tutto quello che avete mai cercato. Per vedere la cronologia delle ricerche, entrate nel vostro account e andate a myactivity.google.com.

Da computer, cliccate su Filtra per data e prodotto, disattivate Tutti i prodotti e attivate Ricerca, Ricerca immagini, Ricerca video e Vocale e audio. Infine cliccate sull’icona della lente d’ingrandimento.

Comparirà un elenco delle cose che avete cercato: se volete cancellare tutto, cliccate sui tre puntini nella casella di ricerca e scegliete Elimina risultati. Vi verrà chiesto di confermare questa eliminazione totale.

Se invece volete solo eliminare qualche ricerca potenzialmente imbarazzante, cliccate sui tre puntini a destra della ricerca in questione e scegliete Elimina.

Una procedura analoga è fattibile anche da tablet o smartphone Android e iOS: la trovate descritta in italiano qui su Google. Nello stesso posto trovate anche istruzioni su come impedire che Google riprenda a ricordare le nuove ricerche.

Avete volato con Cathay Pacific? Forse hanno preso il volo anche i vostri dati, insieme a quelli di oltre 9 milioni di altre persone

Dopo la mail errata del sondaggio Sheraton, ecco un altro esempio di scarsa custodia dei nostri dati personali e di ancora più scarsa diligenza nel segnalarne il furto. La compagnia aerea Cathay Pacific ha annunciato due giorni fa che si è fatta rubare i dati di circa 9,4 milioni di passeggeri.

O meglio, per dirla nel modo obliquo in cui l‘ha detta l’azienda, ha annunciato “un evento di sicurezza dei dati che ha effetto sui dati dei clienti”. Ci vuole un po’ di attenzione per capire che vuol dire “ci siamo fatti fregare”.

Sono stati sottratti nomi e cognomi, nazionalità, date di nascita, numeri di telefono, indirizzi di mail, indirizzi postali, numeri di passaporto e di carte d’identità, cronologie dei viaggi e molto altro ancora: tutto il necessario per organizzare truffe e furti di identità.

Come se non bastasse, il furto è avvenuto a maggio scorso ma è stato reso pubblico solo ora. Le normative come il GDPR, però, prevedono che violazioni di questo genere vengano comunicate entro 72 ore. E il GDPR ha effetto in tutto il mondo, se i cittadini colpiti dalla violazione sono europei.

La compagnia aerea ha dichiarato che sta contattando i passeggeri colpiti, ma questo paradossalmente potrebbe complicare le cose: non ci vuole molta originalità per immaginare bande di truffatori che lanciano una campagna di phishing spacciandosi per funzionari della Cathay Pacific che vogliono aiutare le vittime del furto informatico.

Prudenza, quindi, se sospettate di essere coinvolti in questo incidente informatico. Per saperne di più, consultate direttamente l’indirizzo infosecurity.cathaypacific.com.


Fonti: Tripwire, The Register.

Mia moglie è andata allo Sheraton Grand Hotel di Dubai a mia insaputa (e anche sua): prima parte

Ultimo aggiornamento: 2018/11/16 9:00. 

Come custodiscono i nostri dati le aziende alle quali li affidiamo? Maluccio. Vorrei raccontarvi un esempio vissuto personalmente. Mia moglie ha ricevuto ieri una mail di ringraziamento per la sua recente visita allo Sheraton Grand Hotel di Dubai.

La mail è “firmata” da “Bill Marriott, Executive Chairman of the Board, Marriott International, Inc.”. No, non è un tentativo di phishing. È un sondaggio, gestito da Medallia.com. Gestito maldestramente, direi. Perché mia moglie non è mai stata a Dubai, men che meno allo Sheraton di Dubai.

Ci è stata, invece, una donna il cui nome somiglia (ma neanche tanto) a quello di mia moglie. Non lo pubblico qui per ovvie ragioni; quello che conta è che ora so il nome e cognome di una cliente dell’albergo e so anche quando l’ha visitato, con buona pace delle promesse di privacy di Medallia (“customers can be assured that personal data or PII data can be viewed only by those staff or markets who have a need to know.”). Con un minimo di ragionamento posso anche dedurre il suo indirizzo di mail, visto che conosco il suo nome e quello di mia moglie e so qual è l’indirizzo di mail della Dama del Maniero Digitale.


Non solo: ho la possibilità di rispondere per lei al sondaggio che le chiede di descrivere come è stato il suo soggiorno nell’albergo. Vi lascio immaginare quali cose terribili potrei scrivere per mettere nei guai lei, il personale dell’albergo e chi sta gestendo questo sondaggio. Con un po’ di creatività, un criminale potrebbe imbastire facilmente una truffa estremamente credibile (”Buongiorno signora [nome e cognome], con riferimento al suo recente soggiorno presso il nostro albergo, ci risulta non pagato l’ultimo pernottamento; la preghiamo di bonificare al più presto l’importo di 1247,35 dollari sul seguente conto...”). Ma mi sono trattenuto e ho avvisato Medallia. Finora non ho ricevuto risposta.



Lasciando da parte la violazione della privacy subita dalla donna in questione, immaginate quali conseguenze potrebbe avere un errore di gestione del genere in una situazione diversa dalla mia (so per certo che la Dama del Maniero non era a Dubai a mia insaputa e che non farebbe mai nulla del genere): pensate per esempio a una coppia nel quale un partner geloso si mette a sospettare un tradimento per colpa di questa mail.

Un paio di settimane fa ho messo in guardia contro gli errori di geolocalizzazione che possono indurre sospetti infondati; questa mail è un altro caso analogo. Insomma, prima di accusare qualcuno sulla base di dati informatici, andateci cauti.


2018/11/16 9:00


C’è un seguito.

2018/10/24

“La Luna e poi?”: mostra interattiva spaziale a Rovereto dall’8 dicembre

Il prossimo 8 dicembre prenderà il via a Rovereto (TN) La Luna e poi?, una mostra interattiva dedicata alla storia e ai protagonisti della corsa allo spazio culminata con le missioni Apollo che portarono i primi esseri umani sulla Luna.

La mostra si terrà al Museo Civico di Rovereto e sarà aperta fino al 21 luglio 2019, dando a tutti la possibilità di conoscere i pionieri dell’esplorazione spaziale, i protagonisti, le conquiste e le ideologie di entrambi gli schieramenti (russi e americani) che lottarono per essere primi sulla Luna e nello spazio. Ci sarà un’area dedicata alle missioni Apollo e verrà dedicato ampio spazio al programma Shuttle e alla Stazione Spaziale Internazionale, per mostrare cosa significa vivere e lavorare in una casa permanente nello spazio, per prepararsi al futuro dell’esplorazione spaziale e ai viaggi verso Marte.

Troverete documenti d’epoca, pezzi di veicoli e modelli e un sistema di realtà aumentata che darà vita alla mostra, e ci saranno anche impianti di realtà virtuale.

La Luna e poi? è realizzata in collaborazione con Eclipse Events (anche su Facebook) ed è patrocinata dall’Agenzia Spaziale Italiana. Per maggiori informazioni, visitate Fondazionemcr.it ed Eventa.it.

2018/10/23

Stasera ci vediamo a Cuneo per parlare di fake news?

Questa sera alle 20.45 sarò alla Sala Polivalente CDT di Cuneo per parlare di bufale, di fake news e di tecniche per riconoscerle nei vari media. L’incontro è aperto a tutti ed è organizzato dal Liceo scientifico e classico statale “G. Peano - S. Pellico” con il patrocinio della Città di Cuneo.

Nel pomeriggio, dalle 15 alle 18, terrò una lezione specificamente dedicata a docenti e studenti sullo stesso tema presso la Sala Riunioni dello stesso Liceo. in via Monte Zovetto 8. Entrambi gli incontri sono validi ai fini della formazione dei docenti.


2018/10/26


Qui sotto trovate un video quasi integrale della serata.

2018/10/20

Puntata del Disinformatico RSI del 2018/10/19

È disponibile lo streaming audio e video della puntata del 19 ottobre scorso del Disinformatico della Radiotelevisione Svizzera.

La versione podcast solo audio (senza canzoni, circa 20 minuti) è scaricabile qui sul sito RSI (o direttamente qui) e disponibile qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android); la versione video (canzoni incluse, circa 60 minuti) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto. La mia piccola demo semiseria dell’emulatore del computer di bordo delle missioni Apollo è a 44:20 circa. Buona visione e buon ascolto!

2018/10/19

Scaricare una copia dei propri dati Apple: prima parte

Da pochi giorni Apple ha attivato la possibilità di scaricare una copia di tutti i dati personali presenti in un account Apple andando presso Privacy.apple.com.

Ovviamente servono l’ID Apple dell’account e la relativa password, più eventualmente il codice di verifica che arriva sull’iPhone o iPad se è stata abilitata l’autenticazione a due fattori.

Si sceglie la voce Ottieni una copia dei dati. Questi dati possono includere, spiega Apple, calendari, foto o documenti e la cronologia degli acquisti e dell’uso delle app e molto altro ancora.

I dati non sono immediatamente scaricabili: la procedura, avvisa Apple, può richiedere fino a sette giorni.

Quando i dati saranno pronti si riceverà un avviso via mail. Se volete sapere a che punto è la richiesta, potete visitare privacy.apple.com/account.

Va sottolineato che questo servizio, se abusato da terzi, consente a questi terzi ficcanaso di scaricare tutti i dati personali di un utente semplicemente conoscendone l’ID Apple (spesso è l’indirizzo di mail) e la password (spesso uguale a quella usata in altri siti). I dati sono tanti e potenzialmente rivelatori, come indica questo elenco parziale:

  • Informazioni su uso delle app e attività come fogli di calcolo o file in formato JSON, CSV, XML o PDF
  • Documenti, foto e video nel formato originale
  • Contatti, calendari e segnalibri nei formati VCF, ICS e HTML
  • Attività App Store, iTunes Store, iBooks Store ed Apple Music
  • Informazioni sull’account ID Apple e sul dispositivo
  • Attività Apple Online Store e Apple Store
  • Cronologia interventi di supporto AppleCare, richieste di riparazione e altro
  • Attività Game Center
  • Elenco lettura e segnalibri iCloud
  • Calendari e promemoria iCloud
  • Contatti iCloud
  • File e documenti iCloud Drive
  • iCloud Mail
  • Note iCloud
  • Foto iCloud
  • Segnala un problema in Mappe
  • Iscrizioni a promozioni commerciali, download e altre attività
  • Altri dati

Conviene quindi cogliere l’occasione per attivare l’autenticazione a due fattori, che rende più difficile violare un account.


2018/11/02: Ho ricevuto la mail di notifica di Apple e ho provato a scaricare i miei dati. Se vi interessa, ne parlo qui.

Il Security Checkup di Google

Se avete un account Google da molto tempo, probabilmente avete lasciato in giro impostazioni poco sicure e vecchi dispositivi che non usate più ma sui quali ci sono ancora le vostre credenziali di accesso.

Per aiutarvi a tenere traccia di questi dispositivi e della sicurezza generale del vostro account c’è una pagina apposita di Google, myaccount.google.com/security-checkup, dove potete vedere quali dispositivi sono autorizzati ma inutilizzati e quali app hanno accesso ai vostri dati.

Nel mio caso questo controllo mi ha ricordato che avevo abilitato Tunestotube ad accedere al mio account Youtube e che un paio di tablet abilitati erano ormai distrutti dal tempo e quindi li ho eliminati.

Anche se decidete di non eliminare nulla, questo controllo permette anche di sapere quanto tempo fa è avvenuto l‘accesso a Google di ciascun dispositivo autorizzato e quindi consente di tenere d’occhio eventuali abusi.

Limitare il tempo di gioco su iPhone, iPad e dispositivi Android

Credit: Google.
Qualunque videogiocatore, anche adulto, sa che mentre si gioca si perde completamente la cognizione del tempo. I genitori dei videogiocatori si trovano spesso obbligati a interrompere le sessioni di gioco dei figli, che non si accorgono del tempo che trascorrono incollati allo schermo di Fortnite e simili trascurando tutto il resto.

Per chi ha un iPhone o iPad recente e aggiornato ci sono per fortuna delle soluzioni integrate, come Tempo di Utilizzo (nella sezione Impostazioni), che permettono di definire una fascia oraria e un limite di tempo che valgono per tutti i giochi. Questa impostazione è bloccabile tramite un PIN e può anche essere estesa a tutti i dispositivi Apple di famiglia.

Tempo di utilizzo ha anche il grosso vantaggio di registrare quanto tempo viene speso in ogni app, in modo da dimostrare ai figli che sono davvero passate quattro ore da quando hanno detto “smetto fra cinque minuti”. I figli si potranno rifare chiedendo ai genitori di far vedere quanto tempo hanno speso loro su Facebook e Whatsapp.

Il percorso è questo: si va nell’app Impostazioni, si sceglie Tempo di utilizzo - Utilizza codice “Tempo di utilizzo” e si imposta un PIN. In Pausa di utilizzo si può decidere di bloccare il dispositivo (salvo chiamate e app consentite) per la fascia oraria definita. In Limitazioni app si sceglie Aggiungi limitazione di utilizzo - Giochi - Aggiungi e si impostare il tempo giornaliero fisso oppure un tempo differente per ogni singolo giorno.

Per chi invece ha Android c’è invece la possibilità di installare l’app Google Family Link, che funziona in modo analogo, come descritto in dettaglio qui e qui sul sito di Google.

Risolvere gli addebiti indesiderati su Google Play

Pochi giorni fa un genitore mi ha contattato chiedendo aiuto per risolvere il guaio causato dal figlio minorenne, che ha fatto acquisti non autorizzati all’interno di giochi trovati su Google Play, spendendo circa 200 franchi tramite la carta di credito dei genitori.

Il primo passo, sorprendentemente, è non annullare subito la carta di credito usata per gli acquisti. La carta va lasciata temporaneamente attiva per poter ricevere il rimborso.

Il passo successivo è verificare se gli addebiti passano tramite Google: lo si vede facilmente nell’estratto conto della carta, dove questi addebiti saranno prefissati dalla parola “GOOGLE” seguita dal nome dello sviluppatore dell’app, come mostrato in questo esempio:

GOOGLE*Deemedya INC
GOOGLE*Hutch
GOOGLE*BearbitStudios
GOOGLE *FluffyFairyGam
GOOGLE*Mobirate
GOOGLE*Halfbrick
GOOGLE*MyA
GOOGLE*Noodlecake
Se gli addebiti non sono prefissati da “GOOGLE”, non sono stati fatti all’interno di Google Play e occorre trovare un’altra strada, che dipende dall’identità indicata sull’estratto conto della carta di credito.

Una volte acquisite queste informazioni si può chiedere appunto un rimborso nella maniera descritta qui nelle pagine di supporto di Google, alla voce “Richiedi un rimborso sul sito web Google Play”, che serve proprio per i casi nei quali gli addebiti non sono stati causati intenzionalmente da un truffatore esterno ma sono stati prodotti per errore da un minore in famiglia.

Potete monitorare lo stato del vostro reclamo in questa pagina.

Per evitare altri incidenti di questo genere, conviene poi andare nel proprio account Google Play e togliere i dati delle propria carta di credito, usando invece le apposite carte prepagate.

Come si bloccano i video di pornoricatto (sextortion) su Youtube

Forse è solo un caso, ma nei giorni scorsi mi è arrivata una nuova raffica di richieste di aiuto per ricatti riguardanti video intimi, per cui è meglio riparlarne pubblicamente.

A differenza dell’allarme fasullo causato dalla diffusissima mail che fingeva di aver registrato la vittima attraverso la sua webcam durante un momento intimo di contemplazione di video online, nei casi che mi sono stati segnalati il video intimo esiste davvero e i ricattatori minacciano di pubblicarlo se la vittima non paga. È la cosiddetta sextortion, descritta in dettaglio per esempio in questo documento della Polizia Federale.

Lo schema della truffa è quello classico: la vittima incontra online una persona attraente e disponibile che propone una sessione intima reciproca in video con Skype o simili. La persona si rivela poi essere un ricattatore che registra l’esibizione della vittima e chiede denaro per non diffondere la registrazione agli amici della vittima stessa. Il criminale sa chi sono questi amici perché ne ha trovato gli indirizzi nell’elenco pubblico su Facebook, per esempio.

Ovviamente bisognerebbe pensarci due volte prima di esibirsi così intimamente davanti a sconosciuti, ma lasciamo stare. Il problema che mi è capitato in questi giorni è che il guaio era ormai fatto.

In casi come questi ci sono fondamentalmente due cose da fare. La prima è assolutamente non pagare: chi paga non fa altro che confermare ai truffatori che è vulnerabile e quindi si espone al rischio che gli vengano chiesti altri soldi. Non ci si può fidare delle loro promesse di cancellare il video o non pubblicarlo: sono criminali, mentire è il loro mestiere.

La seconda è cercare di bloccare il video. Solitamente i ricattatori forniscono alla vittima un link a una copia della registrazione intima che è stata caricata da loro su Youtube senza renderla pubblica (può vederla solo chi ne conosce il link).

Se vi capita una situazione di questo genere, quando ricevete il link al video su Youtube contattate subito Youtube per chiedere di rimuoverlo e bloccare l’account dei ricattatori.

La procedura è questa:

  1. Da computer, andate al video in questione e cliccate sui tre puntini in basso a destra sotto il video; da smartphone, nell’app di Youtube, fate partire il video, toccate lo schermo e poi cliccate sui tre puntini che compaiono.
  2. Scegliete Segnala e poi la voce Contenuti di natura sessuale e poi l’opzione Contenuti che coinvolgono minorenni (se siete minorenni) oppure Altri contenuti di natura sessuale). Nella casella che compare, scrivete una breve descrizione, preferibilmente in inglese (qualcosa del tipo This is me in the video. I have been recorded against my will. This is sextortion). Assicuratevi di citare la parola sextortion. Infine cliccate su Segnala.
  3. Inoltrate a Youtube un reclamo per violazione della privacy compilando questa pagina.
  4. Usate anche questa pagina di richiesta di rimozione, usando la voce Privacy.
  5. Aspettate con pazienza: il vostro video verrà esaminato e quasi sicuramente rimosso, dato che viola gravemente le norme di Youtube, come spiegato qui: “YouTube ha una politica di tolleranza zero nei confronti delle estorsioni e/o dei ricatti. Se qualcuno ha registrato un video a sfondo sessuale che ti vede protagonista e ne ha diffuso il link, segnala immediatamente i contenuti in questione affinché vengano rimossi e contatta le forze dell'ordine.”
  6. Contattate le forze dell’ordine, se potete, fornendo in particolare il link al video, in modo che anche loro possano segnalarlo autorevolmente.
Potete tenere d’occhio lo stato e la cronologia delle vostre segnalazioni in questa pagina di Youtube, visibile solo a voi e spiegata in dettaglio qui. Maggiori informazioni sono nella pagina Indicazioni sulla privacy di YouTube.

Funziona? Non posso dare garanzie assolute, ma finora nei casi che ho gestito il video è stato sempre rimosso prontamente e la vittima non ha avuto altre conseguenze.

A sorpresa Tesla annuncia una Model 3 da 45.000 dollari. Poi aggiorna a 46.000

Ultimo aggiornamento: 2018/10/24 12:10.

Da poche ore sul sito di Tesla USA è disponibile una versione di Model 3 di cui non si sapeva nulla, dotata di una batteria “mid range” e a motore singolo, al prezzo di 45.000 dollari (al cambio attuale, circa 39.000 euro). La versione meno cara finora disponibile, quella con motore singolo e batteria “long range” (49.000 dollari), sparisce e viene rimpiazzata da una “long range” a doppio motore, che costa 54.000 dollari (circa 47.000 euro). I prezzi non includono le tasse, come consueto in USA.

Questa nuova versione “mid range” promette 260 miglia (418 km) di autonomia secondo lo standard EPA, rispetto alle 310 miglia (498 km) della versione “long range”. È una versione a motore singolo e trazione posteriore, mentre la “long range” è a doppio motore e trazione integrale. È inoltre limitata (si fa per dire) a una velocità massima di 125 mph (201 km/h) contro i 145 mph (233 km/h) della versione “long range”.
 
La consegna in USA e Canada di questa nuova versione è “entro 6-10 settimane circa”.

Il prezzo effettivo è quello indicato in basso, non quello cerchiato in blu.

La stessa pagina annuncia che la versione con batteria standard sarà “disponibile tra 4-6 mesi”. Le consegne delle Model 3 in Europa cominceranno, dice Tesla, a “inizio 2019”.

La batteria di questa nuova versione “mid range” non è una batteria “long range” limitata via software, come ha fatto Tesla in alcune versioni delle sue altre auto (Model S), ma è proprio fisicamente meno capiente, secondo Electrek.

Il nuovo prezzo è assolutamente senza optional, quindi solo con carrozzeria nera (gli altri colori costano da 1.500 dollari in su), ruote da 18 pollici, interni neri (quelli bianchi si pagano 1.000 dollari extra), sedili riscaldati, tetto in vetro e guida solo assistita (frenata automatica, allarme di collisione frontale e laterale). L’Autopilot si paga 5.000 dollari a parte.

Con questa versione, Tesla accorcia le distanze rispetto alle altre auto elettriche a lunga autonomia disponibili sul mercato USA, come la Bolt EV (36.000 dollari, pari a 31.400 euro, in USA).

È impossibile dire ora quale sarà il prezzo di vendita in Europa delle Model 3, dove i principali concorrenti con autonomia comparabile sono Opel Ampera-E (in Svizzera 52.700 CHF, ossia 46.200 euro), Hyundai Kona Electric (in Svizzera da 44.990 CHF, ossia 39.300 euro) e Kia Niro EV (in UE circa 34.000 euro, ossia 38.700 CHF). Aspettiamo e vediamo: intanto il debutto di questa versione semplificata della Model 3 è un passo verso una riduzione dei prezzi base delle Tesla.

Dal punto di vista informatico, forse la novità più significativa è quella per nulla pubblicizzata: dal configuratore delle Model 3 è scomparsa l’opzione Full Self-Driving, che prevedeva già a bordo tutto l’hardware necessario per la futura guida pienamente autonoma. Nel configuratore della Model S l’opzione c’è ancora. Elon Musk ha tweetato poco fa che l’opzione sarà disponibile fuori menu ancora per una settimana e che non sarà più offerta perché “causava troppa confusione”. Mah.


2018/10/24 12:10


Electrek segnala che oggi Tesla ha modificato leggermente i prezzi: da oggi la Model 3 Mid-Range costa 46.000 dollari e la Long Range costa 53.000 dollari.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2018/10/17

Mac, Keynote mangia tanto spazio. Come recuperarlo

Piccola chicca per utenti di Keynote su MacOS e per gli appassionati di informatica forense: se siete a corto di spazio su disco o state cercando tracce di una presentazione persa o cancellata (intenzionalmente o per errore), tenete presente che Keynote archivia una copia delle presentazioni qui: Libreria (Library)⁩ / Containers⁩ / com.apple.iWork.Keynote⁩ / ⁨Data⁩ / ⁨Library⁩ / Autosave Information. Nel mio caso vi ho trovato ben 5 gigabyte di file.

La scoperta è merito di Disk Inventory X, ottima app gratuita (sostenuta da donazioni) per visualizzare quali dati occupano maggiormente spazio su un disco.

Harrison Ford in “Solo”? Con Deepfakes si può

Sul canale Youtube derpfakes è uscita questa demo nella quale il giovane Harrison Ford prende il posto di Alden Ehrenreich. Considerato che è fatto senza il dispiego di mezzi di Hollywood ma da un semplice appassionato, il risultato è davvero notevole.

2018/10/16

Don Eyles, informatico che scrisse il software per l’allunaggio, sarà a Milano il 19 ottobre

Don Eyles.
Si dice spesso quanto fossero poco potenti, rispetto a quelli di oggi, i computer che permisero il primo allunaggio umano nel 1969 e quelli successivi,sempre più complessi, fino al 1972. Si parla molto meno delle persone che concepirono quei computer e ne scrissero il software.

Una di queste persone, Don Eyles, sarà al Politecnico di Milano venerdì 19 ottobre dalle 17.00, nell’Aula L.13 del Building B12, in via La Masa 34. I dettagli sono qui sul sito del Politecnico. Eyles terrà una conferenza in inglese che ci riporterà indietro nel tempo e ci farà rivivere gli indimenticabili momenti dell’allunaggio.

Non ancora trentenne, Don Eyles scrisse buona parte del software dei computer di guida delle missioni Apollo e in particolare le routine per la gestione degli allunaggi. La sua rapida e brillante soluzione per aggirare un guasto durante la missione Apollo 14 permise all’equipaggio di scendere sulla Luna. Nel suo sito, fra le altre chicche, spiega come andarono realmente le cose con gli allarmi del computer durante il primo allunaggio, quello di Apollo 11: scene che molti vedranno presto al cinema nel film First Man.

Un AGC (Apollo Guidance Computer): a sinistra il computer vero e proprio, a destra la sua tastiera e interfaccia (DSKY).


Don Eyles ha anche collaborato allo sviluppo del software dello Shuttle e della Stazione Spaziale Internazionale.

La visita di Don Eyles in Italia è stata organizzata e gestita da BIS-Italia, la Sezione italiana della British Interplanetary Society, nel quadro delle attività relative a Maker Faire 2018 a Roma, dove sono stati celebrati i Makers For Space e il 50° anniversario del Programma Apollo. Durante l’evento la BIS ha mostrato al pubblico la prima replica completa dell’Apollo Guidance Computer realizzata in collaborazione con ASIMOF, Associazione Italiana Modelli Fedeli. La replica dell’AGC è stata anche sponsorizzata da Pariani Srl e Promec-in Srl, che hanno collaborato alla realizzazione meccanica.


Per saperne di più: Wired.com, Hackaday.com, RollingStone.com.

Facebook si fa rubare dati personali di 30 milioni di utenti: come sapere se siete colpiti

Fonte: Mike Isaac su Twitter.
Ultimo aggiornamento: 2018/10/16 18:25.

Facebook ha ammesso che a metà settembre scorso ha subìto un attacco informatico che è durato due settimane e ha portato al furto dei dati di circa 30 milioni di account.

L’attacco, spiega Ars Technica (anche qui), è stato reso possibile da tre falle distinte presenti da più di due anni nel software del social network, secondo quanto dichiarato dall’azienda, e ha permesso agli intrusi di portarsi a casa anche i dati più personali e privati degli utenti Facebook presi di mira: numeri di telefono, indirizzi di mail, date di nascita, luoghi visitati, argomenti cercati e altre informazioni teoricamente etichettate come private o riservate agli amici.

Per sapere se siete stati colpiti da questo ennesimo attacco potete accedere al vostro account Facebook e poi visitare un’apposita pagina del social network: www.facebook.com/help/securitynotice. La pagina è disponibile soltanto in inglese [aggiornamento: ora anche in italiano] e questo di certo non facilita il compito ai tanti utenti del social network che non parlano correntemente questa lingua.

Se riuscite a superare questo ostacolo troverete in questa pagina un avviso che vi informa se siete tra le decine di milioni di persone colpite da questo attacco. Se vedete scritto "not been impacted" [“non è stato interessato da questo incidente di sicurezza”], siete a posto: se invece vedete un elenco di informazioni personali, siete potenzialmente nei guai, perché l’elenco mostra tutte le vostre informazioni lette dagli intrusi.

Potreste pensare che se non avete messo in Facebook nulla di troppo personale o imbarazzante non correte rischi, ma purtroppo non è così: infatti spesso questi furti in massa di dati personali servono per raccogliere informazioni da usare per altre truffe informatiche e non per effettuare ricatti personali diretti.

Sapere i luoghi che visitate, il vostro numero di telefono e altri vostri dettagli personali consente infatti ai truffatori di confezionare messaggi estremamente personalizzati e credibili, e in alcuni casi anche contatti telefonici diretti, che possono indurvi a fidarvi del mittente o dell’interlocutore e rivelargli informazioni bancarie o password o farvi mandare denaro.

Immaginate per esempio un genitore che riceve via Facebook quello che sembra essere un messaggio urgente dal figlio in vacanza all’estero, che gli chiede di mandargli soldi per tirarlo fuori da un guaio con la carta di credito, ma è in realtà una trappola creata dai truffatori che sanno come si chiama il figlio e sanno anche che è davvero in vacanza.

Spesso non è necessario che i dati rubati siano i vostri: basta che siano quelli di qualche vostro parente, collega o conoscente. Di conseguenza conviene fare molta attenzione, ancora più del solito, a qualunque mail, messaggio o chiamata che usi dati personali vostri o di qualcuno che conoscete per darsi credibilità.

Incidenti come questo sottolineano alcuni principi di prudenza sempre validi: niente di quello che immettete in un social network è da considerare sicuro o privato, e tutto verrà usato contro di voi. Anche i dati più apparentemente innocui. Morale della storia: meno dati reali mettete online, meno rischiate.

2018/10/15

Puntata del Disinformatico RSI del 2018/10/12

È disponibile lo streaming audio e video della puntata del 12 ottobre scorso del Disinformatico della Radiotelevisione Svizzera.

La versione podcast solo audio (senza canzoni, circa 20 minuti) è scaricabile qui sul sito RSI (o direttamente qui) e disponibile qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android); la versione video (canzoni incluse, circa 60 minuti) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto. Buona visione e buon ascolto!

2018/10/12

Arriva per tutti Fortnite per Android. Quello vero: occhio alle imitazioni

La versione Android del popolarissimo gioco Fortnite è stata finora disponibile soltanto su invito, e questo ha generato un mercato nero di compravendita di inviti e di false versioni di Fortnite che in realtà contenevano malware.

Ora basta avere uno smartphone Android compatibile e andare a Fortnite.com/android per avere la versione beta del gioco. È consigliabile avere Android 8.0 o superiore ed è necessario avere uno degli smartphone elencati qui.

Come sempre, fate attenzione ai tentativi di truffa e di furto degli account: proteggetevi usando l’autenticazione a due fattori (presso Epicgames.com/2FA) e seguendo le istruzioni: nel vostro account, scegliete la sezione Password e sicurezza, e poi scegliete se attivare un’app di autenticazione (per esempio Google Authenticator, LastPass, Microsoft Authenticator o Authy) oppure ricevere un codice di autenticazione via mail. Dovreste ricevere una danza in premio.

Le foto “tridimensionali” di Facebook

Credit: Techcrunch.
Sta per arrivare un nuovo modo per vivacizzare le foto pubblicate nei social network: un effetto tridimensionale che simula uno spostamento del punto di vista, creando una forte sensazione di profondità.

La funzione di creazione delle foto 3D sarà compatibile soltanto con gli smartphone dotati di doppia fotocamera (come gli iPhone recenti), mentre la visualizzazione sarà possibile su qualunque dispositivo.

Creare una foto 3D su Facebook funzionerà così: basterà fare una foto normale orientando lo smartphone verticalmente, come è naturale fare, e poi creare un post su Facebook. In alto a destra ci saranno tre puntini che portano a un menu dal quale si potrà scegliere la voce 3D Photo e poi scegliere la foto da elaborare.

Un software di intelligenza artificiale di Facebook analizzerà la foto e genererà una sua versione “tridimensionale” usando le informazioni di profondità fornite dall’uso di due fotocamere.

La generazione non è perfetta: il software fondamentalmente deve inventarsi le parti dell’immagine che non esistono nella foto originale, e lo fa basandosi su quello che c’è nelle vicinanze nella foto. Per esempio, nel caso della foto di un cane mostrata qui sopra, il fianco del cane e parte della roccia dietro al cane hanno un aspetto sfocato perché sono sintetizzate dal software basandosi su quello che c’è intorno, come si vede in questo video.

Questa nuova funzione verrà attivata, dice Facebook, progressivamente a tutti gli utenti nel corso delle prossime settimane.


Fonti aggiuntive: Techcrunch, Engadget.

Se vi siete mai iscritti a Moneyboxtv, forse i vostri documenti sono a spasso su Internet

Moneyboxtv.com è un servizio che prometteva agli iscritti di “guadagnare semplicemente guardando la TV” grazie a un “decoder” da ben 249 euro. Diceva che sarebbe diventato il più grande bacino di utenza al mondo per la presentazione di Offerte commerciali attraverso la televisione, garantendo la più grande capacità di fidelizzazione della clientela che sia mai stata anche solo immaginata da qualsiasi struttura commerciale. Un obiettivo piuttosto ambizioso, insomma, di cui però non rimane più traccia.

Il sito Moneyboxtv.com è infatti deserto. Ne resta solo il ricordo presso Archive.org, che lo immortalava a marzo 2018 come mostrato nella schermata qui accanto.

Ma in realtà Moneybox ha lasciato un altro ricordo di sé, oltre a quello degli abbonati presumibilmente delusi e rimasti con un decoder inutile, residuato di quello che aveva le caratteristiche di un marketing multilivello: i dati personali di quegli abbonati, liberamente scaricabili da chiunque perché erano custoditi dall’azienda su un bucket di Amazon maldestramente configurato.

Scansioni di carte d’identità, codici fiscali, tessere sanitarie, numeri di conto corrente, bollette italiane ed estere, corrispondenza con la Rake Business Ltd, titolare maltese di Moneyboxtv.com, e molto altro ancora; insomma tutto il necessario per compiere truffe e furti d’identità, oltre che una chiara violazione delle norme sulla privacy e la custodia delle informazioni digitali.

Questi sono alcuni esempi fra i tanti, ai quali ho mascherato i dati identificativi:



La segnalazione della presenza online di circa 2900 documenti personali mi è arrivata da un lettore che desidera restare anonimo e che ringrazio.

Il 23 agosto 2018 ho inviato un messaggio alla pagina Facebook di Moneyboxtv, avvisando che i dati dei clienti erano accessibili a chiunque tramite il loro bucket Amazon, fornendo esempi. A distanza di quasi due mesi non c’è stata nessuna risposta.

Il 24 agosto ho segnalato la vicenda alle autorità italiane, specificamente al CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche). I dati ora non sono più accessibili.

La falla di privacy è stata quindi chiusa, ma è importante allertare le vittime. Non posso farlo contattandole singolarmente per via del loro numero molto elevato, ma perlomeno posso segnalare qui il nome dell’azienda e sperare che le vittime lo cerchino in Google e vengano a conoscenza del fatto che immagini dei loro documenti personali sono state a lungo in circolazione e potrebbero quindi essere usate per compiere reati usando le loro identità.

Geolocalizzazione e gelosia: occhio agli errori tecnologici

L’articolo di settimana scorsa nel quale ho segnalato che la cronologia delle mie localizzazioni in Google contiene un errore vistosissimo, ossia un viaggio che avrei fatto a piedi da Lugano fino alla Turchia, ha scatenato un po’di curiosità e quindi torno sull’argomento per mettere in guardia contro i possibili errori imbarazzanti della geolocalizzazione fatta dagli smartphone.

Mi sono infatti arrivate numerose segnalazioni di partner sentimentali gelosi e di genitori preoccupati che sorvegliano rispettivamente partner e figli tramite funzioni come la Cronologia delle posizioni di Google (www.google.com/maps/timeline) o le Posizioni rilevanti nelle impostazioni degli iPhone e notano visite a luoghi sospetti. Questo scatena litigate, abbandoni o sgridate, ma attenzione: non è detto che i dati di geolocalizzazione siano affidabili.

La geolocalizzazione commerciale degli smartphone, infatti, non si basa soltanto sui dati che arrivano dai satelliti GPS, ma usa anche i segnali Wi-Fi. Per esempio, se passate vicino a un negozio che ha il Wi-Fi, Google spesso memorizza nella cronologia quel negozio, anche se non ci siete entrati. Se il luogo è un albergo di dubbia reputazione, la cosa può risultare imbarazzante. Se due luoghi hanno lo stesso nome di rete Wi-Fi e lo smartphone non vede o non riconosce altre reti Wi-Fi che gli permettono di risolvere l’ambiguità, può sbagliare luogo alla grande.

Un altro dato utilizzato spesso da questi sistemi di geolocalizzazione è l’indirizzo IP. In base a come è configurata la vostra connessione a Internet, può risultare che siete in un luogo ben diverso da quello reale, che spesso è quello nel quale il vostro fornitore di accesso a Internet si interfaccia con Internet vera e propria. Per esempio, in Svizzera molti utenti vengono geolocalizzati per errore a Zurigo o a Sachseln (presso le sedi dei vari fornitori).

Non ho ancora chiarito a cosa sia dovuto esattamente lo strano errore di Google nella mia cronologia, ma posso darvi alcuni indizi: la “località” in Turchia (dove non sono mai stato) si chiama, secondo Google, GPS SA General Power & Services, che però è un’azienda luganese (Gpscompany.ch). Questo è quello che mi mostra Google Maps se vi cerco il nome dell’azienda: non un punto di Lugano, ma un enorme perimetro al centro del quale c’è la Turchia.

Se avete idee in proposito, segnalatele nei commenti. E non siate precipitosi nell’accusare i vostri figli o partner di qualche apparente scappatella se non avete altri indizi oltre a quello tecnologico.


Google+ chiuderà, che fare?

Ultimo aggiornamento: 2018/10/12 16:55.

L’annuncio che Google chiuderà Google+, il suo social network famoso per la sua scarsissima popolarità (200 milioni di utenti mensili stimati, secondo Vincos.it; meno di cinque secondi per sessione nel 90% dei casi, secondo Google), ha creato qualche dubbio fra gli utenti.

Innanzi tutto, chi non ha Google+ ma ha un account Google o Gmail non deve preoccuparsi di nulla: tutti gli altri servizi di Google continueranno a funzionare esattamente come prima.

In secondo luogo, niente panico: la chiusura riguarda la versione consumer di Google+, non quella per uso aziendale, e comunque avverrà non prima di agosto 2019.

Chi teme di perdere i dati immessi in Google+ potrà scaricarli: Google ha promesso che prima della chiusura verranno messi a disposizione strumenti appositi. Ma in realtà già adesso è possibile scaricare tutti i propri contenuti Google+:

  1. Andate a Google Takeout (takeout.google.com)
  2. Nell’elenco di tipi di dati, cliccate su Deseleziona tutto
  3. Attivate solo la selezione di G+1
  4. Andate in fondo all’elenco e cliccate su Avanti 
  5. Scegliete il formato del file e il metodo di consegna
  6. Cliccate su Crea archivio. 

Tutto qui.

La decisione di Google di chiudere Google+ al grande pubblico dopo sette anni (debuttò il 28 giugno 2011, sostituendo Google Buzz lanciato a febbraio 2010) è stata vista come un’ammissione del fallimento del suo tentativo di contrastare Facebook; l’occasione per giustificare la chiusura è stata la scoperta, da parte di Google stessa, di una falla che avrebbe potuto permettere a terzi di accedere ai dati degli utenti di Google+.

Non risulta che ci sia stata alcuna violazione e la falla è stata chiusa, ma è abbastanza chiaro che lo sforzo per continuare a garantire la sicurezza e la privacy non è più economicamente giustificabile. E così addio Google+.


Fonti aggiuntive: 9to5google, Naked Security.

2018/10/11

Soyuz, avaria al lancio, astronauti salvi

Sono in viaggio e non posso scrivere per mancanza di tempo: stamattina il lancio di due astronauti è fallito e la capsula è rientrata in emergenza, salvando l’equipaggio. Per tutti i dettagli, Astronautinews sta riepilogando bene la situazione. Lasciate perdere le "notizie" diffuse sull’argomento dalle redazioni generaliste: sono una fiera dell’incompetenza.

Ora che gli astronauti sono in salvo, possiamo cominciare a pensare alle conseguenze di questo incidente per quanto riguarda la Stazione Spaziale Internazionale, che ora si trova senza un veicolo affidabile per trasportare astronauti.

2018/10/10

Star Trek, ci ha lasciato Celeste Yarnall

StarTrek.com ha annunciato la scomparsa di Celeste Yarnall, l’attrice che interpretò l’attendente Martha Landon nell’episodio La Mela della Serie Classica, trasmessa negli Stati Uniti per la prima volta a ottobre del 1967.

Conosciuta all’epoca per la sua partecipazione a vari film con Elvis Presley e per le sue partecipazioni a molte serie televisive popolari del periodo (elenco su IMDB; pagina su Wikipedia), aveva continuato a recitare ed era diventata una beniamina di tanti raduni di fan di Star Trek.

Ho avuto il piacere di conoscerla, e di tradurre per lei, più volte alla StarCon nel 2003 e 2016: qui trovate il bel ricordo scritto dallo Star Trek Italian Club Alberto Lisiero. La sua cordialità, disponibilità e dolcezza, oltre alla sua radiosa bellezza e serenità, restano indimenticabili.

Celeste Yarnall in La Mela (1967).

Celeste con il marito Nazim.

Se volete, potete lasciare un messaggio al marito, Nazim, e alla figlia, Cami, presso CelesteYarnall.com (celestialpet@sbcglobal.net).

2018/10/09

“Moon Hoax: Debunked!” now updated and free

I‘ve just finished updating my 2013 online book Moon Hoax: Debunked!, which provides clear, in-depth answers to the most popular misconceptions and conspiracy theories regarding the Apollo moon landings.

The past sales and donations related to this book have allowed me to revise and extend it, convert it and post its full text online for free. You can read it at Moonhoaxdebunked.com.

As the 50th anniversary of the Apollo 11 landing is quickly approaching and will inevitably revive all the "moon hoax" theories and theorists, I thought that it would be useful to have a debunking resource readily available to anyone. So my book is now online and anyone can read it, search its text, and use it to dispel doubts and discover (or rediscover) a fantastic adventure.

This new edition is entirely donation-supported: if you would like your name, nickname or company name to appear in the public donor list included in the book, make a donation and let me know how you want to be listed or if you prefer to stay unlisted. Or just read it, debug it, and let me what you think of it.

Ad astra!

Omicidio risolto da un Fitbit (o quasi)

Credit: Fitbit.com.
È ormai ben noto che i braccialetti di fitness e gli smartwatch sono molto efficaci per chi pratica attività fisica e vuole monitorare i propri progressi e risultati; fanno anche monitoraggio dell’attività cardiaca e della qualità del sonno, in modo discreto e poco invadente. Non è altrettanto risaputo che sono dei testimoni digitali che permettono di risolvere crimini.

In California il presunto colpevole dell’omicidio di una donna di 67 anni, Karen Navarra, è stato incastrato proprio da un braccialetto di fitness. Non il suo, ma quello della sua vittima, come raccontano il New York Times e Naked Security.

Anthony Aiello, novantenne e patrigno della vittima, aveva detto alla polizia di essere andato a trovare la figliastra il giorno in cui è stata uccisa, l’8 settembre scorso, ma di averla lasciata ben prima dell’ora del delitto e anzi di averla notata passare in auto in compagnia di qualcuno nel tardo pomeriggio.

Ma Aiello non ha considerato che la figliastra indossava un braccialetto FitBit, che aveva registrato i battiti cardiaci della donna e li aveva trasmessi al suo computer e da lì agli archivi della casa produttrice del braccialetto digitale.

Gli inquirenti, armati di un mandato di perquisizione, hanno estratto i dati del braccialetto con l’aiuto di un responsabile della Fitbit e hanno visto che alle 15:20 del giorno del delitto il dispositivo aveva rilevato un improvviso aumento delle pulsazioni cardiache della donna, che erano completamente cessate alle 15:28.

Ma a quell’ora l’auto di Aiello era ancora parcheggiata accanto alla casa della vittima, come documentato da un’altra tecnologia: quella delle telecamere di sorveglianza.

I dati di un braccialetto di fitness non hanno necessariamente valore legale, soprattutto in un caso grave come un omicidio. Per cui a questo punto gli inquirenti hanno adottato una tecnica molto astuta: hanno interrogato Anthony Aiello, spiegandogli come funziona un Fitbit e raccontandogli che registra i movimenti fisici e i battiti cardiaci, assegnando a questi dati un riferimento temporale molto preciso. Infine gli hanno detto che i dati del Fitbit dimostravano che la figliastra era già morta quando lui l’aveva lasciata, e se ne sono andati lasciandolo nella stanza d’interrogatorio.

Secondo il rapporto di polizia, Aiello a quel punto ha cominciato a parlare da solo, dicendo ripetutamente “Sono rovinato”. Questo ha portato alla sua incriminazione per omicidio. A casa di Aiello sono stati anche trovati indumenti insanguinati.

Se Aiello verrà dichiarato colpevole, sarà insomma anche grazie alla traccia di dati digitali che ogni persona lascia dietro di sé, con telefonini che fanno geolocalizzazione silente, con acquisti effettuati con carte di credito, con le telecamere di sorveglianza e con i post nei social network. La tecnologia sta rendendo sempre più difficile mentire, e in casi come questo delitto è sicuramente un bene. Ma è anche importante ricordare che questa tecnologia non è perfetta: il mio account Google, legato al mio smartphone, giura che sono stato in Turchia l’11 maggio 2016, percorrendo 5375 chilometri in un’ora e 46 minuti a piedi. Attenzione, insomma, a non incriminare solo sulla base dei dati.


Nota: Visto che me lo state segnalando in parecchi, vorrei chiarire che so che il mio indirizzo di casa è visibile nell’immagine qui sotto. Va bene così. I complottisti verranno accolti con un sorriso e una fetta di torta. In faccia.