Rispondete sinceramente: siamo noi che usiamo i nostri smartphone, o sono gli smartphone a usare noi? È la domanda proposta sul New York Times (copia su Archive.is) dal professore associato d’informatica Cal Newport, partendo dalla storica presentazione dell’iPhone da parte di Steve Jobs nell’ormai lontano 2007. L’iPhone non fu il primo smartphone in assoluto, ma fu il primo realmente utilizzabile dall’utente comune.
Rispetto alle intenzioni del visionario Jobs, però, le cose sono andate un po’ diversamente. Lo smartphone era stato concepito come assistente: oggi siamo noi, in molti casi, i servitori dello smartphone. Chiede costantemente la nostra attenzione, con le sue infinite notifiche e distrazioni, da quando ci svegliamo a quando andiamo a dormire. I social network e le app di messaggistica esigono che rispondiamo immediatamente, mettiamo cuoricini, condividiamo l’ennesima indignazione collettiva con tutti i nostri amici.
Invece di migliorare le attività che ritenevamo importanti prima dell’avvento di questa tecnologia, spiega il professor Newport, lo smartphone ne ha create di nuove che reclamano il nostro tempo, spesso in modi progettati più per far diventare ricche delle aziende che per darci un reale beneficio.
Steve Jobs aveva immaginato il suo smartphone come un dispositivo per ascoltare musica, fare telefonate, avere indicazioni stradali e poco altro. Nel progetto iniziale dell’iPhone non esisteva neanche l’App Store, perché Jobs pensava che i creatori esterni di app non sarebbero stati in grado di fornire qualità, estetica e stabilità sufficienti. Era insomma uno strumento che decidevamo noi di usare quando serviva a noi, non un compagno costante, petulante e bisognoso di attenzioni continue da soddisfare subito.
Il professor Newport non propone soluzioni radicali, come per esempio tornare al telefonino classico o rinunciare del tutto alla comunicazione mobile, ma suggerisce un ridimensionamento minimalista dello smartphone che già abbiamo: togliere tutte le app che traggono denaro dalla nostra attenzione, come per esempio i giochi, le app dei social network e le app di notizie che ci riempiono lo schermo di notifiche.
Se non siamo giornalisti o operatori di borsa, essere informati minuto per minuto su quello che avviene nel mondo non ci serve. Le nostre amicizie, se sono vere, possono anche aspettare un pochino. Invece di dedicare attenzione a fotografare un momento magico, possiamo viverlo.
A livello professionale, spiega il professore, di solito possiamo anche evitare di avere la mail di lavoro sul telefonino. Certo, rispondere a qualche messaggio mentre siamo in giro è comodo, ma questa comodità diventa quasi sempre un’ossessione di controllare continuamente se ci sono nuovi messaggi.
Vale la pena di fare l’esperimento; non costa nulla. Se vi sembra una proposta esagerata, guardate la sezione Tempo di utilizzo del vostro iPhone, nelle Impostazioni, e notate quanto tempo avete già passato oggi a servire lo smartphone.
Il rischio, per così dire, è di ritrovarsi con un oggetto che corrisponde alla visione originale di Steve Jobs, che sostiene le nostre attività ma non le sovverte, efficientemente e con discrezione, che dura di più e interrompe di meno.
Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
Informativa privacy e cookie: Questo blog include cookie di terze parti. Non miei (dettagli)
Prossimi eventi pubblici – Donazioni – Sci-Fi Universe
Cerca nel blog
2019/01/29
2019/01/28
Stamattina Paolo Nespoli in diretta streaming sulla RSI
Oggi alle 11.05 la Rete Uno della Radiotelevisione Svizzera proporrà una puntata di Millevoci, condotta da Nicola Colotti, nella quale sarà ospite l’astronauta italiano Paolo Nespoli, protagonista di tre voli spaziali, due dei quali di lunga durata, per un totale di 313 giorni.
La diretta sarà ascoltabile presso il sito della Rete Uno in streaming (cliccando appunto sull’icona Streaming in alto a destra nel sito) e potrà essere seguita anche in video nella sezione La radio da guardare. Ci sarò in studio anch’io a chiacchierare con l’astronauta.
16:30. È disponibile la replica in video:
Non ho resistito e ho chiesto a Paolo di firmarmi un pannello solare del mio modello della Stazione Spaziale Internazionale. Le altre firme sono di Sandy Magnus e Samantha Cristoforetti:
La foto di Lugano dallo spazio scattata da Nespoli e citata nella diretta:
La diretta sarà ascoltabile presso il sito della Rete Uno in streaming (cliccando appunto sull’icona Streaming in alto a destra nel sito) e potrà essere seguita anche in video nella sezione La radio da guardare. Ci sarò in studio anch’io a chiacchierare con l’astronauta.
16:30. È disponibile la replica in video:
— Paolo Attivissimo (@disinformatico) January 28, 2019
Durante la diretta di stamattina pic.twitter.com/saSGBOHAW8— Paolo Attivissimo (@disinformatico) January 28, 2019
Non ho resistito e ho chiesto a Paolo di firmarmi un pannello solare del mio modello della Stazione Spaziale Internazionale. Le altre firme sono di Sandy Magnus e Samantha Cristoforetti:
Firma di @astro_paolo della ISS :) pic.twitter.com/GzYbb5LZ19— Paolo Attivissimo (@disinformatico) January 28, 2019
Ecco la foto :) pic.twitter.com/dqfuhpEubi— Paolo Attivissimo (@disinformatico) 28 gennaio 2019
La foto di Lugano dallo spazio scattata da Nespoli e citata nella diretta:
Dopo molti passaggi nuvolosi... Il Lago di Como e quello di Lugano hanno finalmente smesso di nascondersi! #VITAmission pic.twitter.com/AvUL07vSVU— Paolo Nespoli (@astro_paolo) September 20, 2017
2019/01/27
Tesla offre consegne a marzo per tutti; il mio posto in fila non serve più
Ultimo aggiornamento : 2019/04/09 1:15.
Le Tesla Model 3 stanno sbarcando in Europa: i test drive sono già in corso e le prime consegne sono previste per fine febbraio o inizio marzo.
Dopo le difficoltà iniziali, la capacità produttiva di Tesla è ora in grado di smaltire in tempi brevi anche ordini fatti al momento, per cui non ha più senso che io tenga impegnati i 1000 franchi di prenotazione che avevo versato ad aprile 2016. Li ho richiesti la settimana scorsa e Tesla me li ha già restituiti integralmente tramite bonifico sul mio conto corrente.
Come ho scritto nella mia richiesta di rimborso a Tesla, rispetto a quando ho fatto la prenotazione, due anni fa, la mia situazione personale e i miei piani di acquisto di auto sono cambiati profondamente; nel frattempo ho già acquistato un’altra auto elettrica (una Peugeot iOn di seconda mano, come ben sa chi mi segue da tempo), che uso da quasi un anno per tutti i miei spostamenti brevi. Per quelli più lunghi, ormai molto rari, uso il treno o l’auto a benzina che ho (una Opel Mokka con cambio automatico) e intendo continuare a usarla almeno fino a fine leasing, fra un paio d’anni, salvo novità improvvise. La adopero troppo poco, ormai, per giustificare un investimento in un’auto nuova.
Acquistare una Model 3 per poi usarla solo tre o quattro volte al mese sarebbe un peccato e una spesa completamente irrazionale: non ha senso parcheggiare in garage oltre 50.000 euro. La tentazione è forte, ma in questo momento le mie priorità sono da tutt’altra parte.
Non interpretate questo rimborso come una mia ritirata dalla mobilità elettrica: la mia prossima auto, quando la acquisterò, sarà sicuramente di questo tipo, e continuerò a consigliarla a chi se la può permettere economicamente e logisticamente. Spero che sarà una Tesla o qualcosa di altrettanto aggiornabile, silenzioso, poco inquinante, sofisticato ed entusiasmante da guidare: ormai tutti i principali produttori offrono veicoli elettrici a lunga autonomia e fra due anni la scelta sarà ancora più ampia. Ma non ho fretta.
Continuerò a seguire gli sviluppi delle auto elettriche e della guida autonoma in generale in questo blog, e sto raccogliendo le mie esperienze nel settore presso il blog apposito Fuori di Tesla [2019/04/09: ora migrato qui]. Ho già in programma nuove avventurette elettriche da raccontarvi e ho in coda da pubblicare, anche in video, la mia prova e recensione della Hyundai Kona elettrica.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
Le Tesla Model 3 stanno sbarcando in Europa: i test drive sono già in corso e le prime consegne sono previste per fine febbraio o inizio marzo.
Dopo le difficoltà iniziali, la capacità produttiva di Tesla è ora in grado di smaltire in tempi brevi anche ordini fatti al momento, per cui non ha più senso che io tenga impegnati i 1000 franchi di prenotazione che avevo versato ad aprile 2016. Li ho richiesti la settimana scorsa e Tesla me li ha già restituiti integralmente tramite bonifico sul mio conto corrente.
Come ho scritto nella mia richiesta di rimborso a Tesla, rispetto a quando ho fatto la prenotazione, due anni fa, la mia situazione personale e i miei piani di acquisto di auto sono cambiati profondamente; nel frattempo ho già acquistato un’altra auto elettrica (una Peugeot iOn di seconda mano, come ben sa chi mi segue da tempo), che uso da quasi un anno per tutti i miei spostamenti brevi. Per quelli più lunghi, ormai molto rari, uso il treno o l’auto a benzina che ho (una Opel Mokka con cambio automatico) e intendo continuare a usarla almeno fino a fine leasing, fra un paio d’anni, salvo novità improvvise. La adopero troppo poco, ormai, per giustificare un investimento in un’auto nuova.
Acquistare una Model 3 per poi usarla solo tre o quattro volte al mese sarebbe un peccato e una spesa completamente irrazionale: non ha senso parcheggiare in garage oltre 50.000 euro. La tentazione è forte, ma in questo momento le mie priorità sono da tutt’altra parte.
Non interpretate questo rimborso come una mia ritirata dalla mobilità elettrica: la mia prossima auto, quando la acquisterò, sarà sicuramente di questo tipo, e continuerò a consigliarla a chi se la può permettere economicamente e logisticamente. Spero che sarà una Tesla o qualcosa di altrettanto aggiornabile, silenzioso, poco inquinante, sofisticato ed entusiasmante da guidare: ormai tutti i principali produttori offrono veicoli elettrici a lunga autonomia e fra due anni la scelta sarà ancora più ampia. Ma non ho fretta.
Continuerò a seguire gli sviluppi delle auto elettriche e della guida autonoma in generale in questo blog, e sto raccogliendo le mie esperienze nel settore presso il blog apposito Fuori di Tesla [2019/04/09: ora migrato qui]. Ho già in programma nuove avventurette elettriche da raccontarvi e ho in coda da pubblicare, anche in video, la mia prova e recensione della Hyundai Kona elettrica.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
2019/01/26
Puntata del Disinformatico RSI del 2019/01/25
Ultimo aggiornamento: 2019/01/28 17:20.
È disponibile lo streaming audio e video della puntata del 25 gennaio del Disinformatico della Radiotelevisione Svizzera.
La versione podcast solo audio (senza canzoni, circa 20 minuti) è scaricabile da questa sezione del sito RSI (link diretto alla puntata) oppure qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android); la versione video (canzoni incluse, circa 60 minuti) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto. Buona visione e buon ascolto!
È disponibile lo streaming audio e video della puntata del 25 gennaio del Disinformatico della Radiotelevisione Svizzera.
La versione podcast solo audio (senza canzoni, circa 20 minuti) è scaricabile da questa sezione del sito RSI (link diretto alla puntata) oppure qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android); la versione video (canzoni incluse, circa 60 minuti) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto. Buona visione e buon ascolto!
2019/01/25
Antibufala preventiva: no, non ci sono prove che il volo MH370 fu dirottato da un hacker
Ultimo aggiornamento: 2019/01/26 7:05.
Piccolo promemoria per tutti i giornalisti italofoni che saranno tentati di copiaincollare la “notizia” dell’Express britannico riguardante un presunto “hackeraggio” del volo MH370 andato disperso nel 2014: copiare da un giornale che ha una prima pagina come questa significa abdicare a qualunque pretesa di serietà giornalistica. Disastri aerei accanto a culi al vento: che sintesi perfetta del giornalismo spazzatura.
In dettaglio: caso mai le parole tutte maiuscole e l’uso del termine “SHOCK” nel titolo non ve l‘avessero fatto intuire, l’articolo è semplicemente un pistolotto acchiappaclic per promuovere un documentario sensazionalistico su un incidente aereo nel quale hanno perso la vita oltre duecento persone. Abbiate un po’ di rispetto, se vi ricordate ancora cosa vuol dire.
Il documentario intervista un “esperto di cyberdifesa”, Chris Roberts, che teorizza (senza alcuna prova) che l’aereo sia stato colpito da un attacco informatico. Roberts dice (anche qui senza alcuna prova) che un hacker si sarebbe potuto collegare al sistema di intrattenimento di bordo e da lì raggiungere i sistemi informatici che governano il carburante o i motori.
L’articolo dice che Roberts “ha usato questo metodo per hackerare aerei commerciali in volo fino a 20 volte”. Ma in realtà, andando a pescare gli articoli che parlano delle sue prodezze emerge che è solo lui a dire di averlo fatto. Non è in grado di dimostrarlo, e molti addetti ai lavori (fra i quali c’è Stefano Zanero) sostengono che è impossibile passare dal sistema di intrattenimento di bordo a quello di pilotaggio perché sono separati.
In altre parole, l’articolo è pura fuffa. Copiatelo a vostro rischio e pericolo.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
Piccolo promemoria per tutti i giornalisti italofoni che saranno tentati di copiaincollare la “notizia” dell’Express britannico riguardante un presunto “hackeraggio” del volo MH370 andato disperso nel 2014: copiare da un giornale che ha una prima pagina come questa significa abdicare a qualunque pretesa di serietà giornalistica. Disastri aerei accanto a culi al vento: che sintesi perfetta del giornalismo spazzatura.
In dettaglio: caso mai le parole tutte maiuscole e l’uso del termine “SHOCK” nel titolo non ve l‘avessero fatto intuire, l’articolo è semplicemente un pistolotto acchiappaclic per promuovere un documentario sensazionalistico su un incidente aereo nel quale hanno perso la vita oltre duecento persone. Abbiate un po’ di rispetto, se vi ricordate ancora cosa vuol dire.
Il documentario intervista un “esperto di cyberdifesa”, Chris Roberts, che teorizza (senza alcuna prova) che l’aereo sia stato colpito da un attacco informatico. Roberts dice (anche qui senza alcuna prova) che un hacker si sarebbe potuto collegare al sistema di intrattenimento di bordo e da lì raggiungere i sistemi informatici che governano il carburante o i motori.
L’articolo dice che Roberts “ha usato questo metodo per hackerare aerei commerciali in volo fino a 20 volte”. Ma in realtà, andando a pescare gli articoli che parlano delle sue prodezze emerge che è solo lui a dire di averlo fatto. Non è in grado di dimostrarlo, e molti addetti ai lavori (fra i quali c’è Stefano Zanero) sostengono che è impossibile passare dal sistema di intrattenimento di bordo a quello di pilotaggio perché sono separati.
In altre parole, l’articolo è pura fuffa. Copiatelo a vostro rischio e pericolo.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
Labels:
aviazione,
Express,
giornalismo spazzatura,
hacking
Microsoft Edge “banna” il Daily Mail. O quasi
Ultimo aggiornamento: 2019/01/25 19:40.
Microsoft ha adottato una strategia molto particolare e forse un po’ drastica ma di certo interessante per gestire il problema delle fake news: “bannare” il Daily Mail, il secondo giornale più letto del Regno Unito e fonte prediletta di molti giornalisti di lingua italiana.
Molti utenti hanno segnalato con una certa sorpresa il fatto che visitando il sito del Daily Mail con Microsoft Edge compare un avviso (screenshot qui accanto) che dice di “procedere con cautela. questo sito web in genere non rispetta gli standard fondamentali di accuratezza e responsabilità.... Il sito pubblica ripetutamente notizie false ed è già stato costretto a risarcire danni in numerosi casi di alto profilo”.
Il giudizio si applica anche al Mail on Sunday e al MailOnline. Microsoft ha infatti preinstallato in Edge per Android e iOS le avvertenze di NewsGuard, una società fondata da giornalisti molto prestigiosi e dedicata alla valutazione della qualità delle fonti online secondo nove criteri di base:
Il Daily Mail, da parte sua, dice che si tratta di una “classificazione egregiamente erronea”, come riferito da Naked Security.
Sarà interessante vedere cosa ne pensa NewsGuard dei vari siti d’informazione in lingua italiana, che per ora, a quanto mi risulta, non sono ancora stati classificati.
Microsoft ha adottato una strategia molto particolare e forse un po’ drastica ma di certo interessante per gestire il problema delle fake news: “bannare” il Daily Mail, il secondo giornale più letto del Regno Unito e fonte prediletta di molti giornalisti di lingua italiana.
Molti utenti hanno segnalato con una certa sorpresa il fatto che visitando il sito del Daily Mail con Microsoft Edge compare un avviso (screenshot qui accanto) che dice di “procedere con cautela. questo sito web in genere non rispetta gli standard fondamentali di accuratezza e responsabilità.... Il sito pubblica ripetutamente notizie false ed è già stato costretto a risarcire danni in numerosi casi di alto profilo”.
Il giudizio si applica anche al Mail on Sunday e al MailOnline. Microsoft ha infatti preinstallato in Edge per Android e iOS le avvertenze di NewsGuard, una società fondata da giornalisti molto prestigiosi e dedicata alla valutazione della qualità delle fonti online secondo nove criteri di base:
- Non pubblica ripetutamente contenuti falsi
- Raccoglie e presenta le informazioni in modo responsabile
- Corregge o chiarisce gli errori regolarmente
- Gestisce responsabilmente la differenza tra notizie e opinioni
- Evita i titoli ingannevoli
- Rivela chi sono i proprietari e le fonti di finanziamento
- Etichetta chiaramente le pubblicità
- Rivela chi lo dirige, compresi eventuali conflitti d’interesse
- Fornisce informazioni sui creatori dei contenuti
Il Daily Mail, da parte sua, dice che si tratta di una “classificazione egregiamente erronea”, come riferito da Naked Security.
Sarà interessante vedere cosa ne pensa NewsGuard dei vari siti d’informazione in lingua italiana, che per ora, a quanto mi risulta, non sono ancora stati classificati.
WhatsApp limita il numero degli inoltri e dei destinatari per frenare le isterie omicide
Credit: Wikipedia. |
Naked Security segnala che per cercare di arginare il fenomeno, nei mesi scorsi WhatsApp ha iniziato a limitare gli inoltri delle chat a non più di cinque persone in India, il paese che ha il record mondiale di inoltri di messaggi, foto e video. In India WhatsApp ha anche tolto un pulsante di inoltro rapido e ha etichettato in modo più esplicito i messaggi inoltrati.
Ora queste restrizioni sono state estese a tutto il mondo. Le riceveranno prima gli utenti Android e poi quelli iOS.
Si tratta di misure drastiche, necessarie per limitare la potenza di diffusione di notizie false dei singoli utenti, che prima potevano inviare un messaggio a 256 contatti, consentendo a gruppi numericamente piccoli di creare valanghe di disinformazione. Le misure sembrano essere efficaci: i primi dati dall’India indicano che gli inoltri sono calati di più del 25%. Speriamo in bene.
Criminale incastrato dallo smartwatch
Racconto spesso storie di onesti cittadini la cui privacy o sicurezza viene messa in pericolo dalla disseminazione disattenta di dati personali attraverso i loro dispositivi digitali, ma stavolta è diverso.
Un uomo di 38 anni responsabile di due omicidi nel Regno Unito è stato incastrato dai dati del suo orologio GPS Garmin Forerunner 10.
La polizia aveva già sospetti sull’uomo. Durante una perquisizione in casa sua, ha sequestrato lo smartwatch, che è stato analizzato da un perito. I dati di geolocalizzazione del Garmin hanno dimostrato che l‘uomo era stato nelle vicinanze della casa della vittima il 29 aprile 2015, due mesi prima dell’omicidio, presumibilmente per un sopralluogo.
L’orologio ha permesso di ricostruire il viaggio dell’omicida dalla propria casa fino al luogo del delitto, il suo appostamento per attendere la vittima e il suo percorso di fuga. I dati raccolti dallo smartwatch includevano naturalmente gli orari e anche le velocità, che hanno permesso di capire che l’omicida si spostava probabilmente in bicicletta e a piedi per essere più anonimo. Non è bastato.
L’assassino è stato processato e condannato all’ergastolo.
Un uomo di 38 anni responsabile di due omicidi nel Regno Unito è stato incastrato dai dati del suo orologio GPS Garmin Forerunner 10.
La polizia aveva già sospetti sull’uomo. Durante una perquisizione in casa sua, ha sequestrato lo smartwatch, che è stato analizzato da un perito. I dati di geolocalizzazione del Garmin hanno dimostrato che l‘uomo era stato nelle vicinanze della casa della vittima il 29 aprile 2015, due mesi prima dell’omicidio, presumibilmente per un sopralluogo.
L’orologio ha permesso di ricostruire il viaggio dell’omicida dalla propria casa fino al luogo del delitto, il suo appostamento per attendere la vittima e il suo percorso di fuga. I dati raccolti dallo smartwatch includevano naturalmente gli orari e anche le velocità, che hanno permesso di capire che l’omicida si spostava probabilmente in bicicletta e a piedi per essere più anonimo. Non è bastato.
L’assassino è stato processato e condannato all’ergastolo.
Labels:
geolocalizzazione,
ReteTreRSI,
smartwatch,
sorveglianza
Storia di un attacco informatico a un gestore di bancomat: quanto conta la psicologia
Ultimo aggiornamento: 2019/01/28 22:20.
Redbanc, la società che gestisce la rete interbancaria dei bancomat in Cile, è stata attaccata, probabilmente da intrusi legati a un governo straniero, con una tecnica che è meglio conoscere per evitare di esserne vittima.
Tutto è cominciato con un annuncio su LinkedIn che offriva posti di lavoro per sviluppatori. Un dipendente di Redbanc ha risposto all’annuncio e ha tenuto un colloquio preliminare via Skype con l’azienda che aveva pubblicato l’offerta di lavoro. Durante il colloquio, gli interlocutori hanno inviato via Skype al dipendente un link a un file denominato ApplicationPDF.exe. Il dipendente lo ha aperto.
Il nome del file faceva pensare a un modulo da compilare, e in effetti sullo schermo del dipendente è comparsa una finestra di dialogo nella quale immettere i suoi dati, ma si trattava in realtà di un malware, PowerRatankba, descritto in dettaglio dalla società di sicurezza informatica Flashpoint.
Il dipendente ha eseguito il malware su un computer collegato alla rete di Redbanc, dandogli così la possibilità di esplorare in lungo e in largo la rete aziendale. Dopo qualche tempo la sicurezza interna dell’azienda ha scoperto l’intrusione e l’ha bloccata, ma ha dovuto annunciare pubblicamente il misfatto, con grave imbarazzo e una pessima figura.
L’aspetto interessante di questo attacco è il canale usato per recapitare il malware: se fosse stato il solito allegato a una mail, probabilmente il dipendente si sarebbe insospettito, perché ormai è noto che gli allegati alle mail possono essere pericolosi. Ma un colloquio via Skype ha invece stabilito un rapporto personale e ha messo il dipendente sotto pressione psicologica: chi se la sentirebbe, durante un colloquio per un possibile nuovo impiego, di esprimere dubbi sulla credibilità dell’azienda interlocutrice e rifiutarsi di compilare un modulo? Tutto questo ha abbassato le difese del malcapitato.
Siate prudenti, specialmente se lavorate in un settore vitale come quello dei sistemi bancari.
Redbanc, la società che gestisce la rete interbancaria dei bancomat in Cile, è stata attaccata, probabilmente da intrusi legati a un governo straniero, con una tecnica che è meglio conoscere per evitare di esserne vittima.
Tutto è cominciato con un annuncio su LinkedIn che offriva posti di lavoro per sviluppatori. Un dipendente di Redbanc ha risposto all’annuncio e ha tenuto un colloquio preliminare via Skype con l’azienda che aveva pubblicato l’offerta di lavoro. Durante il colloquio, gli interlocutori hanno inviato via Skype al dipendente un link a un file denominato ApplicationPDF.exe. Il dipendente lo ha aperto.
Il nome del file faceva pensare a un modulo da compilare, e in effetti sullo schermo del dipendente è comparsa una finestra di dialogo nella quale immettere i suoi dati, ma si trattava in realtà di un malware, PowerRatankba, descritto in dettaglio dalla società di sicurezza informatica Flashpoint.
Il dipendente ha eseguito il malware su un computer collegato alla rete di Redbanc, dandogli così la possibilità di esplorare in lungo e in largo la rete aziendale. Dopo qualche tempo la sicurezza interna dell’azienda ha scoperto l’intrusione e l’ha bloccata, ma ha dovuto annunciare pubblicamente il misfatto, con grave imbarazzo e una pessima figura.
L’aspetto interessante di questo attacco è il canale usato per recapitare il malware: se fosse stato il solito allegato a una mail, probabilmente il dipendente si sarebbe insospettito, perché ormai è noto che gli allegati alle mail possono essere pericolosi. Ma un colloquio via Skype ha invece stabilito un rapporto personale e ha messo il dipendente sotto pressione psicologica: chi se la sentirebbe, durante un colloquio per un possibile nuovo impiego, di esprimere dubbi sulla credibilità dell’azienda interlocutrice e rifiutarsi di compilare un modulo? Tutto questo ha abbassato le difese del malcapitato.
Siate prudenti, specialmente se lavorate in un settore vitale come quello dei sistemi bancari.
Labels:
attacchi informatici,
ReteTreRSI,
social engineering
Se in casa ti suona l’allarme nucleare, controlla le password delle tue telecamere
Continua la carrellata di disavventure degli utenti incauti che installano telecamere di sorveglianza o campanelli Nest e le configurano maldestramente.
Dopo l’hacker cortese che entra nella telecamera Nest e parla al proprietario per spiegargli come configurarla correttamente, Wired.com segnala che nei giorni scorsi decine di proprietari di queste telecamere hanno sentito “una voce incorporea che insisteva affinché si iscrivessero al canale Youtube di PewDiePie”.
Motherboard ha pubblicato un video con la dimostrazione di un attacco di questo tipo da parte di un intruso che ha trovato circa 300 telecamere vulnerabili nel giro di pochi minuti ed è riuscito a trovare le password di circa 4000 account Nest.
Domenica scorsa una famiglia californiana ha sentito in casa l’allarme nucleare che avvisava, in tutta serietà, che tre missili nordcoreani stavano per cadere su tre città americane ed è stata presa dal panico finché si è resa conto che l’allarme proveniva non dal televisore ma dalle telecamerine di casa.
A dicembre scorso una coppia è saltata giù dal letto quando ha sentito una voce sconosciuta dire parolacce nella cameretta del figlio e poi minacciare di rapirlo.
A ottobre 2018 qualcuno ha iniziato a parlare tramite una telecamera Nest con un bambino di cinque anni, chiedendogli se avesse preso lo scuolabus per tornare a casa e con quali giocattoli stesse giocando e intimandogli di stare zitto quando il bambino, saggiamente, ha chiamato la madre.
Non c’è niente di particolarmente vulnerabile nelle telecamere Nest: semplicemente sono fra le più vendute e quindi è inevitabile che siano coinvolte spesso in violazioni di sicurezza e privacy come queste. Il problema, come capita sovente in informatica, è l’utente.
L’utente che pensa “tanto non ho niente da nascondere” oppure “ma chi vuoi che prenda di mira proprio me, e anche se lo facessero cosa potrebbero fare?” e quindi usa per le proprie telecamere domestiche la stessa password che usa altrove e non attiva l’autenticazione a due fattori. Beh, questi sono solo alcuni esempi di quello che si può fare. Oltre, naturalmente, ad avere sconosciuti che vi guardano e ascoltano in casa.
Dopo l’hacker cortese che entra nella telecamera Nest e parla al proprietario per spiegargli come configurarla correttamente, Wired.com segnala che nei giorni scorsi decine di proprietari di queste telecamere hanno sentito “una voce incorporea che insisteva affinché si iscrivessero al canale Youtube di PewDiePie”.
Motherboard ha pubblicato un video con la dimostrazione di un attacco di questo tipo da parte di un intruso che ha trovato circa 300 telecamere vulnerabili nel giro di pochi minuti ed è riuscito a trovare le password di circa 4000 account Nest.
Domenica scorsa una famiglia californiana ha sentito in casa l’allarme nucleare che avvisava, in tutta serietà, che tre missili nordcoreani stavano per cadere su tre città americane ed è stata presa dal panico finché si è resa conto che l’allarme proveniva non dal televisore ma dalle telecamerine di casa.
A dicembre scorso una coppia è saltata giù dal letto quando ha sentito una voce sconosciuta dire parolacce nella cameretta del figlio e poi minacciare di rapirlo.
A ottobre 2018 qualcuno ha iniziato a parlare tramite una telecamera Nest con un bambino di cinque anni, chiedendogli se avesse preso lo scuolabus per tornare a casa e con quali giocattoli stesse giocando e intimandogli di stare zitto quando il bambino, saggiamente, ha chiamato la madre.
Non c’è niente di particolarmente vulnerabile nelle telecamere Nest: semplicemente sono fra le più vendute e quindi è inevitabile che siano coinvolte spesso in violazioni di sicurezza e privacy come queste. Il problema, come capita sovente in informatica, è l’utente.
L’utente che pensa “tanto non ho niente da nascondere” oppure “ma chi vuoi che prenda di mira proprio me, e anche se lo facessero cosa potrebbero fare?” e quindi usa per le proprie telecamere domestiche la stessa password che usa altrove e non attiva l’autenticazione a due fattori. Beh, questi sono solo alcuni esempi di quello che si può fare. Oltre, naturalmente, ad avere sconosciuti che vi guardano e ascoltano in casa.
2019/01/24
AGI: Zuckerberg uccideva le capre con un “teaser”. Che è una “pistola laser”
Agi.it stamattina titola così: “Jack Dorsey ha raccontato della capra uccisa da Zuckerberg con un teaser”. Nel testo l‘errore viene ripetuto, quindi non si tratta di un refuso scappato per caso, e il Taser (non teaser) viene descritto come “una pistola laser”. Ma il Taser non usa laser: usa una scossa elettrica.
Questo è il giornalismo che dovrebbe informarci su cosa succede nel mondo? Sarebbe bello se lo facesse qualcuno che avesse una vaga idea delle cose di cui scrive.
Screenshot:
Copia permanente: http://archive.is/w1cKO. Ho avvisato AGI.
12:35. Dopo la segnalazione, AGI ha corretto teaser, scusandosi pubblicamente, ma ha lasciato la “pistola laser”.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
Questo è il giornalismo che dovrebbe informarci su cosa succede nel mondo? Sarebbe bello se lo facesse qualcuno che avesse una vaga idea delle cose di cui scrive.
Screenshot:
Copia permanente: http://archive.is/w1cKO. Ho avvisato AGI.
12:35. Dopo la segnalazione, AGI ha corretto teaser, scusandosi pubblicamente, ma ha lasciato la “pistola laser”.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
2019/01/23
Twitter, cronologia commutabile
In breve: in Twitter si può scegliere se vedere tutti i tweet, in ordine cronologico, oppure secondo un algoritmo di popolarità che molti utenti trovano piuttosto bislacco e irritante.
Per l’app iOS, si può commutare fra una modalità e l’altra toccando l’icona della stellina luccicante in alto a destra nella schermata Home.
Per l’app Android, scegliete Impostazioni e privacy - Preferenze contenuti - Cronologia, poi attivate o disattivate Mostrami i migliori tweet per primi.
Fonti: Buzzfeed, Gizmodo, Buzzfeed.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
Per l’app iOS, si può commutare fra una modalità e l’altra toccando l’icona della stellina luccicante in alto a destra nella schermata Home.
Per l’app Android, scegliete Impostazioni e privacy - Preferenze contenuti - Cronologia, poi attivate o disattivate Mostrami i migliori tweet per primi.
Fonti: Buzzfeed, Gizmodo, Buzzfeed.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
Ma che male fa parlare di “lato oscuro della Luna”? Questo: la scemenza finisce nei libri di scuola
“...poiché la durata della rotazione lunare e della rivoluzione intorno alla Terra è la stessa, la Luna rivolge verso il Sole sempre la stessa parte, perciò una parte della Luna è sempre illuminata, l’altra sempre al buio.”
Il libro di scuola, usato in terza media, è Progetto scienze 3, di B. Negrino e D. Rondano. L’editore è Il Capitello. Che a quanto pare è ben contento di far scrivere al primo imbecille che passa i libri fondamentali che dovrebbero insegnare a i nostri figli come funziona il mondo.
Per fortuna è stata la figlia del lettore (Diego Bellisai, citato col suo permesso) che mi ha inviato questa foto ad accorgersi della monumentale cazzata. Ho avvisato l’editore.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
2019/01/22
Datemi sei minuti. Li ricorderete per sempre
Datemi sei minuti del vostro tempo. Sei minuti. Non ve ne pentirete e non ve ne dimenticherete mai. Non è una fiction; sono riprese reali e originali. Non è The Man in the High Castle (La Svastica sul Sole, il romanzo di Philip K. Dick): non è un universo parallelo. È l'America nel 1939.
Nota terminologica: Gentile è un termine usato per indicare i non ebrei.
Sapevate di questa pagina della storia americana? Ventimila nazisti, cittadini americani, radunati a New York. E questi sono solo gli imbecilli che sono andati al raduno.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
“A Night at the Garden,” the @fieldofvision film about a 1939 Nazi rally in New York City, has been nominated for an Academy Award. @Schwarz writes that it is a “movie of true horror”: “It’s over in six minutes, but your fear will continue.” https://t.co/bynGlbIPry #OscarNoms pic.twitter.com/IeEiKKD7Yo— The Intercept (@theintercept) January 22, 2019
Nota terminologica: Gentile è un termine usato per indicare i non ebrei.
Sapevate di questa pagina della storia americana? Ventimila nazisti, cittadini americani, radunati a New York. E questi sono solo gli imbecilli che sono andati al raduno.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
Impatto meteorico sulla Luna durante l’eclissi
Il bagliore momentaneo che si vede nel video in basso a sinistra, circa dieci secondi dopo l'inizio (a 3:43:11), è prodotto dall’impatto di una meteora sulla Luna, avvenuto alle 4:41:38 UTC. Sappiamo che non è un difetto del sensore della telecamera o un altro fenomeno terrestre perché è stato osservato da punti ben distanti. Spettacolare.
Full Image and Crop. This is stretched since it was rather dark but I have raw sensor data + dark frames for this however no flats. There is mag 8.5 star HIP 39869 in upper left corner as brightness reference. pic.twitter.com/kxWJvZwRzG
— Christian Fröschlin (@chrfrde) January 22, 2019
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
Mac, se sparisce spazio libero su disco può essere colpa di Keynote
Magari questa annotazione può essere utile a qualcuno che, come me, usa assiduamente Keynote, il software per presentazioni di Apple.
Il laptop che uso per le mie conferenze ha improvvisamente esaurito lo spazio libero su disco, per cui mi sono messo a cercare quali fossero i file più ingombranti. Ho usato Disk Inventory X, che mi ha permesso di notare che quindici gigabyte erano occupati dai file di Autosave di Keynote.
Questi file si trovano in /Users/[utente]/Library/Containers/com.apple.iWork/Keynote Data/Library/Autosave Information. Se Keynote è chiuso, si possono eliminare senza problemi.
15:15: Dai commenti mi segnalano che avevo già descritto questo trucchetto pochi mesi fa. Avevo la sensazione di averne già parlato, e ho pure cercato in archivio, senza però trovarlo. Ringrazio della segnalazione e mi arrendo al fatto che voi lettori conoscete questo blog meglio di me :-)
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
Il laptop che uso per le mie conferenze ha improvvisamente esaurito lo spazio libero su disco, per cui mi sono messo a cercare quali fossero i file più ingombranti. Ho usato Disk Inventory X, che mi ha permesso di notare che quindici gigabyte erano occupati dai file di Autosave di Keynote.
Questi file si trovano in /Users/[utente]/Library/Containers/com.apple.iWork/Keynote Data/Library/Autosave Information. Se Keynote è chiuso, si possono eliminare senza problemi.
15:15: Dai commenti mi segnalano che avevo già descritto questo trucchetto pochi mesi fa. Avevo la sensazione di averne già parlato, e ho pure cercato in archivio, senza però trovarlo. Ringrazio della segnalazione e mi arrendo al fatto che voi lettori conoscete questo blog meglio di me :-)
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
Fortnite, criminali riciclano denaro attraverso i V-Buck
Attenzione alle offerte troppo allettanti di V-Buck, le monete virtuali che si usano nel popolarissimo videogioco Fortnite: possono nascondere trappole e persino vere e proprie operazioni criminali di riciclaggio di denaro sporco.
Lo segnala un’indagine svolta dal quotidiano britannico The Independent insieme alla società di sicurezza informatica Sixgill. I criminali usano carte di credito rubate per acquistare V-Buck e poi rivendono questi V-Buck a prezzo scontato ai giocatori. In questo modo ottengono denaro pulito.
Non è il primo caso di crimine che coinvolge Fortnite e i suoi oltre 130 milioni di giocatori: ci sono app false che fingono di essere versioni speciali del gioco e invece scaricano altre app sui dispositivi dei giocatori che le installano; i truffatori lo fanno perché sono pagati ogni volta che una di queste altre app viene installata.
Ci sono anche i ladri di account Fortnite, che mettono in vendita questi account rubati e incassano lauti guadagni. I giocatori, infatti, comprano con i loro V-Buck accessori di gioco virtuali, come modelli di personaggi, skin di decorazione per l’equipaggiamento o le armi e movimenti per i propri personaggi, e li accumulano nel proprio account.
Se l’account viene rubato, il ladro si porta via anche questi accessori e li vende ad altri giocatori, che sono disposti a pagarli bene pur di mettere le mani su certi accessori particolarmente rari. C’è un mercato fiorente di account rubati, come indicato dal caso di un giovane sloveno che ha dichiarato di aver incassato circa ventimila euro in poco più di sei mesi con questa attività illecita.
Rubare un account è purtroppo molto facile, perché tantissimi giocatori usano per Fortnite lo stesso indirizzo di mail e la stessa password che adoperano altrove, per cui al ladro basta frugare un po’ nei tanti archivi di account rubati di altri servizi, che si trovano nei bassifondi di Internet, e vedere se vi trova quell’indirizzo di mail e una password abbinata. Quasi sicuramente quella password sarà quella usata anche su Fortnite.
Per fortuna anche difendersi da questi ladri è abbastanza facile: il primo passo è non cercare guai andando in giro su Internet a caccia di offerte di V-Buck scontati presso siti di dubbia reputazione, e non abboccare alle pubblicità ingannevoli che compaiono su Instagram e negli altri social network, come fanno invece tantissimi giocatori, soprattutto quelli più giovani. Conviene invece restare sui siti ufficiali di vendita di V-Buck, come per esempio quello del produttore di Fortnite, che è Epicgames.com. Certo, si paga, ma è meglio pagare che trovarsi derubati.
Il secondo passo è proteggere il proprio account Fortnite con una password robusta e differente da tutte le altre che si usano altrove, e poi attivare il doppio codice di sicurezza denominato autenticazione a due fattori, che si trova nelle impostazioni dell’account.
L’ultimo passo spetta ai genitori, ed è associare all’account una carta di credito prepagata invece di quella tradizionale, per consentire acquisti legittimi e al tempo stesso limitarli. Buon divertimento!
Lo segnala un’indagine svolta dal quotidiano britannico The Independent insieme alla società di sicurezza informatica Sixgill. I criminali usano carte di credito rubate per acquistare V-Buck e poi rivendono questi V-Buck a prezzo scontato ai giocatori. In questo modo ottengono denaro pulito.
Non è il primo caso di crimine che coinvolge Fortnite e i suoi oltre 130 milioni di giocatori: ci sono app false che fingono di essere versioni speciali del gioco e invece scaricano altre app sui dispositivi dei giocatori che le installano; i truffatori lo fanno perché sono pagati ogni volta che una di queste altre app viene installata.
Ci sono anche i ladri di account Fortnite, che mettono in vendita questi account rubati e incassano lauti guadagni. I giocatori, infatti, comprano con i loro V-Buck accessori di gioco virtuali, come modelli di personaggi, skin di decorazione per l’equipaggiamento o le armi e movimenti per i propri personaggi, e li accumulano nel proprio account.
Se l’account viene rubato, il ladro si porta via anche questi accessori e li vende ad altri giocatori, che sono disposti a pagarli bene pur di mettere le mani su certi accessori particolarmente rari. C’è un mercato fiorente di account rubati, come indicato dal caso di un giovane sloveno che ha dichiarato di aver incassato circa ventimila euro in poco più di sei mesi con questa attività illecita.
Rubare un account è purtroppo molto facile, perché tantissimi giocatori usano per Fortnite lo stesso indirizzo di mail e la stessa password che adoperano altrove, per cui al ladro basta frugare un po’ nei tanti archivi di account rubati di altri servizi, che si trovano nei bassifondi di Internet, e vedere se vi trova quell’indirizzo di mail e una password abbinata. Quasi sicuramente quella password sarà quella usata anche su Fortnite.
Per fortuna anche difendersi da questi ladri è abbastanza facile: il primo passo è non cercare guai andando in giro su Internet a caccia di offerte di V-Buck scontati presso siti di dubbia reputazione, e non abboccare alle pubblicità ingannevoli che compaiono su Instagram e negli altri social network, come fanno invece tantissimi giocatori, soprattutto quelli più giovani. Conviene invece restare sui siti ufficiali di vendita di V-Buck, come per esempio quello del produttore di Fortnite, che è Epicgames.com. Certo, si paga, ma è meglio pagare che trovarsi derubati.
Il secondo passo è proteggere il proprio account Fortnite con una password robusta e differente da tutte le altre che si usano altrove, e poi attivare il doppio codice di sicurezza denominato autenticazione a due fattori, che si trova nelle impostazioni dell’account.
L’ultimo passo spetta ai genitori, ed è associare all’account una carta di credito prepagata invece di quella tradizionale, per consentire acquisti legittimi e al tempo stesso limitarli. Buon divertimento!
Labels:
crimine online,
Fortnite,
RadioInBlu,
truffe,
videogiochi
2019/01/20
ANSA: l’eclissi di Luna “avviene quando la Luna raggiunge il punto più vicino al Sole (perigeo)”
ANSA, nella sezione Spazio & Astronomia, spiega (si fa per dire) in questo modo la prossima eclissi di Luna, e ovviamente tutti i giornali che si fidano ciecamente di ANSA copiaincollano questa scempiaggine:
Il dubbio che perigeo sia un termine sospetto da usare in riferimento a una distanza dal Sole, a quanto pare, non è venuto a nessuno.
Copia permanente su Archive.org. Ringrazio @GiantAnacond per la segnalazione. Ho avvisato ANSA stamattina. L’errore è ancora lì.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
Si parte il 21 gennaio con l'iniziativa dedicata all'osservazione della Superluna rossa, ossia l'eclissi totale che avviene quando la Luna raggiunge il punto più vicino al Sole (perigeo), che raggiungerà il culmine tra le ore 5.41 e le 6.43 del mattino.
Il dubbio che perigeo sia un termine sospetto da usare in riferimento a una distanza dal Sole, a quanto pare, non è venuto a nessuno.
Copia permanente su Archive.org. Ringrazio @GiantAnacond per la segnalazione. Ho avvisato ANSA stamattina. L’errore è ancora lì.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
2019/01/19
Puntata del Disinformatico RSI del 2019/01/18
È disponibile lo streaming audio e video della puntata del 18 gennaio del Disinformatico della Radiotelevisione Svizzera.
La versione podcast solo audio (senza canzoni, circa 20 minuti) è scaricabile da questa sezione del sito RSI oppure direttamente qui ed è disponibile qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android); la versione video (canzoni incluse, circa 60 minuti) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto. Buona visione e buon ascolto!
La versione podcast solo audio (senza canzoni, circa 20 minuti) è scaricabile da questa sezione del sito RSI oppure direttamente qui ed è disponibile qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android); la versione video (canzoni incluse, circa 60 minuti) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto. Buona visione e buon ascolto!
2019/01/18
Se il riconoscimento facciale fallisce, chiedi aiuto a un feticista dei piedi
Ultimo aggiornamento: 2019/01/28 18:00.
Alexandria Ocasio-Cortez, giovane membro neoeletto del Congresso degli Stati Uniti, è stata presa di mira online da un bizzarro tentativo di screditarla e umiliarla ed è stata soccorsa online in maniera ancora più bizzarra.
Domenica scorsa qualcuno ha postato su Reddit una foto nella quale si vedono le gambe e i piedi di una donna a mollo in una vasca da bagno, con una sigaretta elettronica in mano, e l’ha descritta come un’immagine intima di Alexandria Ocasio-Cortez, dicendo che il seno della donna era visibile nel riflesso del rubinetto cromato della vasca.
Una molestia anonima online in piena regola, insomma, con l’aggravante del fatto che il bersaglio è una donna che sta iniziando una carriera politica molto delicata.
Non è il primo tentativo del genere che colpisce AOC, come viene chiamata per concisione: per esempio, di recente un suo video dei tempi del college, in cui ballava Lisztomania dei Phoenix in maniera gioiosa e assolutamente non scandalosa, è stato presentato dai suoi detrattori come se fosse una prova di chissà quale disordine morale.
Questa foto è un altro tentativo dello stesso livello: a quanto pare per certa gente essere nudi quando si sta nella vasca da bagno è un segno di depravazione intollerabile.
Come in tutti i casi di molestia e di pettegolezzo fatti per screditare, il fatto che la foto fosse ambigua, visto che mostra gambe e piedi che potrebbero essere di chiunque (e quindi anche, per i maliziosi, di AOC), ha rinforzato la diceria e la curiosità intorno all’immagine. Perlomeno fino al momento in cui la foto è stata stroncata da un esperto un po’ inconsueto: un feticista dei piedi.
Un utente di Reddit e di Wikifeet, sito dedicato alle foto dei piedi di celebrità e personaggi pubblici, ha infatti fatto una dettagliatissima comparazione (attualmente accessibile solo su invito, ma archiviata su Archive.org) dell’anatomia dei piedi mostrati nella foto in questione rispetto ai piedi di AOC, visibili in alcune fotografie di apparizioni pubbliche raccolte da Wikifeet.
Da cultore della materia, è arrivato alla conclusione che la foto controversa non poteva mostrare i piedi del membro del Congresso, per via della forma anomala del secondo dito: “dato che non siamo in grado di flettere in direzione dorsale o plantare il secondo e quinto dito del piede indipendentemente l’uno dall’altro, sapevo che non poteva essere una questione di dita flesse. Ho pensato che forse [AOC] avesse una forma di brachidattilia, ma la sua pagina su Wikifeet contiene prove chiare che non è così. Per cui per me è stato chiaro che i piedi non erano i suoi [di Alexandria Ocasio-Cortez]”.
Infatti è emerso che la foto mostra gambe e piedi di Sydney Leathers, una attivista politica e modella per webcam nota per il suo ruolo nello scandalo di sexting che colpì il politico statunitense Anthony Weiner nel 2016.
La rivelazione della vera origine della foto ha fatto emergere un altro dettaglio significativo: nella versione messa in circolazione, il secondo dito del piede sinistro è stato intenzionalmente ritoccato per accorciarlo, nota Motherboard.
Chiunque abbia pubblicato questa foto falsa, insomma, si è impegnato parecchio. Ma in questo caso il suo impegno è fallito miseramente, grazie a un debunking fatto coi piedi.
Alexandria Ocasio-Cortez, giovane membro neoeletto del Congresso degli Stati Uniti, è stata presa di mira online da un bizzarro tentativo di screditarla e umiliarla ed è stata soccorsa online in maniera ancora più bizzarra.
Domenica scorsa qualcuno ha postato su Reddit una foto nella quale si vedono le gambe e i piedi di una donna a mollo in una vasca da bagno, con una sigaretta elettronica in mano, e l’ha descritta come un’immagine intima di Alexandria Ocasio-Cortez, dicendo che il seno della donna era visibile nel riflesso del rubinetto cromato della vasca.
Una molestia anonima online in piena regola, insomma, con l’aggravante del fatto che il bersaglio è una donna che sta iniziando una carriera politica molto delicata.
Non è il primo tentativo del genere che colpisce AOC, come viene chiamata per concisione: per esempio, di recente un suo video dei tempi del college, in cui ballava Lisztomania dei Phoenix in maniera gioiosa e assolutamente non scandalosa, è stato presentato dai suoi detrattori come se fosse una prova di chissà quale disordine morale.
Spoiler: è un FAKE. |
Come in tutti i casi di molestia e di pettegolezzo fatti per screditare, il fatto che la foto fosse ambigua, visto che mostra gambe e piedi che potrebbero essere di chiunque (e quindi anche, per i maliziosi, di AOC), ha rinforzato la diceria e la curiosità intorno all’immagine. Perlomeno fino al momento in cui la foto è stata stroncata da un esperto un po’ inconsueto: un feticista dei piedi.
Un utente di Reddit e di Wikifeet, sito dedicato alle foto dei piedi di celebrità e personaggi pubblici, ha infatti fatto una dettagliatissima comparazione (attualmente accessibile solo su invito, ma archiviata su Archive.org) dell’anatomia dei piedi mostrati nella foto in questione rispetto ai piedi di AOC, visibili in alcune fotografie di apparizioni pubbliche raccolte da Wikifeet.
Da cultore della materia, è arrivato alla conclusione che la foto controversa non poteva mostrare i piedi del membro del Congresso, per via della forma anomala del secondo dito: “dato che non siamo in grado di flettere in direzione dorsale o plantare il secondo e quinto dito del piede indipendentemente l’uno dall’altro, sapevo che non poteva essere una questione di dita flesse. Ho pensato che forse [AOC] avesse una forma di brachidattilia, ma la sua pagina su Wikifeet contiene prove chiare che non è così. Per cui per me è stato chiaro che i piedi non erano i suoi [di Alexandria Ocasio-Cortez]”.
Infatti è emerso che la foto mostra gambe e piedi di Sydney Leathers, una attivista politica e modella per webcam nota per il suo ruolo nello scandalo di sexting che colpì il politico statunitense Anthony Weiner nel 2016.
La rivelazione della vera origine della foto ha fatto emergere un altro dettaglio significativo: nella versione messa in circolazione, il secondo dito del piede sinistro è stato intenzionalmente ritoccato per accorciarlo, nota Motherboard.
Chiunque abbia pubblicato questa foto falsa, insomma, si è impegnato parecchio. Ma in questo caso il suo impegno è fallito miseramente, grazie a un debunking fatto coi piedi.
Usare Facebook senza farsi schedare, i consigli di F-Secure
Se non potete lasciare Facebook perché su questo social network ci sono persone o situazioni con le quali volete restare in contatto ma volete ridurre al minimo la raccolta di dati personali, potete seguire i consigli pubblicati da Sandra Proske di F-Secure. Li traduco in sintesi qui.
1. Non aspettatevi che le chat di Messenger siano private. Facebook le legge e le analizza automaticamente per profilarvi. Non solo: Facebook permette ad altre aziende di leggerle, e molte app possono leggere, creare e cancellare messaggi al posto vostro.
2. Whatsapp crea un profilo-ombra. Anche se WhatsApp (di proprietà di Facebook) usa la cifratura end-to-end e quindi non può leggere il contenuto dei messaggi, sa con chi li avete scambiati, quanti ne avete scambiati, quanto erano grandi le foto o i video che avete inviato o ricevuto e in che giorno e a che ora lo avete fatto. Cosa ancora più significativa, WhatsApp ha accesso automatico alla vostra rubrica, per cui se usate WhatsApp avete inviato a Facebook la mappa completa dei vostri rapporti sociali. Facebook, spiega Proske, usa queste informazioni per mantenere un profilo-ombra (shadow profile) per voi e per tutti i vostri contatti, e sappiamo che è molto più completo di quello che Facebook permette di scaricare.
3. Se non altro, disattivate la Application Platform, ossia l’integrazione di Facebook con app, giochi e siti Web. Le istruzioni sono qui su Facebook.
4. Riducete i permessi. Togliete a Facebook il permesso di accedere alla fotocamera, alle foto, al microfono e alla geolocalizzazione. Per iOS, queste impostazioni sono in Impostazioni - Tempo di utilizzo - Contenuti e privacy.
5. Mentite. Proske scrive senza troppi giri di parole che Facebook “non ha bisogno di sapere la vostra vera età, il vostro vero indirizzo di casa o il cognome da nubile di vostra madre. Ovviamente questo va contro i termini e le condizioni del sito. E ovviamente non hanno nessun motivo legale per conoscermi così a fondo. Credo sia uno scambio equo: tu mi inganni e io ti ricambio mentendo.”
6. Dedicate un browser separato alle attività social. Facebook ha codici di tracciamento praticamente ovunque in Internet e sembra proprio che ci pedini anche quando siamo fuori da Facebook. Se ci tenete alla privacy, questa misura è molto utile.
7. Presumete che tutto, tranne Signal, sia pubblico. È meglio non usare gli SMS per informazioni sensibili, per via dei profili ombra di WhatsApp. Usate invece Signal.
1. Non aspettatevi che le chat di Messenger siano private. Facebook le legge e le analizza automaticamente per profilarvi. Non solo: Facebook permette ad altre aziende di leggerle, e molte app possono leggere, creare e cancellare messaggi al posto vostro.
2. Whatsapp crea un profilo-ombra. Anche se WhatsApp (di proprietà di Facebook) usa la cifratura end-to-end e quindi non può leggere il contenuto dei messaggi, sa con chi li avete scambiati, quanti ne avete scambiati, quanto erano grandi le foto o i video che avete inviato o ricevuto e in che giorno e a che ora lo avete fatto. Cosa ancora più significativa, WhatsApp ha accesso automatico alla vostra rubrica, per cui se usate WhatsApp avete inviato a Facebook la mappa completa dei vostri rapporti sociali. Facebook, spiega Proske, usa queste informazioni per mantenere un profilo-ombra (shadow profile) per voi e per tutti i vostri contatti, e sappiamo che è molto più completo di quello che Facebook permette di scaricare.
3. Se non altro, disattivate la Application Platform, ossia l’integrazione di Facebook con app, giochi e siti Web. Le istruzioni sono qui su Facebook.
4. Riducete i permessi. Togliete a Facebook il permesso di accedere alla fotocamera, alle foto, al microfono e alla geolocalizzazione. Per iOS, queste impostazioni sono in Impostazioni - Tempo di utilizzo - Contenuti e privacy.
5. Mentite. Proske scrive senza troppi giri di parole che Facebook “non ha bisogno di sapere la vostra vera età, il vostro vero indirizzo di casa o il cognome da nubile di vostra madre. Ovviamente questo va contro i termini e le condizioni del sito. E ovviamente non hanno nessun motivo legale per conoscermi così a fondo. Credo sia uno scambio equo: tu mi inganni e io ti ricambio mentendo.”
6. Dedicate un browser separato alle attività social. Facebook ha codici di tracciamento praticamente ovunque in Internet e sembra proprio che ci pedini anche quando siamo fuori da Facebook. Se ci tenete alla privacy, questa misura è molto utile.
7. Presumete che tutto, tranne Signal, sia pubblico. È meglio non usare gli SMS per informazioni sensibili, per via dei profili ombra di WhatsApp. Usate invece Signal.
Labels:
facebook,
privacy,
ReteTreRSI,
social network
Intelligenza artificiale rende tridimensionale una foto 2D
Si parla molto, ultimamente, di riconoscimento facciale e di analisi dei volti tramite sistemi di intelligenza artificiale: di solito in toni distopici, evocando il timore di sorveglianze automatiche inesorabili. Ma stavolta segnalo un caso di intelligenza artificiale decisamente positivo e innocuo: una pagina Web alla quale si può dare in pasto una qualunque foto che mostri il volto di una persona e ottenerne in pochi istanti una versione tridimensionale, come mostrato qui sotto:
È sufficiente visitare questa pagina dell’Università di Nottingham, nel Regno Unito e dargli una propria foto oppure scegliere una di quelle predefinite: in pochi istanti verrà generata una versione 3D del viso (esclusi i capelli).
Il software non si limita ad applicare la foto a un modello generico di volto 3D: se provate la foto predefinita della donna che ha la bocca spalancata, la rende tridimensionale in modo corretto.
Funziona anche con le foto scattate di profilo, ma non con quelle nelle quali il volto è sottosopra, e (pecca gravissima) non funziona con i volti di gattini.
Non fermatevi alle foto preimpostate, che potrebbero essere state precalcolate e ritoccate: usate una foto scelta da voi.
Il software è liberamente scaricabile e si basa su questa ricerca. Buon divertimento.
This open-source AI can reconstruct a 3D face from a single picture!— Emma Hollen (@Emma_Hollen) 7 gennaio 2019
Obivously, I *had* to try it on @ProfFeynman's face 🤓https://t.co/ePmirK4ABY pic.twitter.com/v0bdJuJsmT
È sufficiente visitare questa pagina dell’Università di Nottingham, nel Regno Unito e dargli una propria foto oppure scegliere una di quelle predefinite: in pochi istanti verrà generata una versione 3D del viso (esclusi i capelli).
Il software non si limita ad applicare la foto a un modello generico di volto 3D: se provate la foto predefinita della donna che ha la bocca spalancata, la rende tridimensionale in modo corretto.
Funziona anche con le foto scattate di profilo, ma non con quelle nelle quali il volto è sottosopra, e (pecca gravissima) non funziona con i volti di gattini.
Non fermatevi alle foto preimpostate, che potrebbero essere state precalcolate e ritoccate: usate una foto scelta da voi.
Il software è liberamente scaricabile e si basa su questa ricerca. Buon divertimento.
Il 10-Year Challenge è un complotto? Improbabile. Ma il sospetto la dice lunga
Da qualche giorno è scoppiata la mania di pubblicare nei social network (Facebook, Twitter, Instagram) una propria foto attuale accanto a una di dieci anni fa e accompagnarla con l’hashtag #10YearChallenge. Solo su Instagram sono circa tre milioni le immagini con questo hashtag.
Anche se molti si stanno divertendo con questo gioco, altri hanno cominciato a diffondere una tesi di complotto: il 10-Year Challenge consentirebbe a Facebook e Instagram (che è di proprietà di Facebook) di acquisire coppie di foto del volto della stessa persona a una distanza di tempo ben precisa, allo scopo di addestrare meglio i sistemi di riconoscimento facciale dei social network e consentire loro di indovinare come cambia il viso quando si cresce o si invecchia.
C’è chi, come Nicholas Thompson di Wired, ipotizza che il 10-Year Challenge sia stato creato intenzionalmente dai gestori dei social network a questo scopo.
Di prove, però, non ce ne sono e Facebook ha risposto a Thompson smentendo tutto. Forse l’aspetto più interessante è la popolarità di questa tesi, insieme alle reazioni degli utenti alla smentita. La disinvolta fiducia nei confronti di Facebook e in generale della raccolta massiccia di dati personali che ha caratterizzato gli anni del boom dei social network sembra essersi perlomeno incrinata, a furia di episodi come Cambridge Analytica e le tante fughe di dati personali dovute alla scarsa attenzione dei gestori dei social network.
Anche se molti si stanno divertendo con questo gioco, altri hanno cominciato a diffondere una tesi di complotto: il 10-Year Challenge consentirebbe a Facebook e Instagram (che è di proprietà di Facebook) di acquisire coppie di foto del volto della stessa persona a una distanza di tempo ben precisa, allo scopo di addestrare meglio i sistemi di riconoscimento facciale dei social network e consentire loro di indovinare come cambia il viso quando si cresce o si invecchia.
C’è chi, come Nicholas Thompson di Wired, ipotizza che il 10-Year Challenge sia stato creato intenzionalmente dai gestori dei social network a questo scopo.
Di prove, però, non ce ne sono e Facebook ha risposto a Thompson smentendo tutto. Forse l’aspetto più interessante è la popolarità di questa tesi, insieme alle reazioni degli utenti alla smentita. La disinvolta fiducia nei confronti di Facebook e in generale della raccolta massiccia di dati personali che ha caratterizzato gli anni del boom dei social network sembra essersi perlomeno incrinata, a furia di episodi come Cambridge Analytica e le tante fughe di dati personali dovute alla scarsa attenzione dei gestori dei social network.
Labels:
facebook,
Instagram,
ReteTreRSI,
social network
2019/01/17
Repubblica e gli eurodecimali: 0,0011 è di più di 0,009 ed è “poco più di un centesimo”
Produrre una moneta da un centesimo costa poco meno del suo valore: 0,00906 euro. Farne una da due è un po' più caro: 0,001136 (poco più di un centesimo).
Lo scrive Flavio Bini su Repubblica oggi. Nella sezione Economia. Li ho già avvisati, e so che mi leggono, ma la frase è ancora lì. Son piccolezze, ma una rilettura eviterebbe certi scivoloni.
Per gli increduli, ecco screenshot e copia permanente.
Fra l’altro, @GiantAnacond ha trovato i dati originali: 9,06 euro per 1000 monete da un centesimo e 11,36 euro per 1000 monete da due centesimi. Quindi un centesimo costa 0,00906 euro e la moneta da due cent costa 0,01136 euro.
2019/01/26: Dai commenti mi segnalano che l’errore è stato corretto.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
773 milioni di account rubati e messi online. Compreso (forse) uno mio. Ma quale?
Ultimo aggiornamento: 2019/01/17 23:30.
Il ricercatore di sicurezza Troy Hunt, noto per il suo servizio di allerta Have I Been Pwned, ha segnalato l’esistenza di un archivio, circolante in Rete, di circa 773 milioni di indirizzi di mail con relative password. Se volete sapere se il vostro indirizzo è in questo archivio, digitatelo (l’indirizzo, non la password) nella casella apposita di HIBP.
Attenzione: se il vostro indirizzo di mail risulta nell’archivio, non vuol dire necessariamente che è stato violato il vostro account di mail: vuol dire che è stato compromesso uno dei servizi ai quali vi siete iscritti usando quell’indirizzo.
La questione mi tocca personalmente, perché ho ricevuto anch’io un avviso da HIBP (screenshot qui accanto), visto che sono iscritto al suo servizio di allerta.
Il problema è che per quel che ho capito leggendo lo spiegone di Troy Hunt, HIBP non mi dice quale dei miei tanti account per servizi online che ho associato a quell’indirizzo di mail è stato violato.
Ho password differenti e molto robuste per ogni servizio, e ho l’autenticazione a due fattori dappertutto; può darsi che sia un falso allarme e l’archivio contenga dati vecchi (come è successo anche a Troy Hunt) o farlocchi per farne aumentare il volume e quindi l’apparente valore. Però mi piacerebbe togliermi il dubbio prima di cambiare tutte le mie password. Avete idee?
In ogni caso, vi consiglio di verificare se siete anche voi nell’archivio di credenziali rubate. Se poi avete dubbi su qualche password, c’è anche questa verifica per sapere se la password che usate è presente (anche se non associata a un vostro account) negli archivi di password di HIBP.
Grazie a un lettore, G.V., ho avuto modo di sapere qual è la password associata al mio account di mail nell’archivio: è una sequenza di quindici cifre che non ho mai usato come password da nessuna parte. O è un hash bizzarro, oppure nel mio caso i dati contenuti nell’archivio non sono reali.
L’esperto di sicurezza Brian Krebs è entrato in contatto via Telegram con il venditore di questa collezione di dati personali, che gli ha spiegato che la vende a prezzo stracciato (45 dollari) perché contiene dati di almeno due o tre anni fa. Le raccomandazioni di Krebs, che condivido, sono queste:
Fonte aggiuntiva: Ars Technica.
Il ricercatore di sicurezza Troy Hunt, noto per il suo servizio di allerta Have I Been Pwned, ha segnalato l’esistenza di un archivio, circolante in Rete, di circa 773 milioni di indirizzi di mail con relative password. Se volete sapere se il vostro indirizzo è in questo archivio, digitatelo (l’indirizzo, non la password) nella casella apposita di HIBP.
Attenzione: se il vostro indirizzo di mail risulta nell’archivio, non vuol dire necessariamente che è stato violato il vostro account di mail: vuol dire che è stato compromesso uno dei servizi ai quali vi siete iscritti usando quell’indirizzo.
La questione mi tocca personalmente, perché ho ricevuto anch’io un avviso da HIBP (screenshot qui accanto), visto che sono iscritto al suo servizio di allerta.
Il problema è che per quel che ho capito leggendo lo spiegone di Troy Hunt, HIBP non mi dice quale dei miei tanti account per servizi online che ho associato a quell’indirizzo di mail è stato violato.
Ho password differenti e molto robuste per ogni servizio, e ho l’autenticazione a due fattori dappertutto; può darsi che sia un falso allarme e l’archivio contenga dati vecchi (come è successo anche a Troy Hunt) o farlocchi per farne aumentare il volume e quindi l’apparente valore. Però mi piacerebbe togliermi il dubbio prima di cambiare tutte le mie password. Avete idee?
In ogni caso, vi consiglio di verificare se siete anche voi nell’archivio di credenziali rubate. Se poi avete dubbi su qualche password, c’è anche questa verifica per sapere se la password che usate è presente (anche se non associata a un vostro account) negli archivi di password di HIBP.
2019/01/17 16:30
Grazie a un lettore, G.V., ho avuto modo di sapere qual è la password associata al mio account di mail nell’archivio: è una sequenza di quindici cifre che non ho mai usato come password da nessuna parte. O è un hash bizzarro, oppure nel mio caso i dati contenuti nell’archivio non sono reali.
2019/01/17 23:30
L’esperto di sicurezza Brian Krebs è entrato in contatto via Telegram con il venditore di questa collezione di dati personali, che gli ha spiegato che la vende a prezzo stracciato (45 dollari) perché contiene dati di almeno due o tre anni fa. Le raccomandazioni di Krebs, che condivido, sono queste:
- niente panico, nonostante i titoli sensazionali che trovate in giro;
- che ci sia o meno il vostro indirizzo di mail in questa collezione, cambiare password non fa mai male, ma non usate password che avete già usato e non usate la stessa password dappertutto;
- le password più preziose sono quelle che proteggono le nostre caselle di mail, perché se qualcuno prende il controllo di queste caselle può mandare una richiesta di reset delle password di qualunque servizio o account legato all’indirizzo e prendere così il controllo di tutto, perché il link di reset arriva via mail;
- non usate password, ma usate passphrase: sequenze di parole che vi ricordate facilmente, come bicchiereGiovanniArancione (se il sito ve lo consente);
- usate un buon password manager;
- attivate l’autenticazione a due fattori (o verifica in due passaggi): presso Twofactorauth.org potete sapere quali servizi la offrono. Così se vi ruberanno le password non potranno comunque entrare nei vostri account.
Fonte aggiuntiva: Ars Technica.
Labels:
furto di password,
ReteTreRSI,
sicurezza informatica
Ci vediamo venerdì sera a Omegna per parlar di Luna e aurore con foto rare?
Questo venerdì (18 gennaio) alle 21 sarò a Omegna (VB), ospite di Un venerdì tra le stelle, al Teatro Oratorio Sacro Cuore di via De Amicis 8, per una conferenza intitolata Un piccolo passo: l‘avventura della Luna.
Oltre a raccontare la storia ormai un po' dimenticata dei primi passi dell’umanità sulla Luna e presentare alcuni retroscena poco conosciuti e spesso bizzarri, porterò alcune immagini in altissima risoluzione, recuperate dagli originali e restaurate.
Vi consiglio però di arrivare presto, perché prima di me, alle 20:40, c’è Alberto Villa, presidente e responsabile delle Sezioni Spettrografia, Eclissi e Astroturismo, e Pianeti Extrasolari della Associazione Astrofili Alta Valdera, che racconterà il suo viaggio in Lapponia a caccia delle luci del Nord.
Trovate maggiori dettagli presso Verbania Notizie, Osservatorio Galilei, Comune di Omegna.
A domani sera!
Oltre a raccontare la storia ormai un po' dimenticata dei primi passi dell’umanità sulla Luna e presentare alcuni retroscena poco conosciuti e spesso bizzarri, porterò alcune immagini in altissima risoluzione, recuperate dagli originali e restaurate.
Vi consiglio però di arrivare presto, perché prima di me, alle 20:40, c’è Alberto Villa, presidente e responsabile delle Sezioni Spettrografia, Eclissi e Astroturismo, e Pianeti Extrasolari della Associazione Astrofili Alta Valdera, che racconterà il suo viaggio in Lapponia a caccia delle luci del Nord.
Trovate maggiori dettagli presso Verbania Notizie, Osservatorio Galilei, Comune di Omegna.
A domani sera!
2019/01/16
The First: una grande mostra dedicata a Neil Armstrong in Italia
Da marzo a ottobre ci sarà in Italia, in diverse città italiane, la mostra Neil Armstrong - The First, curata dall’esperto Luigi Pizzimenti (che conoscerete per Ti Porto la Luna). Questo è il primo trailer, un semplice assaggio: trovate tutti i dettagli sul sito www.neilarmstrongthefirst.it. Qualche informazione è anche presso Varesenews.
Se riesci a “hackerare” una Tesla, è tua: le regole della sfida
Tesla offre da già qualche tempo (dal 2014) premi a chi scopre e comunica in modo responsabile le falle di sicurezza informatica nei suoi prodotti: le regole di questo bug bounty sono qui. Ha già erogato numerose ricompense e distribuito gli aggiornamenti correttivi alle proprie auto.
Ora ha alzato la posta: parteciperà alla gara di hacking Pwn2Own, in Canada, portandovi una Model 3 Mid Range (circa 44.000 dollari di listino) che verrà messa a disposizione di chi vorrà tentare di penetrarne le difese informatiche. Considerata la dipendenza fortissima delle Tesla dal software, la sicurezza di queste difese è un’esigenza fondamentale, e sfide come questa hanno già portato a migliorie importanti.
Tesla sarà l’unica casa automobilistica a partecipare a Pwn2Own. I premi per chi riesce a superare le difese della Model 3 variano da 35.000 dollari a 250.000. Il premio più basso è per chi riesce ad attaccare con successo il sistema di infotainment dell’auto; quello più alto andrà a chi avrà successo nel penetrare in uno dei tre sistemi chiave dell’auto, ossia il Gateway (gestore dei flussi di traffico interno di dati), l’Autopilot (sistema di guida assistita) e il VCSEC (sistema di sicurezza, allarme e antifurto).
Ci sono inoltre in palio 100.000 dollari per chi riesce a sbloccare le portiere scardinando le difese della chiave elettronica o dell’app di controllo dell’auto e per chi riesce ad avviare l’auto senza usarne la chiave.
Chi totalizzerà il punteggio più alto si porterà a casa non solo la ricompensa in denaro ma anche l’auto.
Fonti aggiuntive: Teslarati, Forbes, Electrek.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
Ora ha alzato la posta: parteciperà alla gara di hacking Pwn2Own, in Canada, portandovi una Model 3 Mid Range (circa 44.000 dollari di listino) che verrà messa a disposizione di chi vorrà tentare di penetrarne le difese informatiche. Considerata la dipendenza fortissima delle Tesla dal software, la sicurezza di queste difese è un’esigenza fondamentale, e sfide come questa hanno già portato a migliorie importanti.
Tesla sarà l’unica casa automobilistica a partecipare a Pwn2Own. I premi per chi riesce a superare le difese della Model 3 variano da 35.000 dollari a 250.000. Il premio più basso è per chi riesce ad attaccare con successo il sistema di infotainment dell’auto; quello più alto andrà a chi avrà successo nel penetrare in uno dei tre sistemi chiave dell’auto, ossia il Gateway (gestore dei flussi di traffico interno di dati), l’Autopilot (sistema di guida assistita) e il VCSEC (sistema di sicurezza, allarme e antifurto).
Ci sono inoltre in palio 100.000 dollari per chi riesce a sbloccare le portiere scardinando le difese della chiave elettronica o dell’app di controllo dell’auto e per chi riesce ad avviare l’auto senza usarne la chiave.
Chi totalizzerà il punteggio più alto si porterà a casa non solo la ricompensa in denaro ma anche l’auto.
Fonti aggiuntive: Teslarati, Forbes, Electrek.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
Labels:
bug bounty,
hacking,
sicurezza informatica,
Tesla (auto)
2019/01/15
Per quelli che insistono che dire “lato oscuro della Luna” non disinforma
Il Corriere della Sera, oggi, a proposito delle piante portate sulla faccia nascosta della Luna dalla sonda cinese Chang’e-4 (evidenziazione mia):
Screenshot della perla:
Screenshot del contesto:
Copia permanente su Archive.org qui.
A tutti quelli che me l’hanno menata per la mia semplice richiesta di usare il termine corretto, ossia lato nascosto, al posto dell’ingannevolissimo lato oscuro, e mi hanno rimproverato di fare “polemica inutile” perché tanto lo sanno tutti che si intende oscuro nel senso di sconosciuto e che non c’entra l’illuminazione: questa scempiaggine totale del Corriere ve la siete proprio meritata.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
La coltura non è stata semplice: le temperature sulla superficie lunare possono superare i 100 gradi Celsius durante il giorno e scendere fino a 100 gradi sotto lo zero durante la notte, oltre al fatto che su quel lato non c'è radiazione solare e c'è minore gravitazione terrestre.
Screenshot della perla:
Screenshot del contesto:
Copia permanente su Archive.org qui.
A tutti quelli che me l’hanno menata per la mia semplice richiesta di usare il termine corretto, ossia lato nascosto, al posto dell’ingannevolissimo lato oscuro, e mi hanno rimproverato di fare “polemica inutile” perché tanto lo sanno tutti che si intende oscuro nel senso di sconosciuto e che non c’entra l’illuminazione: questa scempiaggine totale del Corriere ve la siete proprio meritata.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
Labels:
Corriere della Sera,
giornalismo spazzatura,
Luna,
spazio
Ricerca USA su Facebook: più si è vecchi, più si condividono notizie false
Se siete fra i tanti che pensano che i giovani d’oggi e il loro uso smodato di Internet siano i principali colpevoli della diffusione delle notizie false intenzionali, le cosiddette fake news, c’è una nuova ricerca che potrebbe interessarvi e che sostiene che la colpa maggiore spetta invece a chi ha da 65 anni in su.
La ricerca è stata svolta da esperti della New York University e della Princeton University su un campione di 1300 americani studiando le loro condivisioni su Facebook fra aprile e novembre 2016, quindi in un momento elettoralmente molto delicato negli Stati Uniti, per cui non è detto che i risultati abbiano valore universale e si applichino anche al di fuori dei social network, ma sono decisamente interessanti.
In media, gli utenti oltre i 65 anni hanno condiviso sette volte più articoli di fake news rispetto al gruppo più giovane preso in considerazione, che è quello fra 18 e 29 anni.
La tendenza generale che emerge da questa ricerca è che più sale l’età, più aumenta la propensione per la condivisione di notizie false sui social. Questa tendenza vale a prescindere dall’orientamento politico della persona.
Ma allora è tutta colpa dei nonni se le fake news spopolano in Rete? Non è detto. Innanzi tutto, la ricerca evidenzia un altro dato importante: oltre il 90% degli utenti esaminati non ha abboccato alle notizie false e non le ha condivise. Il professor Andrew Guess, autore principale della ricerca, nota che la condivisione di notizie false è opera di un gruppo piuttosto piccolo di persone, per cui è difficile dire che abbia un grande impatto a livello generale. Altre ricerche indicano inoltre che il grosso della disseminazione di fake news è opera di sistemi automatici che fingono di essere utenti di social network.
Un altro aspetto che scagiona in parte chi ha più di 65 anni è che questa stessa fascia d’età condivide sui social network anche le smentite, e lo fa più di quanto condivida le notizie false.
Va anche detto che i ricercatori, a scanso di equivoci e polemiche, hanno evitato di includere nei siti di notizie false le testate giornalistiche note per la loro propensione a fabbricare notizie in modo fazioso e si sono concentrati sui siti più estremi, quelli che usano sistematicamente tutti i trucchi acchiappaclic del repertorio tecnico per far diventare virali delle notizie oggettivamente false.
Ma come mai gli ultrasessantacinquenni sono così tanto più inclini a condividere fake news? Di preciso non si sa ancora. Il professor Joshua Tucker, uno dei coautori della ricerca, sospetta che sia una questione di alfabetizzazione digitale: forse le persone anziane hanno meno familiarità con i social media e quindi fanno più fatica a immaginare che le notizie false possano essere visivamente simili a quelle vere quando vengono presentate su Facebook.
Una cosa comunque sembra certa: gli utenti più giovani sono meglio equipaggiati per difendersi dalle notizie false. Forse c’è ancora speranza per il futuro.
La ricerca è stata svolta da esperti della New York University e della Princeton University su un campione di 1300 americani studiando le loro condivisioni su Facebook fra aprile e novembre 2016, quindi in un momento elettoralmente molto delicato negli Stati Uniti, per cui non è detto che i risultati abbiano valore universale e si applichino anche al di fuori dei social network, ma sono decisamente interessanti.
In media, gli utenti oltre i 65 anni hanno condiviso sette volte più articoli di fake news rispetto al gruppo più giovane preso in considerazione, che è quello fra 18 e 29 anni.
La tendenza generale che emerge da questa ricerca è che più sale l’età, più aumenta la propensione per la condivisione di notizie false sui social. Questa tendenza vale a prescindere dall’orientamento politico della persona.
Ma allora è tutta colpa dei nonni se le fake news spopolano in Rete? Non è detto. Innanzi tutto, la ricerca evidenzia un altro dato importante: oltre il 90% degli utenti esaminati non ha abboccato alle notizie false e non le ha condivise. Il professor Andrew Guess, autore principale della ricerca, nota che la condivisione di notizie false è opera di un gruppo piuttosto piccolo di persone, per cui è difficile dire che abbia un grande impatto a livello generale. Altre ricerche indicano inoltre che il grosso della disseminazione di fake news è opera di sistemi automatici che fingono di essere utenti di social network.
Un altro aspetto che scagiona in parte chi ha più di 65 anni è che questa stessa fascia d’età condivide sui social network anche le smentite, e lo fa più di quanto condivida le notizie false.
Va anche detto che i ricercatori, a scanso di equivoci e polemiche, hanno evitato di includere nei siti di notizie false le testate giornalistiche note per la loro propensione a fabbricare notizie in modo fazioso e si sono concentrati sui siti più estremi, quelli che usano sistematicamente tutti i trucchi acchiappaclic del repertorio tecnico per far diventare virali delle notizie oggettivamente false.
Ma come mai gli ultrasessantacinquenni sono così tanto più inclini a condividere fake news? Di preciso non si sa ancora. Il professor Joshua Tucker, uno dei coautori della ricerca, sospetta che sia una questione di alfabetizzazione digitale: forse le persone anziane hanno meno familiarità con i social media e quindi fanno più fatica a immaginare che le notizie false possano essere visivamente simili a quelle vere quando vengono presentate su Facebook.
Una cosa comunque sembra certa: gli utenti più giovani sono meglio equipaggiati per difendersi dalle notizie false. Forse c’è ancora speranza per il futuro.
Cina, prime piante sulla Luna, ma sono già morte
Ultimo aggiornamento: 2019/01/15 21:15.
A bordo della sonda cinese Chang’e-4, sulla faccia nascosta della Luna, c’è un piccolo esperimento biologico sigillato, i cui semi di cotone stanno germogliando, come si può vedere nell’immagine qui sotto, rilasciata dall’Università di Chongqing.
L’esperimento contiene anche colza, patate, arabidopsis, moscerini della frutta e lievito. Si spera che produrrà il primo fiore cresciuto su un altro mondo. Tuttavia, segnala Xinhua, per ora non ci sono segni di crescita delle altre forme di vita portate a bordo.
La seguente immagine, datata 12 gennaio e pubblicata da GBtimes, mostra invece l‘esperimento di controllo sulla Terra e non una fase successiva della crescita del germoglio lunare come avevo riportato inizialmente basandomi proprio su GBTimes, il cui articolo è stato rettificato dall’Università di Chongqing. Rettifico anche il mio.
Anche queste immagini si riferiscono all’esperimento di controllo.
Secondo questo tweet di Andrew Jones di Planetary.org che cita un articolo di China News, i semi, il lievito e le uova di moscerini della frutta sono stati esposti a temperature inferiori a -50°C a causa di una mancanza di energia e si sono congelati; si decomporranno quando inizierà il giorno lunare presso il sito in cui si trova la sonda. Questo, aggiunge Emily Lakdawalla, era il loro destino previsto. Una fine ingloriosa per le prime piante e i primi insetti arrivati sulla Luna. Lo spazio non perdona.
Fonti: Alan Wong, CGTN, GBTmes/China Daily.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
A bordo della sonda cinese Chang’e-4, sulla faccia nascosta della Luna, c’è un piccolo esperimento biologico sigillato, i cui semi di cotone stanno germogliando, come si può vedere nell’immagine qui sotto, rilasciata dall’Università di Chongqing.
L’esperimento contiene anche colza, patate, arabidopsis, moscerini della frutta e lievito. Si spera che produrrà il primo fiore cresciuto su un altro mondo. Tuttavia, segnala Xinhua, per ora non ci sono segni di crescita delle altre forme di vita portate a bordo.
La seguente immagine, datata 12 gennaio e pubblicata da GBtimes, mostra invece l‘esperimento di controllo sulla Terra e non una fase successiva della crescita del germoglio lunare come avevo riportato inizialmente basandomi proprio su GBTimes, il cui articolo è stato rettificato dall’Università di Chongqing. Rettifico anche il mio.
Anche queste immagini si riferiscono all’esperimento di controllo.
2019/01/15 21:15
Secondo questo tweet di Andrew Jones di Planetary.org che cita un articolo di China News, i semi, il lievito e le uova di moscerini della frutta sono stati esposti a temperature inferiori a -50°C a causa di una mancanza di energia e si sono congelati; si decomporranno quando inizierà il giorno lunare presso il sito in cui si trova la sonda. Questo, aggiunge Emily Lakdawalla, era il loro destino previsto. Una fine ingloriosa per le prime piante e i primi insetti arrivati sulla Luna. Lo spazio non perdona.
Chang'e-4 mini biosphere update: The seeds, yeast & fruit fly eggs have been subjected to temperatures below -50°C due to lack of power, are frozen & will decompose once lunar daytime begins in Von Kármán crater, according to this Chinese article. #ChangE4 https://t.co/GqgdrAjYTZ pic.twitter.com/EchlebFrrB— Andrew Jones (@AJ_FI) January 15, 2019
Fonti: Alan Wong, CGTN, GBTmes/China Daily.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
2019/01/13
Stavolta è bastata una richiesta gentile: La Stampa ha corretto “lato oscuro” della Luna in “lato nascosto”
Stamattina un lettore, Dario, mi ha segnalato l’ennesimo uso sbagliato di “oscuro” per definire il lato nascosto della Luna: un errore particolarmente grave, visto che si tratta di un articolo della sezione Tuttoscienze de La Stampa.
Inizialmente l’articolo era così:
Poi ho contattato privatamente Anna Masera, public editor de La Stampa, e le ho chiesto di correggere se possibile, spiegando le ragioni della richiesta. Poco dopo l’articolo è stato corretto.
Sarebbe bello se anche le altre testate si comportassero così: mettendo a disposizione un interlocutore serio per le rettifiche e le correzioni.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
Inizialmente l’articolo era così:
Poi ho contattato privatamente Anna Masera, public editor de La Stampa, e le ho chiesto di correggere se possibile, spiegando le ragioni della richiesta. Poco dopo l’articolo è stato corretto.
Sarebbe bello se anche le altre testate si comportassero così: mettendo a disposizione un interlocutore serio per le rettifiche e le correzioni.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
Lezioni di sicurezza, la Sanremo edition
"Per intrufolarci al Festival di Sanremo ci serve un pass! Come facciamo a falsificarne uno? Ci servirebbe un’immagine molto nitida del pass. Ma dove la troviamo? Siamo fregati!"
(guarda Twitter)
"Aspetta...."
Sicurezza degli accessi, lesson one: mai e poi mai lasciare i pass e i badge in bella vista, e mai e poi mai fotografarli da vicino o lasciare che vengano fotografati.
Anche nel caso di dispositivi a chip o banda magnetica, una persona che indossa un pass, specialmente se lo fa con disinvoltura, viene considerata automaticamente affidabile da chiunque incontri, per cui può sempre scroccare un’apertura di porta dicendo “Scusa, non mi funziona il pass, mi aiuti?”. Specialmente se è una donna attraente.
2019/01/14 21:10
Aggiorno questo articolo con la triste notizia dell’uccisione di Pawel Adamowicz, sindaco di Danzica, accoltellato durante un evento di beneficenza da un uomo che “si era impossessato di un pass stampa per accedere all’evento”.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
(guarda Twitter)
"Aspetta...."
Sicurezza degli accessi, lesson one: mai e poi mai lasciare i pass e i badge in bella vista, e mai e poi mai fotografarli da vicino o lasciare che vengano fotografati.
Anche nel caso di dispositivi a chip o banda magnetica, una persona che indossa un pass, specialmente se lo fa con disinvoltura, viene considerata automaticamente affidabile da chiunque incontri, per cui può sempre scroccare un’apertura di porta dicendo “Scusa, non mi funziona il pass, mi aiuti?”. Specialmente se è una donna attraente.
2019/01/14 21:10
Aggiorno questo articolo con la triste notizia dell’uccisione di Pawel Adamowicz, sindaco di Danzica, accoltellato durante un evento di beneficenza da un uomo che “si era impossessato di un pass stampa per accedere all’evento”.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
Iscriviti a:
Post (Atom)