Cerca nel blog

2018/11/18

Lo Star Wars Holiday Special compie 40 anni. E lascia ancora inorriditi

Ultimo aggiornamento: 2018/11/19 11:35.

I veri appassionati di Star Wars conoscono bene lo Star Wars Holiday Special: è la pagina più infame di tutta la saga. È peggio di Episodio I: è semplicemente inguardabile. Se ci proverete, vi chiederete cosa diavolo stessero fumando quando l’hanno realizzato. George Lucas in persona ha detto che vorrebbe rintracciare e distruggere ogni copia dello Special, che non è mai stato distribuito ufficialmente dopo la sua apocalittica messa in onda il 17 novembre 1978.

Star Wars (da noi si intitolava ancora semplicemente Guerre Stellari, senza numerazioni) era uscito da poco, diventando un successo commerciale senza precedenti nella storia del cinema, e lo Special fu partorito (con l’assistenza iniziale di Lucas) sull’onda di questo successo.

Include numerose chicche: ospita tutti i principali membri del cast (Carrie Fisher, Mark Hamill, Harrison Ford, Anthony Daniels, Peter Mayhew e Kenny Baker), che interpretano i propri personaggi, e un suo segmento a cartoni animati introduce al grande pubblico Boba Fett (che apparirà poi ne L’Impero colpisce ancora e in altri film della saga). Detto così sembrerebbe imperdibile, ma...

...provate a guardarlo. Fra intermezzi sconcertanti che includono i Jefferson Starship, siparietti musicali e pseudocomici con costumi improbabili, e un vecchio Wookiee sporcaccione che si eccita guardando una sorta di realtà virtuale (intorno a 28 minuti dall’inizio), gli attori si aggirano confusi e sperduti. Mark Hamill è talmente truccato da sembrare un bambolotto (lo vedete nell’interminabile presentazione iniziale), e gli altri non sono messi molto meglio (la canzone che Carrie Fisher canta a 1h:30m circa è un tormento peggiore di una lenta digestione da parte di un Sarlacc). Se riuscite ad arrivare alla fine della sua lentissima, esasperante trama, siete dei veri Jedi. La Forza sia con voi.

Se volete proprio saperne di più, date un’occhiata a Wikipedia. Qui ne trovate una copia integrale in bassa qualità:



Una versione leggermente migliore, ma riassunta e commentata da Rifftrax, è qui:



Chicca: neanche Mark Hamill è riuscito a vederlo per intero.





Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2018/11/16

Straordinario illusionismo da vicino: Eric Chien

Come appassionato di illusioni sensoriali e di indagine sui fenomeni apparentemente paranormali, sono affascinato dall’illusionismo. Il CICAP offre spesso corsi di questa materia, utilissimi per capire le tecniche spesso sofisticate utilizzate dai ciarlatani per imbrogliare, mentre i prestigiatori le adoperano per meravigliare e divertire. Frequento spesso anch’io questi corsi, tenuti da esperti del settore che spiegano le proprie tecniche senza nascondere nulla ma ci chiedono di rispettare il segreto per non rovinare il divertimento.

Conosco quindi molti degli effetti usati per ottenere illusioni potenti: ma devo dire che quelle che si vedono in questa esibizione di Eric Chien sono stupefacenti, soprattutto quando le trasformazioni avvengono senza che vi sia il classico oggetto (o una mano) a coprirle come invece avviene di solito. Preparatevi a tornare indietro e riguardare certi passaggi, perché vi prenderanno di sorpresa.



Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Video: parlo di sicurezza e privacy a Linea Rossa (RSI)

Il 4 novembre scorso è andata in onda sulla RSI una puntata di Linea Rossa dedicata a dati, sicurezza e privacy. Da 13:50 circa c’è un servizio nel quale faccio una piccola demo di intrusione (consensuale) in un telefonino per rivelare quanti dati personali lasciamo in giro usando gli smartphone. Nella demo, l’ambiente che si intravede è il mio ufficio nel Maniero Digitale, al suo debutto televisivo. Noterete alcune chicche :-). La trasmissione prosegue con un faccia a faccia con i giovani partecipanti al programma. Buona visione!


Puntata del Disinformatico RSI del 2018/11/16


È disponibile lo streaming audio e video della puntata del 16 novembre del Disinformatico della Radiotelevisione Svizzera.

La versione podcast solo audio (senza canzoni, circa 20 minuti) è scaricabile da questa sezione del sito RSI (link diretto alla puntata) ed è disponibile qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android); la versione video (canzoni incluse, circa 60 minuti) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto. Buona visione e buon ascolto!

Quando l’intelligenza artificiale esegue gli ordini alla lettera, succedono disastri o c’è da ridere

L’intelligenza artificiale spesso fa quello che le specificano di fare i suoi creatori invece di fare quello che intendevano. Mi sono imbattuto in questo tweet che racconta un esperimento: collegare una rete neurale a un aspirapolvere robotico Roomba, con l’intento di insegnarli a spostarsi senza scontrarsi contro gli oggetti. La rete viene “premiata” quando lo spostamento è veloce e “punita” quando i sensori registrano un impatto. Soluzione geniale trovata dalla rete neurale: andare in retromarcia, perché non ci sono sensori d’impatto sul retro e quindi può schiantarsi velocemente contro qualunque cosa ricevendo solo premi e nessuna punizione.

Collegato a quel tweet ho poi trovato questo documento in inglese, che compila una serie al tempo stesso esilarante e inquietante di equivoci e di “furbizie” di questi sistemi di intelligenza artificiale. Alcuni esempi:
  • Una rete neurale concepita per distinguere funghi commestibili e velenosi sfrutta il fatto che i dati le vengono presentati in ordine alternato e quindi non impara nessuna delle caratteristiche presenti nelle immagini dei vari funghi.
  • Creature virtuali hanno il compito di evolversi per diventare sempre più veloci. Soluzione: diventare man mano più alte e lasciarsi cadere per terra, perché la caduta genera velocità elevate.
  • <->Un software ha il compito di impilare mattoncini di Lego e quindi viene “premiato” quando la coordinata dell’altezza della faccia inferiore di un mattoncino aumenta di valore. Soluzione del software: capovolgere tutti i mattoncini, facendo in modo che la faccia inferiore sia più in alto di prima.
  • <->Un agente per giocare a Tetris ha il compito di non perdere. Soluzione: mettere il gioco in pausa. <->


Il 21 novembre la RSI dedicherà un programma speciale ai Big Data, alla robotica e all’intelligenza artificiale. Per saperne di più, seguite questo link.

Una volta tanto, consiglio di NON aggiornare Windows

Di solito raccomando di installare appena possibile gli aggiornamenti dei sistemi operativi, ma nel caso dell’aggiornamento di Windows 10 di ottobre 2018 (build 1809) devo fare un’eccezione: in molti casi conviene lasciarlo stare.

Secondo quanto segnalato per esempio da The Register già ai primi di ottobre, alcuni utenti hanno notato che l’aggiornamento cancellava misteriosamente dei file nella cartella Documenti (è per casi come questo che si consiglia di fare sempre un backup completo dei dati prima di fare un aggiornamento del sistema operativo).

La distribuzione dell’aggiornamento è stata sospesa e poi reiniziata pochi giorni fa dopo alcune correzioni, ma i problemi restano, come nota sempre The Register e ammette Microsoft in una nota di avviso: alcuni dischi di rete non si connettono e alcune schede grafiche Radeon della AMD mandano in tilt il Windows aggiornato. La nota contiene alcuni possibili rimedi temporanei e Microsoft sta lavorando per sistemare questi problemi; nel frattempo sta bloccando l’installazione nei computer che hanno hardware incompatibile.

Mia moglie è andata allo Sheraton Grand Hotel di Dubai a mia insaputa (e anche sua): seconda parte

Un paio di settimane fa ho raccontato di come un errore di una società di sondaggi ha mandato via mail a mia moglie i dati di soggiorno di un’altra persona. L’errore viola le promesse di privacy della società (Medallia), che dicono che “i clienti possono stare sicuri che i dati personali o le PII [informazioni personalmente identificabili] possono essere visti solo dal personale o dai mercati che hanno necessità di conoscerli”.

Avevo scritto alla società per avvisarla dell’errore e del fatto che ha eccome fatto vedere informazioni personalmente identificabili (il nome della persona che è stata a Dubai, l’albergo che ha frequentato e la data di conclusione del suo soggiorno mi paiono dati abbastanza “personalmente identificabili”). Ho anche chiarito che si trattava di una possibile violazione del GDPR e che ne avrei parlato alla RSI.

Hello,

I'm a journalist working with Swiss National Radio. Please be advised that you recently sent to the wrong person a survey email intended for [omissis]. The wrong person is my wife, [omissis].

This appears to be a violation of GDPR and of your privacy policies.

I will be discussing this event tomorrow morning (Friday 26th) during my weekly radio show about IT security. Your comment would be most welcome.

You may want to disregard any results of that survey entry.

Sincerely,

Paolo Attivissimo

Nessuna risposta da parte della società di sondaggi. Così ho provato a compilare il sondaggio dando il peggior punteggio possibile, nella speranza di ottenere una reazione di qualche genere. È arrivata:

Dear Mrs. [omissis],
Thank you for choosing to stay at the Sheraton Grand Hotel, Dubai and providing your honest feedback on the Guest Satisfaction Survey.
Providing the highest level of hospitality is our number one priority and we sincerely apologise for falling short of meeting your expectations.
Needless to say that I am sad and disappointed to read, that there was clearly things we could have done better to make your stay as memorable as possible.

As we very much use our guests feedback to continuously improve our products and services we would love to share your feedback with the appropriate hotel team to ensure the necessary guidelines are in place to prevent shortcomings from occurring in the future. If not too much troubles to ask, please help me to understand what went wrong during your stay to further learn, coach and amend. We are very much looking forward hearing from you and get to know how to serve better.

Once again, thank you for your valued feedback and we hope to welcome you again whenever your travels bring you back to Dubai.

Best regards to Madrid and a renewing weekend ahead,
Matthias.


Matthias [omissis]
Front Office Manager
Sheraton Grand Hotel, Dubai
[indirizzo di mail presso Medallia.com e numero di telefono]


Lasciando da parte le scuse, notate che il Front Office Manager si è lasciato scappare la città dalla quale proviene la loro cliente: “Best regards to Madrid”. La commedia degli equivoci sta diventando una seminagione di dati personali.

Con i dati fornitimi dalla società di sondaggi ho fatto una rapida ricerca in Google e nei social network: si tratta di una donna che dirige un’importante azienda di Madrid e partecipa al Women Economic Forum. Non è un caso di omonimia: l’indirizzo di mail è inequivocabile ed ha solo una lettera di differenza rispetto a quello di mia moglie. 

Riassumendo, fin qui ho:
  • il nome e cognome di una cliente dello Sheraton Grand Hotel di Dubai
  • il suo indirizzo di mail (facilmente deducibile dai dati personali che non pubblico qui)
  • la data del suo ultimo soggiorno in quell’albergo (23 ottobre scorso)
  • la città nella quale abita (Madrid)
  • il nome dell’azienda per la quale lavora
  • una sua foto

Sono dati sufficienti per una campagna di spear phishing, ossia per un attacco mirato a una persona chiaramente facoltosa e/o altolocata (va a un Grand Hotel) e quindi potenzialmente molto interessante.

Giusto per fare un esempio, se io fossi un criminale potrei spacciarmi per un dipendente dell’albergo e contattare la cliente dicendo “Buongiorno signora, sono dello Sheraton dove lei è stata fino al 23 ottobre, vedo dal suo questionario che il soggiorno non è stato per nulla di suo gradimento, vorremmo scusarci con un rimborso totale. Ci può confermare che i dati della sua carta di credito sono ancora validi?”. Anche se non dovesse abboccare alla trappola e darmi le coordinate della sua carta di credito, potrei approfittarne per acquisire altri dati personali.

Potrei anche rispondere al signor Matthias fingendo di essere la cliente insoddisfatta e reclamare un rimborso o creare altri equivoci, ma mi trattengo. Non ho molta fantasia, ma un esperto di spear phishing o di burle online potrebbe avere idee più creative delle mie.

Ho appena scritto a Matthias per avvisare del problema:

Hello Mr [omissis],

I'm a journalist working with Swiss National Radio. Please be advised that you recently sent to the wrong person a survey email intended for Mrs [omissis], who was at your hotel up to the 23rd of October. The wrong person is my wife, to whose email address ([omissis]) you have sent your survey.

I emailed [indirizzo di Medallia.com] to warn about this error, but received no reply. I entered bad ratings in your survey form to attract your attention. This appears to have worked. You may want to disregard any results of that survey entry.

You have leaked personally identifiable information. This appears to be a violation of GDPR and of your privacy policies. You might want to consider the appropriate legal steps for GDPR violations.

I will be discussing this event this morning (Friday 16th November) during my weekly radio show about IT security. Your comment would be most welcome.

Sincerely,

Paolo Attivissimo

Vediamo cosa rispondono: vi terrò aggiornati.


2018/11/16 17:35


Ho scritto alla cliente dello Sheraton involontariamente coinvolta in questo pasticcio:

Dear Ms [omissis],

I am a Swiss-Italian IT journalist, working with Swiss National Radio (rsi.ch). I would like to inform you that my wife, [omissis], has received by mistake your travel information. This is probably due to the fact that your email address is only one letter different from my wife's ([omissis]@gmail.com).

For example, they have written to my wife about your recent trip to Dubai, which ended on October 23, and told me that you live in Madrid.

I have tried to warn them about their mistake, but they have ignored me repeatedly.

This may be a privacy violation according to the European GDPR.

I have discussed your case anonymously during my radio show (in Italian) for RSI.ch and written about it here as an example of how personal data can be leaked by companies:

https://attivissimo.blogspot.com/2018/11/un-paio-di-settimane-fa-ho-raccontato.html

If you need further details or any information, please do not hesitate to email me.

Sincerely,

Paolo Attivissimo
Lugano, Switzerland

2018/11/14

Ci vediamo a Parma il 22 novembre per parlare di auto elettriche e mobilità sostenibile?

Giovedì 22 novembre sarò alla Facoltà di Ingegneria dell’Università di Parma come co-moderatore del convegno Mobilità elettrica, il futuro è oggi!, organizzato dall’associazione studentesca universitaria EMS (Energia e mobilità sostenibile, Facebook, @emsunipr su Instagram e Twitter), dall’associazione per la mobilità elettrica eV-Now! Italia e dall’Università di Parma.


Il convegno inizierà alle 14:30. Ci si può iscrivere gratuitamente presso EventBrite.

Questo è il programma dell’evento, che modererò insieme a Daniele Invernizzi, presidente di eV-Now! e vice presidente di Tesla Owners Italia. Le informazioni sono tratte dalla pagina pubblica dell’evento:

Tavola rotonda

Dopo l’introduzione fatta da Pier Carlo Cadoppi (studente e Presidente dell’Associazione EMS), i saluti del Rettore portati dal Prof. Carlo Concari e i saluti istituzionali dall’Amministrazione del Comune di Parma, inizierà la tavola rotonda che si concentrerà sui seguenti temi:

Rete di ricarica pubblica/privata ed Energia
  • Interazione rete elettrica ed auto elettriche | Prof. Carlo Concari, Università di Parma
  • Distribuzione e tariffazione dell’energia, total cost of ownership | Francesco Naso, Technology & Market, MOTUS-E

Veicoli
  • L’arrivo della Model 3 in Italia: prospettive, analisi tecnica del powertrain ed analisi di mercato | Daniele Invernizzi & Paolo Attivissimo
  • Elettrificazione in case automobilistiche e progetto elettrico Unipr Racing Team | Davide Lusignani, CEO eDriveLab (spinoff Unipr)
  • Vehicles to Grid & Vehicles to Home: la visione di Nissan | Paolo Matteucci, Direttore Veicoli Elettrici, Nissan Italia
  • Progetti concreti di diffusione dell’elettrico come ‘Electrify Verona’ e l’importanza dell’investimento delle case automobilistiche nell’infrastruttura di ricarica | Stefano Sordelli, Future Mobility Manager, Volkswagen Group Italia
  • Anche le auto elettriche hanno un’anima | Carlo De Pellegrin, Electric Vehicle Manager, Jaguar Land Rover Italia
  • Le impressioni di un utente elettrico su come la mobilità elettrica è già presente | Andrea Chiaudano, Aboliamo il motore a scoppio e Installiamo Energie Rinnovabili


Materiali & Tecnologie
  • Il nuovo studio europeo che compara le emissioni inquinanti di diverse tecnologie per la mobilità | Veronica Aneris, National Expert Italy, Transport & Environment
  • Litio: le prospettive future e il mercato industriale delle batterie al litio | Matteo Marmai, Business Developer Manager, Kaitek Flash Battery

Tesla sarà presente tramite il suo club ufficiale campione del mondo di Hypermiling Tesla Owners Italia, con il Presidente e Climate Leader Luca Carlo del Bo ed il Vice Presidente Daniele Invernizzi.

Alcuni benefici intrinseci dei veicoli elettrici: silenziosità di marcia, azzeramento delle emissioni locali, manutenzione quasi inesistente, accelerazione massima da fermi senza cambiare marcia o usare la frizione; e ancora la capacità di scambiare energia con la rete, stabilizzandola e facendo guadagnare il proprietario anche quando la macchina è parcheggiata; la caratteristica di essere sempre online, con i benefici che ne conseguono (controllo remoto, uso del climatizzatore per periodi prolungati a macchina "spenta" ecc.); ed infine una maggiore sicurezza, dovuta al minor rischio di incendi, alla mancanza di un blocco motore davanti che entrerebbe nell'abitacolo in caso di impatto frontale, e alla maggior rigidità strutturale dovuta alla posizione della batteria sotto il pianale che comporta anche un centro di massa più basso, che rende più difficile il ribaltamento.

Il titolo “Mobilità Elettrica, il futuro è oggi” sta a indicare che il tempo dei pionieri ormai è passato: da quando le auto elettriche sono in circolazione (le prime auto elettriche funzionali vennero prodotte alla fine dell’ottocento), esse hanno sempre avuto un’autonomia di 100 - massimo 200 - chilometri. È da più di 100 anni che ci sono le auto elettriche. Quello che è cambiato negli ultimi anni è la tecnologia delle batterie, che ha permesso questo salto di qualità verso macchine con almeno 300 km di autonomia reali.

Non siamo più nel 2013 (anno in cui le auto elettriche sono tornate all’attacco, sempre però con un’autonomia limitata). Ora anche le auto elettriche economiche hanno come minimo 300 km di autonomia reali. In più, chi non si può permettere di prendere una elettrica nuova, può sempre rivolgersi al mercato dell’usato che oggi offre delle occasioni ottime, data l’usura minima comparata con automobili tradizionali.


2018/11/13

Tesla Model 3 arriva in esposizione in Europa, ecco dove vederla

Ultimo aggiornamento: 2018/11/14 2:35.

Tesla ha diffuso oggi una mail che annuncia la possibilità di vedere la Model 3 in vari luoghi d’Europa “a partire dal 14 novembre”, cioè domani.

L’annuncio parla solo di “essere tra i primi a sedersi” a bordo dell’auto se ci si presenta con il proprio numero di prenotazione. Presumo intendano la prenotazione per l’acquisto di una Model 3, come quella che ho fatto ad aprile 2016.

Non si parla di prove di guida, che sono esplicitamente escluse: “Non saranno disponibili test drive con Model 3”. Viene precisato inoltre che “i titolari delle prenotazioni avranno accesso prioritario”, quindi in teoria la prova statica è aperta a tutti, compresi i semplici curiosi.

Maggiori info sono presso Tesla.com e Vaielettrico.it: in Italia è annunciata Milano, mentre in Svizzera sono indicate Zurigo, Losanna e Ginevra. Gli altri stati europei coinvolti nella presentazione sono Germania, Norvegia, Belgio, Francia, Spagna, Svezia, Portogallo e Austria. L’auto è già in vendita e in circolazione da circa un anno negli Stati Uniti e in Canada.

Anche se non è prevista una prova di guida, potrei fare lo stesso un salto a vederla per provarne i volumi interni (sospetto che sia un po’ bassa la seduta posteriore) ed esterni (è più grande di quel che sembra, con 469 cm di lunghezza, 30 in meno della Model S, e 209 cm di larghezza a specchietti aperti, 10 in meno della Model S). Ma non ho fretta.

Per chi vuole sapere la situazione della mia prenotazione, è mostrata qui sotto: Tesla dichiara che le consegne inizieranno a “inizio 2019” e che “dipenderanno dalla data di prenotazione” (io ho prenotato il giorno dopo l’avvio delle prenotazioni) e “dal fatto che questa sia stata effettuata o meno da un dipendente o da un possessore di Tesla” (non sono né dipendente né possessore). Non ho ancora accesso al configuratore.




2018/11/14 2:35


Alcuni membri del Tesla Owners Club Italia si sono imbattuti nelle manovre di scarico e installazione della Model 3 a Milano, intorno a mezzanotte, e hanno improvvisato una diretta video. Queste sono le loro riprese.



Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Visualizzare il tracciamento pubblicitario di Facebook

Ultimo aggiornamento: 2018/11/16 8:05.

Ormai è abbastanza risaputo che Facebook vive e guadagna miliardi di dollari ogni anno grazie al tracciamento pubblicitario degli utenti, e molti utenti ritengono accettabile farsi tracciare in cambio dei servizi offerti.

Ma forse non tutti sanno quanto sia pervasivo questo pedinamento digitale, e pochi sanno che prosegue anche quando si chiude l’app o la finestra di Facebook e si visita un altro sito.

Se avete un account Facebook, provate ad entrarvi e selezionate le Impostazioni (oppure andate al link diretto www.facebook.com/settings). Poi scegliete Inserzioni e Inserzionisti con i quali hai interagito. Troverete una sezione che si chiama Inserzionisti che hanno aggiunto la propria lista dei contatti a Facebook.

Qui otterrete un elenco di marche, molte delle quali vi saranno probabilmente del tutto sconosciute (link veloce per cellulari). Questo è quello del mio account di test, nonostante tutti i miei sforzi di ridurre la mia visibilità a Facecbook:



È normale: dietro questa descrizione apparentemente blanda si nasconde infatti il fatto che fra gli inserzionisti di Facebook ci sono anche quelli che hanno raccolto informazioni su di voi al di fuori del social network e poi le hanno passate a Facebook.

In altre parole, quando per esempio immettete in un sito qualsiasi il vostro indirizzo di mail o il vostro numero di telefono per iscrivervi o per farvi mandare informazioni, quel sito può mandare questi dati a vostra insaputa a Facebook, che li userà per profilarvi meglio e proporvi pubblicità su misura per i vostri gusti. Perlomeno i vostri gusti presunti. E questo può succedere anche semplicemente facendo un acquisto in un negozio oppure accettando un buono sconto digitale. Maggiori informazioni sono qui su Isecurityguru.com.

Facebook giustifica questa situazione dicendo che le vostre informazioni sono state raccolte dall'inserzionista, di solito dopo che avete condiviso il vostro indirizzo di mail con lui oppure – e questo è importante – con “un’altra azienda con cui collabora.” Quindi se avete affidato i vostri dati soltanto all’azienda Rossi, ma l’azienda Bianchi collabora con la Rossi, allora anche la Bianchi, che non conoscete e con la quale non avete rapporti e magari non vorreste neanche averli, può ottenere le vostre informazioni e usarle per bombardarvi di pubblicità dei suoi prodotti.

Questo scambio disinvolto di dati fa sì che a volte i sorveglianti pubblicitari in Facebook siano centinaia o anche migliaia. Non potete farci nulla, a parte cliccare sulle loro icone per nascondere tutte le loro inserzioni. L’unico modo per non farvi più tracciare da Facebook è eliminare l’account di questo social network.

Se non ve la sentite di compiere un passo così drastico, potete perlomeno esercitare un po’ di controllo sulle pubblicità che vi vengono proposte mentre siete in Facebook e anche nel resto di Internet. Potrebbe infatti essere imbarazzante trovarsi per esempio con lo schermo pieno di pubblicità di donne o uomini soli e poco vestiti perché uno degli inserzionisti che vi sorveglia ha deciso erroneamente che state cercando compagnie di questo tipo.

Soluzione: sempre nella sezione Inserzioni troverete la sottosezione Le tue informazioni: disattivate tutte le sue voci, specialmente quella denominata Situazione sentimentale, in modo da dire a Facebook di non usarle per suggerire agli inserzionisti quali pubblicità presentarvi. Eviterete che qualcuno possa equivocare.

2018/11/12

Volete provare con me a violare il sistema di voto elettronico svizzero? È legale

Ultimo aggiornamento: 2018/11/16 7:50.

A quanto pare la Svizzera sta invitando gli informatici a mettere alla prova il sistema di voto elettronico messo a punto dalla Posta svizzera.

La RSI cita la NZZ am Sonntag, che a sua volta fa riferimento a “fonti della Cancelleria federale”, e dice che nel 2019 “i due sistemi di voto elettronico in fase di sviluppo in Svizzera [...] saranno messi alla prova dai pirati informatici di tutto il mondo.” Il sistema della Posta sarà sottoposto a prova di intrusione per quattro settimane la prossima primavera.

Ci sarebbero ben 250 mila franchi (circa 220 mila euro) “per organizzare la prova e offrire un montepremi che sia allettante per un gran numero di esperti informatici [...] Gli interessati a partecipare possono già iscriversi rivolgendosi alla Posta via Internet.”

Se volete cimentarvi insieme a me, o comunque soltanto discutere delle tecnologie e della sicurezza del voto elettronico, i commenti sono a vostra disposizione.

La RSI nota che “non è specificato a quale indirizzo” ci si debba rivolgere e ipotizza che “forse è già una prima prova”. In effetti le istruzioni per iscriversi non sono linkate dalle varie fonti che annunciano la prova e non sembra esserci un link pubblico sul sito della Posta. Le informazioni per esperti sul sistema di e-voting sono invece facilmente reperibili qui e una demo è qui.


2018/11/13 11:50


Come è tipico di tante cose in Svizzera, basta chiedere: un commentatore, Angus, ha scoperto le istruzioni di preiscrizione semplicemente chiedendole via mail alla Posta svizzera. Sono presso https://pit.post.ch/en (solo in inglese).


2018/11/16 7:50


Le istruzioni contengono soltanto un fomulario di preiscrizione e queste informazioni (evidenziazioni aggiunte da me):

Swiss Post is continuing to develop its online voting solutions for Federal votes and elections.
For its next-generation system, Swiss Post is looking into running a public intrusion test in 2019 under the requirements of the Swiss Confederation and the Swiss Cantons.
Would you like to receive further information? You can now pre-register here below.
Pre-registered researchers will obtain additional information and a link to sign up until the end of 2018 if the public intrusion test (PIT) will be carried out.
Contact: pit@swisspost.ch

Notate il “is looking into” e quell’“if”, che indicano che si tratta per ora di una ipotesi ancora in fase di valutazione.

Naturalmente mi sono preiscritto: ho ottenuto questa laconica risposta, che ribadisce che non è ancora detto che il test si faccia davvero (evidenziazioni aggiunte da me):

Thank you for your interest. If the public intrusion test (PIT) will be carried out, you will obtain additional information and a link to sign up until the end of 2018.

Contact: pit@swisspost.ch


Fonti aggiuntive: 20min.ch, Swissinfo.ch, Corriere del Ticino, Ticinonews.ch.

2018/11/10

Puntata del Disinformatico RSI del 2018/11/09

Ultimo aggiornamento: 2018/11/12 23:40.

È disponibile lo streaming audio e video della puntata del 9 novembre del Disinformatico della Radiotelevisione Svizzera.

La versione podcast solo audio (senza canzoni, circa 20 minuti) è scaricabile qui sul sito RSI (link diretto qui) ed è disponibile qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android); la versione video (canzoni incluse, circa 60 minuti) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto. Buona visione e buon ascolto!

2018/11/09

Quanto è facile “bucare” un’azienda: prova pratica

Nota: alcuni dettagli di questa vicenda sono stati alterati oppure omessi per proteggere gli interessati ma in modo da non alterare il senso tecnico del racconto. Ultimo aggiornamento: 2018/11/10 01:00.

Un paio di giorni fa mi è capitata un’occasione molto particolare: la possibilità di assistere al lavoro di una persona esperta nell’hacking, che chiamerò Mario (ovviamente non è il suo vero nome). Io ho assistito come giornalista per documentare e raccontare una sessione dimostrativa di questo lavoro, facendo attenzione a non rivelare troppo pur mantenendo il valore educativo degli esempi concreti che ho visto.

Cominciamo dall’inizio. La prima questione è capire che c’è una grandissima differenza fra un attacco mirato a un obiettivo specifico e una pesca a casaccio. Nel primo caso ci vuole molto tempo ed è necessaria una pianificazione attenta. Nel secondo, beh, il mare è pieno di pesci: basta scegliere quello più vulnerabile.

Mario stavolta va appunto a pesca. È una pesca a strascico, che prende chiunque riesca a prendere, quella che coglie in fallo tutti quelli che dicono “Ma io non sono nessuno, ho un’aziendina come tante, chi vuoi che mi prenda di mira?”. Nella pesca a strascico finiscono tutti, grandi e piccoli, aziende e privati, perché è facile. Terribilmente facile.

Infatti trovare informazioni lasciate incautamente online è spesso soltanto una questione di saper usare Google. Niente violazioni di siti: basta un po’ di Google hacking, basato su parametri come il tipo di file e sulla ricerca di parole o coppie di parole potenzialmente interessanti, oppure di nomi di file particolari che vengono generati per esempio da backup o da programmi per l'archiviazione della mail.

Sì, la gente mette online inavvertitamente documenti contenenti password e altri dati personali, backup completi dei propri database e altro ancora. Li mette in directory pubblicamente accessibili di un proprio server perché così è comodo (“tanto se nessuno sa che sono lì, non li troverà nessuno”), come ben sa la BBC. Comodo anche per chi li vuole trovare, visto che vengono indicizzati da Google. So che sembra impossibile: non ci credi finché non lo vedi con i tuoi occhi.

Essendo dati pubblicati online, formalmente non è neanche un’intrusione. Basta scaricare i file e poi analizzarli con calma. Nel caso preso in esame da Mario, si tratta di un classico file di testo nel quale l’utente conserva in chiaro tutte le proprie password; è ancora lì, online, in questo momento, in una sezione di un sito pubblico creato per un cliente. Il file contiene tutte le coordinate di una ditta del sud Italia.

Mario esamina il file: nota che gli utenti elencati tendono a usare sempre la stessa password, la stessa casella di mail e lo stesso nome utente nei vari account, sia mail sia social, sia privati sia di lavoro. Un classico.

L’autenticazione a due fattori (2FA) si rivela un salvagente prezioso: l’esperto trova nel file password e nome utente di un account Paypal: se avesse intenzioni ostili, questo sarebbe il suo primo bersaglio, immediatamente monetizzabile. La password è banale e valida, ma c'è la 2FA che allerta l’utente e blocca l’intrusione. Ottimo. Lo stesso vale per Gmail, Skype e Amazon. Non sarebbe possibile quindi causare danni economici diretti saccheggiando conti o facendo acquisti, ma sapere le password di account del genere sarebbe più che sufficiente per fare attacchi di social engineering come quello recente “so la tua password, ti ho registrato mentre guardavi siti porno”.

Le cose si fanno più interessanti con gli account social. Su quello Twitter non c’è 2FA, ma nel file di password manca il nome dell’account: ci sono solo (si fa per dire) l’indirizzo di mail e la password. Ma per Mario la cosa non pone nessun problema: basta guardare gli schemi usati altrove e diventa facile indovinare il nome dell’account. È quello dell’azienda seguito dal tipo di ragione sociale.

Se Mario entrasse a fondo nell’account, avrebbe accesso a tutti i messaggi pubblici e privati e potrebbe fare qualunque cosa: cancellare l’account, scaricare le foto (anche quelle definite “private”), mandare messaggi fingendo di essere l’azienda e distruggerne la reputazione, cambiare la password dell’account e chiedere denaro per ridarne il controllo al legittimo proprietario, eccetera. Ma si tratta di una dimostrazione, per cui si limita a lasciare su Twitter un messaggio per avvisare che la password è nota e consigliare di cambiarla.

Anche l’account Facebook non è protetto dalla 2FA. Ci sono anche foto di bambini (i figli?) e naturalmente ci sono i nomi degli amici e i luoghi visitati. Anche qui il potenziale di far danni è altissimo, ma Mario non fa nulla.

Ci sono anche i documenti: account di canali TV a pagamento cessati, vecchie bollette telefoniche, carte di credito scadute. Anche così, comunque, sono utili perché forniscono nomi, cognomi, indirizzi, codici fiscali e partite IVA, utilissimi per fare escalation e imbastire un attacco informatico più approfondito. Per esempio, l’azienda usa un sistema di fatturazione online, e uno dei parametri necessari per consultarlo (oltre ai codici, incautissimamente scritti nel file lasciato su Internet) è la partita IVA. Che Mario ha subito a disposizione tramite le fatture. A questo punto sarebbe banale ficcare il naso nella fatturazione dell’azienda e acquisire altri dettagli utili: i nomi dei fornitori, le coordinate bancarie e altro ancora.

Ci sono anche le credenziali di affiliazione a un movimento politico, ma Mario non se ne fa nulla a parte riderci sopra.

La lezione finale, piuttosto sorprendente, di questa storia è che bisogna lasciare una traccia innocua del proprio passaggio perché altrimenti spesso non si verrà creduti quando si avviserà l’utente che le sue password sono a spasso. Così Mario cambia l’immagine nel profilo Telepass (che potrebbe usare per sorvegliare gli spostamenti del titolare) e ci mette un bel gattino. Fine della dimostrazione.



A me restano le questioni etiche: quante violazioni del GDPR avrà accumulato quest’azienda? E se ci fossero di mezzo altre persone (clienti, fornitori), sarebbe opportuno o necessario avvisarle? Una cosa è certa: l’azienda va informata. L’ho fatto subito via mail e via SMS, perché chiunque potrebbe trovare online quei dati (basta una banale ricerca in Google) e fare danni: l’azienda ha risposto stamattina dicendo che si stava recando alla Polizia Postale.

Utente avvisato, mezzo salvato: spero che questo resoconto, anche se pesantemente anonimizzato, possa ispirare chi lo legge a prendere precauzioni più serie e a non pensare di essere troppo poco interessante o appetibile.

Ricordo che per le segnalazioni di dati riservati lasciati incautamente online, in Svizzera ci si può rivolgere all’apposita pagina dell’Ufficio Federale di Polizia e a quella di MELANI (la ), mentre in Italia si può contattare il CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche).


2018/11/10 01:00

I dati sono spariti dall’URL pubblicamente accessibile. Noto ora che in una delle risposte di una delle persone interessate c’è questa chiusura:

Nessun virus nel messaggio.
Controllato da AVG - www.avg.com
Versione: 2016.0.8048 / Database dei virus: 4793/15883 -  Data di rilascio: 14/08/2018
Database dei virus interno non č aggiornato.

Sicurezza, questa sconosciuta.

2018/11/07

Pernigotti, La Stampa copia da Wikipedia senza dirlo. Beccata, corregge

Il 7 novembre 2018 La Stampa ha pubblicato un articolo, a firma di Massimo Putzu, dedicato alla chiusura dell’industria dolciaria Pernigotti.

Un intero blocco dell’articolo è preso sostanzialmente di peso da Wikipedia in italiano, aggiungendo successivamente in un solo paragrafo la foglia di fico “come scrive anche Wikipedia” che non c’era nella prima versione, salvata da Archive.org:

A sinistra, la voce di Wikipedia; a destra, l’articolo de La Stampa.

La copia è evidente: vengono conservati persino gli errori di battitura (per esempio lo spazio mancante dopo la virgola). Ecco un confronto testuale:

WikipediaLa Stampa (versione originale su Archive.org)
La storia dell'azienda parte dal 1860, quando Stefano Pernigotti apre nella piazza del Mercato a Novi Ligure (AL), una drogheria specializzata in "droghe e coloniali" e già rinomata fin dagli inizi per la produzione di un pregiato torrone. Nel 1868, a seguito di una crescente notorietà dei prodotti del negozio, Stefano decide di fondare assieme al figlio (Francesco, 1843-1936) venticinquenne una società: il 1º giugno del 1868 nasce ufficialmente,con un capitale di seimila lire, la "Stefano Pernigotti & Figlio", azienda alimentare specializzata in produzione dolciaria.[2]La storia dell’azienda parte dal 1860, quando Stefano Pernigotti apre nella piazza del Mercato a Novi Ligure, una drogheria specializzata in «droghe e coloniali» e già rinomata fin dagli inizi per la produzione di un pregiato torrone (come scrive anche Wikipedia). Nel 1868, a seguito di una crescente notorietà dei prodotti del negozio, Stefano decide di fondare assieme al figlio Francesco venticinquenne una società: il 1º giugno del 1868 nasce ufficialmente,con un capitale di seimila lire, la «Stefano Pernigotti & Figlio» azienda alimentare specializzata in produzione dolciaria.
In questa fase iniziale, l'azienda produce e commercia soprattutto mostarda e torrone, dolce classico natalizio, una specialità di presunta origine araba, diffusasi inizialmente nel nord Italia e gradualmente in tutte le zone della penisola.
Il primo riconoscimento ufficiale arriva il 25 aprile 1882 quando Re Umberto I in persona concede alla società la facoltà di innalzare lo stemma reale sull'insegna della sua fabbrica, che accompagnerà il logo dell'azienda fino al 2004. In questa maniera, l'azienda diventa fornitore ufficiale della famiglia Reale italiana.
Nel 1914 con la Prima guerra mondiale alle porte, il Governo Italiano proibisce l'impiego dello zucchero per la preparazione dei generi dolciari, fra i quali il torrone: ciò che poteva rappresentare un grave ostacolo per la produzione, si trasforma, grazie alla geniale intuizione di Francesco, in un'innovazione che arricchisce la qualità dell'azienda. L'assenza di zucchero, infatti, è sapientemente colmata da una maggiore concentrazione di miele, dando vita ad un nuovo torrone dalla consistenza unica.
Nel 1919 Paolo Pernigotti sostituisce il padre Francesco alla guida dell'azienda. Ma la data che forse segna la storia dolciaria dell'azienda è il 1927, anno in cui avvia per la prima volta la produzione industriale del gianduiotto,[2] il più nobile e rinomato cioccolatino italiano nato ufficialmente a Torino nel 1865 e che prende il nome da Gianduia, la famosa maschera di carnevale piemontese. È questo un periodo molto fiorente per l'azienda, che a partire dal 1928 inizia una scalata cesellata da esaltanti risultati, ricca di riconoscimenti e premi, tra cui il “Diploma di Gran Premio” conseguito all'Esposizione nazionale ed internazionale di Torino.Nel 1919 Paolo Pernigotti sostituisce il padre Francesco alla guida dell’azienda. Ma la data che forse segna la storia dolciaria dell’azienda è il 1927, anno in cui avvia per la prima volta la produzione industriale del gianduiotto, il più nobile e rinomato cioccolatino italiano nato ufficialmente a Torino nel 1865 e che prende il nome da Gianduia, la famosa maschera di carnevale piemontese.
Nel 1935 Paolo Pernigotti acquista la ditta Enea Sperlari, azienda cremonese specializzata nella produzione del torrone.[2] Nel 1936 Paolo avvia una nuova produzione, quella dei preparati per gelateria, che ancora oggi è uno dei punti di forza dell'azienda. Nel 1935 Paolo Pernigotti acquista la ditta Enea Sperlari, Nel 1936 Paolo avvia una nuova produzione, quella dei preparati per gelateria, che ancora oggi è uno dei punti di forza dell’azienda. 
Nel 1944 un bombardamento distrugge l'opificio che viene ricostruito e trasferito negli ex magazzini militari di viale della Rimembranza, dove ancor oggi la Pernigotti ha sede.[2] A Paolo subentra, negli anni sessanta, il figlio Stefano Pernigotti, che nel 1971 acquisisce la Streglio, specializzata nei prodotti a base di cacao.[2]Nel 1944 un bombardamento distrugge l’opificio che viene ricostruito e trasferito negli ex magazzini militari di viale della Rimembranza che adesso chiudono. A Paolo subentra, negli anni sessanta, il figlio Stefano Pernigotti, che nel 1971 acquisisce la Streglio, specializzata nei prodotti a base di cacao. Con gli anni Ottanta sopraggiunge un periodo di crisi che porterà alla cessione della Sperlari nel 1981 agli americani della H.J.Heinz Company.
Nel 1995 Stefano Pernigotti, rimasto senza eredi dopo la scomparsa dei due figli ancora giovanissimi in un incidente stradale in Uruguay nel luglio 1980,[2] decide di cedere lo storico marchio novese alla famiglia Averna, nota per i successi legati al settore delle bevande alcoliche. Nel 2000 cede anche la Streglio ad una nipote.Nel 1995 Stefano Pernigotti, rimasto senza eredi dopo la scomparsa dei due figli ancora giovanissimi in un incidente stradale in Uruguay nel luglio 1980, decide di cedere lo storico marchio novese alla famiglia Averna, nota per i successi legati al settore delle bevande alcoliche. Nel 2000 cede anche la Streglio a una nipote.
L'11 luglio 2013 l'azienda viene ceduta dalla famiglia Averna al gruppo turco appartenente alla famiglia Toksöz,[4] attivo nel dolciario, nel farmaceutico e nel settore energetico. Il 6 novembre 2018 la Toksöz, che detiene l'azienda, ha annunciato la chiusura dello stabilimento di Novi Ligure, ma non la dismissione il marchio.[5]L’11 luglio 2013 l’azienda viene ceduta dalla famiglia Averna al gruppo turco appartenente alla famiglia Toksöz, attivo nel dolciario, nel farmaceutico e nel settore energetico.

Ringrazio @dissezione per la segnalazione iniziale. Dopo la mia segnalazione su Twitter e l’intervento di Anna Masera, public editor del giornale, l’articolo è stato corretto. È un peccato che le correzioni e il rispetto del diritto d’autore avvengano soltanto se qualcuno contesta, ma è già un cauto passo nella direzione giusta.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2018/11/06

Sostenitore delle “scie chimiche” condannato a otto mesi di reclusione per diffamazione

Uno dei più prolifici e prolissi sostenitori italiani della tesi delle “scie chimiche” ha ricevuto oggi una ulteriore condanna, a otto mesi di reclusione, per aver diffamato la USL di Imperia. Si tratta della stessa persona già condannata per aver diffamato la giornalista Silvia Bencivelli, rea (si fa per dire) di aver pubblicato su La Stampa un articolo nel quale spiegava l’assurdità delle tesi sciachimiste e la rabbia folle di chi le sostiene.

No, non pubblicherò il nome del condannato, perché il poveretto vuole disperatamente avere notorietà e sentirsi martire; quindi non citatelo nei commenti. Lasciatelo nella sua irrilevanza. Quello che conta è che finalmente si ribadisce il concetto che Internet non è per forza un Far West nel quale si può impunemente tirar fango addosso agli altri e istigare all’odio e alla violenza fisica.

Per chi ancora volesse approfondire la questione delle “scie chimiche” c’è il sito apposito.

2018/11/03

La Stampa: lupi addomesticati nella preistoria “perché tenessero compagnia ai bambini dei genitori separati”

Un piccolo, amaro debunking in nove tweet, per quelli che ancora pensano che il paywall sia una garanzia di qualità del giornalismo.













Fra l’altro, l’articolo de La Stampa è lì dal 4 ottobre scorso, e nessuno della redazione si è accorto che è una cazzata.

C’è anche un altro dettaglio importante: l’articolo di The Onion risale al 25 settembre 2015. Quale tortuoso processo può aver portato questa storia di tre anni fa all’attenzione di un componente della redazione de La Stampa? O per dirla diversamente: ma dove mai vanno a pescare le notizie in quella redazione?











2018/11/03 23:45

L’articolo è stato depubblicato, per usare l’espressione della public editor de La Stampa, Anna Masera, che fa quello che può ma è fra l’incudine e il martello.




Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Promemoria: domani a Lugano parliamo di pseudoscienza e bufale nel mondo islamico

Come già annunciato qualche giorno fa, domani (4 novembre) alle 17:30 si terrà a Lugano una conferenza dedicata alla pseudoscienza e alle bufale nella cultura islamica.

Il relatore, Stefano Bigliardi, è Assistant Professor all’Università Al Akhwayn di Ifrane, in Marocco, ed è autore del libro La mezzaluna e la Luna dimezzata, che esplora in dettaglio questo tema.

Per tutti i dettagli, comprese le istruzioni per arrivare a Lugano anche senza transitare sulle autostrade svizzere e quindi dover pagare la “vignetta” autostradale, vi rimando all’annuncio iniziale.

2018/11/02

Puntata del Disinformatico RSI del 2018/11/02

È disponibile lo streaming audio e video della puntata del 2 novembre del Disinformatico della Radiotelevisione Svizzera.

La versione podcast solo audio (senza canzoni, circa 20 minuti) è scaricabile qui sul sito RSI (o direttamente qui) e disponibile qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android); la versione video (canzoni incluse, circa 60 minuti) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto. Buona visione e buon ascolto!

Immagini delle missioni lunari in 3D grazie a... Brian May dei Queen?

È appena uscito Mission Moon 3D, un libro scritto da David J. Eicher della rivista Astronomy e illustrato da Brian May (sì, quello dei Queen, da decenni appassionato di foto stereo) e Claudia Manzoni con 150 foto 3D create elaborando le foto originali delle missioni spaziali. Ogni copia include il visore 3D necessario per vedere le foto. Qui sotto ne vedete alcun campioni. Funzionano con qualunque visore 3D, anche diverso dall’OWL inventato da Brian May.








Dipendente governativo visita 9000 pagine porno e diffonde malware nell’ente

La fonte per questa bizzarra storia di nudo informatico estremo è Naked Security, ma è solo un caso: un dipendente dell’ente statunitense US Geological Survey (USGS) è stato licenziato perché aveva infettato la rete dell’ente. Aveva infatti usato il laptop fornitogli dall’ente per visitare circa 9000 pagine di pornografia infette da malware, e poi aveva diffuso il contagio salvando immagini su una chiavetta USB non autorizzata e sul proprio smartphone Android.

C’è un rapporto parzialmente censurato che spiega i dettagli del fattaccio: un’indagine tecnica ha rilevato che il dipendente aveva una lunga casistica di visite a siti pornografici, e che molte delle novemila pagine che aveva visitato erano collegate a siti russi contenenti malware, che aveva infettato il laptop, la chiavetta e anche lo smartphone.

L’ente ha norme precise contro l’uso dei propri dispositivi per “attività illegali o inadatte”, pornografia compresa, e vieta esplicitamente di collegare dispositivi personali, come chiavette e telefonini, a computer o reti fornite dal governo. Ma il dipendente ha ignorato tutte queste raccomandazioni e anche quelle che riceveva ogni anno durante la formazione di sicurezza periodica, al termine della quale firmava un documento nel quale dichiarava di aver capito le regole e che le avrebbe rispettate.

Dopo questo episodio, le restrizioni sono state aumentate ulteriormente presso l’Earth Resources Observation and Science Center dell’USGS, installando un nuovo sistema di rilevamento delle intrusioni informatiche e un firewall migliorato. Ironia finale: la sigla di questo centro scientifico, come avrete forse notato, è EROS Center. Forse il dipendente si è semplicemente confuso.

Halloween informatico: “Mamma, la voce che mi parla non è quella di papà”

Sembra l’inizio di una storia horror arrivata in leggero ritardo per Halloween, ma è in realtà una notizia di cronaca: a Long Island, negli Stati Uniti, un bambino di cinque anni è andato di corsa dalla mamma e le ha detto che nella sua cameretta c’era la voce di un uomo. E non era quella di papà.

La madre, che ha chiesto l’anonimato all’emittente PIX11 alla quale ha raccontato la propria storia, ha spiegato che lei e il marito avevano installato in tutta la casa una serie di telecamere di sorveglianza domestica della Nest e che il marito aveva l’abitudine di usarle per chiacchierare con il figlio quando era fuori casa, collegandosi alle telecamerine Nest tramite il proprio smartphone.

Ma stavolta, racconta la madre, al posto del marito c’era qualcun altro, una voce maschile che “ha chiesto a mio figlio se prendeva lo scuolabus per tornare a casa e gli chiedeva dei suoi giocattoli, e quando mio figlio mi ha chiamato lui gli ha detto di stare zitto.” Quando lei è entrata nella cameretta, la voce si è rivolta a lei direttamente.

Ora la donna si chiede da quanto tempo questo sconosciuto ha sorvegliato la sua famiglia. La polizia le ha detto che non può fare granché, mentre Nest si è limitata a consigliarle di cambiare password e di usare l’autenticazione a due fattori per proteggere la telecamera. Sottoscrivo il consiglio e aggiungo una domanda: ma fare una telefonata normale al figlio non bastava?

Perché l’elio fa male agli iPhone?

Fonte: Morris Hospital.
Pochi giorni fa si è diffusa la notizia curiosa di un’improvvisa moria di una quarantina di iPad, iPhone e Apple Watch appartenenti al personale di un ospedale vicino a Chicago, il Morris Hospital. Avevano smesso completamente di funzionare oppure andavano a singhiozzo. La cosa ancora più curiosa era il dettaglio che i dispositivi analoghi di altre marche non avevano alcun problema.

La concentrazione di guasti in un unico luogo indicava chiaramente che c’era nell’ospedale qualcosa che nuoceva ai dispositivi elettronici; situazione ironica, visto che di solito si dice che è l’elettronica a disturbare gli apparati medici.

La prima ipotesi è stata l’emissione magnetica intensa della nuova macchina per risonanza magnetica: ma allora come mai i dispositivi delle altre marche non ne erano affetti?

Uno degli specialisti tecnici dell’ospedale, Erik Wooldridge, ha segnalato il mistero qui su Reddit, dove alcuni suoi colleghi gli hanno suggerito un’altra ipotesi davvero curiosa: l’elio.

La grande macchina per risonanza magnetica, infatti, contiene elio liquido per raffreddarla, e nell’ospedale si è verificata una perdita di questo elio, circa 120 litri nel corso di cinque ore. Lo scarico esterno apposito non ha funzionato adeguatamente, per cui l’elio liquido è diventato gassoso, espandendosi fino a un volume di circa 90.000 litri, e ha invaso l’edificio. L’elio non è nocivo per gli esseri viventi, finché è mescolato con l’aria. Ma è dannoso per certi dispositivi Apple, come del resto indicato nelle informazioni di sicurezza dell’iPhone.

Wooldridge ha provato a mettere un iPhone 8 Plus in un sacchetto sigillato, che ha riempito d’elio, e in effetti entro una decina di minuti il telefono ha smesso di funzionare.

Come mai? E perché solo i dispositivi Apple hanno questa bizzarra sensibilità? La spiegazione più probabile è che a differenza di altre marche, Apple usa un oscillatore della SiTime, che è il più piccolo al mondo ed è basato su tecnologia MEMS, notoriamente sensibile ai gas come l’elio, i cui atomi o molecole di dimensioni molto ridotte penetrano in questi apparati MEMS, bloccandoli temporaneamente o interferendo nel loro funzionamento. Se si guasta questo componente, il resto del telefono va in tilt.

Apple dice che è sufficiente lasciar riposare il dispositivo affetto per qualche giorno, lasciandolo scollegato dal caricabatterie: l’elio se ne andrà spontaneamente. Passato questo tempo, dovrebbe bastare ricollegarlo al caricatore e attendere che riprenda a funzionare.


Fonte: iFixit.

Rituale aggiornamento per tutti i dispositivi Apple

Avete appena installato gli aggiornamenti di sicurezza sul vostro Mac, iPad, iPhone, Apple Watch, Apple TV? Preparatevi a installare gli aggiornamenti degli aggiornamenti. Apple ha rilasciato infatti iOS 12.1, Safari 12.0.1, macOS (Mojave 10.14.1 e aggiornamenti per Sierra e High Sierra), watchOS 5.1, tvOS 12.1 e altro ancora.

Anche stavolta si tratta di correzioni e sistemazioni di falle di sicurezza, per cui non si tratta di aggiornamenti puramente estetici: installare macOS aggiornato, per esempio, significa turare ben 71 falle, 19 delle quali permettono di eseguire codice a piacimento (in altre parole, prendere il controllo del vostro Mac) e altre sei permettono di bloccarne il funzionamento (denial of service).

L’aggiornamento di iOS, invece, corregge 32 falle, alcune delle quali sono sfruttabili anche via Internet. Ne vedete un paio di esempi qui sotto: il primo è spiegato qui dai suoi scopritori. Quindi datevi da fare.





Fonte aggiuntiva: Naked Security.

Scaricare i dati del proprio account Apple: seconda parte

Di recente ho segnalato che ora è possibile chiedere ad Apple di ricevere una copia di tutti i propri dati andando presso Privacy.apple.com. Ho provato a farlo il 19 ottobre scorso, e quattro giorni dopo mi è arrivata una mail di Apple contenente un link per scaricare i miei dati.



Cliccando sul link (dopo aver verificato che si trattava effettivamente di una mail di Apple, visto che non si sa mai) sono stato portato a una pagina del sito Apple, accessibile solo digitando il mio nome utente e la mia password.

Visto che ho attivato l’autenticazione a due fattori per proteggere i miei dati da un eventuale furto di password, a tutti i miei dispositivi collegati all’account (iPad e Mac) è arrivato un avviso che qualcuno voleva accedere all’account e che se volevo dare il consenso all’accesso dovevo cliccare sull’apposito pulsante per farlo. L’ho fatto da un mio Mac.

Sul computer dal quale stavo accedendo all’account è comparsa la richiesta di digitare il codice di sicurezza temporaneo comparso sul Mac.



Ho digitato il codice e ho avuto accesso ai miei dati. In altre parole, è piuttosto difficile che un intruso riesca a scaricarsi una copia dei vostri dati Apple se non ha anche uno dei vostri dispositivi e senza che voi riceviate un avviso molto chiaro.



Cliccando su Ottieni i tuoi dati ho avuto accesso all’elenco dei dati, suddivisi per categoria. Ciascuna categoria è scaricabile separatamente sotto forma di file ZIP; se i dati sono tanti, sono suddivisi in blocchi. I dati sono in formati facilmente esportabili: i contatti, per esempio, sono in formato vCard (VCF).



Il sistema, insomma, funziona ed effettivamente si può usare per recuperare dati perduti o per trasferirli ad account di altri fornitori. Allo stesso tempo, ci rivela chiaramente quanti dati personali affidiamo ad Apple, e questa è sempre una consapevolezza utile.

2018/11/01

Incidente Soyuz MS-10, video e spiegazione ufficiale

Oggi Roscosmos ha pubblicato un video che mostra da vicino il momento dell’incidente avvenuto durante le fasi iniziale del volo della Soyuz MS-10, che l’11 ottobre scorso avrebbe dovuto portare nello spazio e alla Stazione Spaziale Internazionale due astronauti, il russo Aleksey Nikolayevich Ovchinin e lo statunitense Nick Hague ma si è invece concluso con un rientro d’emergenza. I due astronauti sono rientrati sani e salvi, anche se un po’ scossi dalle decelerazioni molto intense di questa manovra, toccando terra poco meno di venti minuti dopo la partenza.

Gli investigatori russi hanno dichiarato che l’attivazione del sistema d’emergenza che ha portato in salvo i due astronauti è stata causata da un malfunzionamento di un sensore presente in uno dei quattro booster laterali del vettore Soyuz FG, quelli che si vedono sganciarsi alla fine del video. Questo sensore attiva delle valvole di sfiato dell’ossigeno liquido situate sulla sommità del booster, che normalmente spingono in fuori questa sommità, consentendo ai booster di allontanarsi e formare la cosiddetta croce di Korolev (dal nome del progettista del vettore).



Il malfunzionamento ha fatto sì che il booster, invece di essere spinto in fuori, abbia strisciato contro la parte centrale del vettore, danneggiandone un serbatoio. Questo danneggiamento ha indotto il sistema di sicurezza ad attivarsi per allontanare rapidamente la capsula con gli astronauti e prepararla per un rientro balistico in atmosfera.

Qui sotto vedete il video, già rilasciato tempo addietro, della fallita separazione vista da terra:



Secondo quanto dichiarato in conferenza stampa, il malfunzionamento è stato causato da un errore di assemblaggio. I rottami del booster difettoso, ricaduti a terra, sono già stati recuperati e analizzati.

Un altro vettore Soyuz è già stato lanciato una settimana fa per una missione militare senza equipaggio e si è comportato correttamente.

Secondo questo tweet, una Soyuz con cosmonauti a bordo verrà lanciata il 3 dicembre prossimo dal centro spaziale di Baikonur.




Uno dei membri dell’equipaggio sarà il canadese David Saint-Jacques, secondo la Canadian Space Agency. Secondo le info di Wikipedia in inglese, i suoi compagni di volo saranno il russo Oleg Kononenko e la statunitense Anne McClain. Chicca: l’equipaggio di riserva per questo volo include Luca Parmitano.


Fonti: NasaSpaceflight, NasaSpaceflight, Roscosmos. Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.