Cerca nel blog

2019/01/22

Datemi sei minuti

Datemi sei minuti del vostro tempo. Sei minuti. Non ve ne pentirete e non ve ne dimenticherete mai. Non è una fiction; sono riprese reali e originali. Non è The Man in the High Castle (La Svastica sul Sole, il romanzo di Philip K. Dick): non è un universo parallelo. È l'America nel 1939.




Nota terminologica: Gentile è un termine usato per indicare i non ebrei.

Sapevate di questa pagina della storia americana?


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Impatto meteorico sulla Luna durante l’eclissi


Il bagliore momentaneo che si vede nel video in basso a sinistra, circa dieci secondi dopo l'inizio (a 3:43:11), è prodotto dall’impatto di una meteora sulla Luna, avvenuto alle 4:41:38 UTC. Sappiamo che non è un difetto del sensore della telecamera o un altro fenomeno terrestre perché è stato osservato da punti ben distanti. Spettacolare.



Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Mac, se sparisce spazio libero su disco può essere colpa di Keynote

Magari questa annotazione può essere utile a qualcuno che, come me, usa assiduamente Keynote, il software per presentazioni di Apple.

Il laptop che uso per le mie conferenze ha improvvisamente esaurito lo spazio libero su disco, per cui mi sono messo a cercare quali fossero i file più ingombranti. Ho usato Disk Inventory X, che mi ha permesso di notare che quindici gigabyte erano occupati dai file di Autosave di Keynote.

Questi file si trovano in /Users/[utente]/Library/Containers/com.apple.iWork/Keynote Data/Library/Autosave Information. Se Keynote è chiuso, si possono eliminare senza problemi.


15:15: Dai commenti mi segnalano che avevo già descritto questo trucchetto pochi mesi fa. Avevo la sensazione di averne già parlato, e ho pure cercato in archivio, senza però trovarlo. Ringrazio della segnalazione e mi arrendo al fatto che voi lettori conoscete questo blog meglio di me :-)


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Fortnite, criminali riciclano denaro attraverso i V-Buck

Attenzione alle offerte troppo allettanti di V-Buck, le monete virtuali che si usano nel popolarissimo videogioco Fortnite: possono nascondere trappole e persino vere e proprie operazioni criminali di riciclaggio di denaro sporco.

Lo segnala un’indagine svolta dal quotidiano britannico The Independent insieme alla società di sicurezza informatica Sixgill. I criminali usano carte di credito rubate per acquistare V-Buck e poi rivendono questi V-Buck a prezzo scontato ai giocatori. In questo modo ottengono denaro pulito.

Non è il primo caso di crimine che coinvolge Fortnite e i suoi oltre 130 milioni di giocatori: ci sono app false che fingono di essere versioni speciali del gioco e invece scaricano altre app sui dispositivi dei giocatori che le installano; i truffatori lo fanno perché sono pagati ogni volta che una di queste altre app viene installata.

Ci sono anche i ladri di account Fortnite, che mettono in vendita questi account rubati e incassano lauti guadagni. I giocatori, infatti, comprano con i loro V-Buck accessori di gioco virtuali, come modelli di personaggi, skin di decorazione per l’equipaggiamento o le armi e movimenti per i propri personaggi, e li accumulano nel proprio account.

Se l’account viene rubato, il ladro si porta via anche questi accessori e li vende ad altri giocatori, che sono disposti a pagarli bene pur di mettere le mani su certi accessori particolarmente rari. C’è un mercato fiorente di account rubati, come indicato dal caso di un giovane sloveno che ha dichiarato di aver incassato circa ventimila euro in poco più di sei mesi con questa attività illecita.

Rubare un account è purtroppo molto facile, perché tantissimi giocatori usano per Fortnite lo stesso indirizzo di mail e la stessa password che adoperano altrove, per cui al ladro basta frugare un po’ nei tanti archivi di account rubati di altri servizi, che si trovano nei bassifondi di Internet, e vedere se vi trova quell’indirizzo di mail e una password abbinata. Quasi sicuramente quella password sarà quella usata anche su Fortnite.

Per fortuna anche difendersi da questi ladri è abbastanza facile: il primo passo è non cercare guai andando in giro su Internet a caccia di offerte di V-Buck scontati presso siti di dubbia reputazione, e non abboccare alle pubblicità ingannevoli che compaiono su Instagram e negli altri social network, come fanno invece tantissimi giocatori, soprattutto quelli più giovani. Conviene invece restare sui siti ufficiali di vendita di V-Buck, come per esempio quello del produttore di Fortnite, che è Epicgames.com. Certo, si paga, ma è meglio pagare che trovarsi derubati.

Il secondo passo è proteggere il proprio account Fortnite con una password robusta e differente da tutte le altre che si usano altrove, e poi attivare il doppio codice di sicurezza denominato autenticazione a due fattori, che si trova nelle impostazioni dell’account.

L’ultimo passo spetta ai genitori, ed è associare all’account una carta di credito prepagata invece di quella tradizionale, per consentire acquisti legittimi e al tempo stesso limitarli. Buon divertimento!

2019/01/20

ANSA: l’eclissi di Luna “avviene quando la Luna raggiunge il punto più vicino al Sole (perigeo)”

ANSA, nella sezione Spazio & Astronomia, spiega (si fa per dire) in questo modo la prossima eclissi di Luna, e ovviamente tutti i giornali che si fidano ciecamente di ANSA copiaincollano questa scempiaggine:

Si parte il 21 gennaio con l'iniziativa dedicata all'osservazione della Superluna rossa, ossia l'eclissi totale che avviene quando la Luna raggiunge il punto più vicino al Sole (perigeo), che raggiungerà il culmine tra le ore 5.41 e le 6.43 del mattino.

Il dubbio che perigeo sia un termine sospetto da usare in riferimento a una distanza dal Sole, a quanto pare, non è venuto a nessuno.

Copia permanente su Archive.org. Ringrazio per la segnalazione. Ho avvisato ANSA stamattina. L’errore è ancora lì.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/01/19

Puntata del Disinformatico RSI del 2019/01/18

È disponibile lo streaming audio e video della puntata dell’18 gennaio del Disinformatico della Radiotelevisione Svizzera.

La versione podcast solo audio (senza canzoni, circa 20 minuti) è scaricabile da questa sezione del sito RSI oppure direttamente qui ed è disponibile qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android); la versione video (canzoni incluse, circa 60 minuti) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto. Buona visione e buon ascolto!

2019/01/18

Se il riconoscimento facciale fallisce, chiedi aiuto a un feticista dei piedi

Ultimo aggiornamento: 2019/01/19 8:00.

Alexandria Ocasio-Cortez, giovane membro neoeletto del Congresso degli Stati Uniti, è stata presa di mira online da un bizzarro tentativo di screditarla e umiliarla ed è stata soccorsa online in maniera ancora più bizzarra.

Domenica scorsa qualcuno ha postato su Reddit una foto nella quale si vedono le gambe e i piedi di una donna a mollo in una vasca da bagno, con una sigaretta elettronica in mano, e l’ha descritta come un’immagine intima di Alexandria Ocasio-Cortez, dicendo che il seno della donna era visibile nel riflesso del rubinetto cromato della vasca.

Una molestia anonima online in piena regola, insomma, con l’aggravante del fatto che il bersaglio è una donna che sta iniziando una carriera politica molto delicata.

Non è il primo tentativo del genere che colpisce AOC, come viene chiamata per concisione: per esempio, di recente un suo video dei tempi del college, in cui ballava Lisztomania dei Phoenix in maniera gioiosa e assolutamente non scandalosa, è stato presentato dai suoi detrattori come se fosse una prova di chissà quale disordine morale.

Spoiler: è un FAKE.
Questa foto è un altro tentativo dello stesso livello: a quanto pare per certa gente essere nudi quando si sta nella vasca da bagno è un segno di depravazione intollerabile.

Come in tutti i casi di molestia e di pettegolezzo fatti per screditare, il fatto che la foto fosse ambigua, visto che mostra gambe e piedi che potrebbero essere di chiunque (e quindi anche, per i maliziosi, di AOC), ha rinforzato la diceria e la curiosità intorno all’immagine. Perlomeno fino al momento in cui la foto è stata stroncata da un esperto un po’ inconsueto: un feticista dei piedi.

Un utente di Reddit e di Wikifeet, sito dedicato alle foto dei piedi di celebrità e personaggi pubblici, ha infatti fatto una dettagliatissima comparazione (attualmente accessibile solo su invito, ma archiviata su Archive.org) dell’anatomia dei piedi mostrati nella foto in questione rispetto ai piedi di AOC, visibili in alcune fotografie di apparizioni pubbliche raccolte da Wikifeet.

Da cultore della materia, è arrivato alla conclusione che la foto controversa non poteva mostrare i piedi del membro del Congresso, per via della forma anomala dell’indice: “dato che non siamo in grado di flettere in direzione dorsale o plantare il secondo e quinto dito del piede indipendentemente l’uno dall’altro, sapevo che non poteva essere una questione di dita flesse. Ho pensato che forse [AOC] avesse una forma di brachidattilia, ma la sua pagina su Wikifeet contiene prove chiare che non è così. Per cui per me è stato chiaro che i piedi non erano i suoi [di Alexandria Ocasio-Cortez].

Infatti è emerso che la foto mostra gambe e piedi di Sydney Leathers, una attivista politica e modella per webcam nota per il suo ruolo nello scandalo di sexting che colpì il politico statunitense Anthony Weiner nel 2016.

La rivelazione della vera origine della foto ha fatto emergere un altro dettaglio significativo: nella versione messa in circolazione, il secondo dito del piede sinistro è stato intenzionalmente ritoccato per accorciarlo, nota Motherboard.

Chiunque abbia pubblicato questa foto falsa, insomma, si è impegnato parecchio. Ma in questo caso il suo impegno è fallito miseramente, grazie a un debunking fatto coi piedi.

Usare Facebook senza farsi schedare, i consigli di F-Secure

Se non potete lasciare Facebook perché su questo social network ci sono persone o situazioni con le quali volete restare in contatto ma volete ridurre al minimo la raccolta di dati personali, potete seguire i consigli pubblicati da Sandra Proske di F-Secure. Li traduco in sintesi qui.

1. Non aspettatevi che le chat di Messenger siano private. Facebook le legge e le analizza automaticamente per profilarvi. Non solo: Facebook permette ad altre aziende di leggerle, e molte app possono leggere, creare e cancellare messaggi al posto vostro.

2. Whatsapp crea un profilo-ombra. Anche se WhatsApp (di proprietà di Facebook) usa la cifratura end-to-end e quindi non può leggere il contenuto dei messaggi, sa con chi li avete scambiati, quanti ne avete scambiati, quanto erano grandi le foto o i video che avete inviato o ricevuto e in che giorno e a che ora lo avete fatto. Cosa ancora più significativa, WhatsApp ha accesso automatico alla vostra rubrica, per cui se usate WhatsApp avete inviato a Facebook la mappa completa dei vostri rapporti sociali. Facebook, spiega Proske, usa queste informazioni per mantenere un profilo-ombra (shadow profile) per voi e per tutti i vostri contatti, e sappiamo che è molto più completo di quello che Facebook permette di scaricare.

3. Se non altro, disattivate la Application Platform, ossia l’integrazione di Facebook con app, giochi e siti Web. Le istruzioni sono qui su Facebook.

4. Riducete i permessi. Togliete a Facebook il permesso di accedere alla fotocamera, alle foto, al microfono e alla geolocalizzazione. Per iOS, queste impostazioni sono in Impostazioni - Tempo di utilizzo - Contenuti e privacy.

5. Mentite. Proske scrive senza troppi giri di parole che Facebook “non ha bisogno di sapere la vostra vera età, il vostro vero indirizzo di casa o il cognome da nubile di vostra madre. Ovviamente questo va contro i termini e le condizioni del sito. E ovviamente non hanno nessun motivo legale per conoscermi così a fondo. Credo sia uno scambio equo: tu mi inganni e io ti ricambio mentendo.”

6. Dedicate un browser separato alle attività social. Facebook ha codici di tracciamento praticamente ovunque in Internet e sembra proprio che ci pedini anche quando siamo fuori da Facebook. Se ci tenete alla privacy, questa misura è molto utile.

7. Presumete che tutto, tranne Signal, sia pubblico. È meglio non usare gli SMS per informazioni sensibili, per via dei profili ombra di WhatsApp. Usate invece Signal.

Intelligenza artificiale rende tridimensionale una foto 2D

Si parla molto, ultimamente, di riconoscimento facciale e di analisi dei volti tramite sistemi di intelligenza artificiale: di solito in toni distopici, evocando il timore di sorveglianze automatiche inesorabili. Ma stavolta segnalo un caso di intelligenza artificiale decisamente positivo e innocuo: una pagina Web alla quale si può dare in pasto una qualunque foto che mostri il volto di una persona e ottenerne in pochi istanti una versione tridimensionale, come mostrato qui sotto:



È sufficiente visitare questa pagina dell’Università di Nottingham, nel Regno Unito e dargli una propria foto oppure scegliere una di quelle predefinite: in pochi istanti verrà generata una versione 3D del viso (esclusi i capelli).

Il software non si limita ad applicare la foto a un modello generico di volto 3D: se provate la foto predefinita della donna che ha la bocca spalancata, la rende tridimensionale in modo corretto.



Funziona anche con le foto scattate di profilo, ma non con quelle nelle quali il volto è sottosopra, e (pecca gravissima) non funziona con i volti di gattini.

Non fermatevi alle foto preimpostate, che potrebbero essere state precalcolate e ritoccate: usate una foto scelta da voi.

Il software è liberamente scaricabile e si basa su questa ricerca. Buon divertimento.

Il 10-Year Challenge è un complotto? Improbabile. Ma il sospetto la dice lunga

Da qualche giorno è scoppiata la mania di pubblicare nei social network (Facebook, Twitter, Instagram) una propria foto attuale accanto a una di dieci anni fa e accompagnarla con l’hashtag #10YearChallenge. Solo su Instagram sono circa tre milioni le immagini con questo hashtag.

Anche se molti si stanno divertendo con questo gioco, altri hanno cominciato a diffondere una tesi di complotto: il 10-Year Challenge consentirebbe a Facebook e Instagram (che è di proprietà di Facebook) di acquisire coppie di foto del volto della stessa persona a una distanza di tempo ben precisa, allo scopo di addestrare meglio i sistemi di riconoscimento facciale dei social network e consentire loro di indovinare come cambia il viso quando si cresce o si invecchia.

C’è chi, come Nicholas Thompson di Wired, ipotizza che il 10-Year Challenge sia stato creato intenzionalmente dai gestori dei social network a questo scopo.

Di prove, però, non ce ne sono e Facebook ha risposto a Thompson smentendo tutto. Forse l’aspetto più interessante è la popolarità di questa tesi, insieme alle reazioni degli utenti alla smentita. La disinvolta fiducia nei confronti di Facebook e in generale della raccolta massiccia di dati personali che ha caratterizzato gli anni del boom dei social network sembra essersi perlomeno incrinata, a furia di episodi come Cambridge Analytica e le tante fughe di dati personali dovute alla scarsa attenzione dei gestori dei social network.

2019/01/17

Repubblica e gli eurodecimali: 0,0011 è di più di 0,009 ed è “poco più di un centesimo”

Produrre una moneta da un centesimo costa poco meno del suo valore: 0,00906 euro. Farne una da due è un po' più caro: 0,001136 (poco più di un centesimo).

Lo scrive Flavio Bini su Repubblica oggi. Nella sezione Economia. Li ho già avvisati, e so che mi leggono, ma la frase è ancora lì. Son piccolezze, ma una rilettura eviterebbe certi scivoloni.

Per gli increduli, ecco screenshot e copia permanente.



Fra l’altro, @GiantAnacond ha trovato i dati originali: 9,06 euro per 1000 monete da un centesimo e 11,36 euro per 1000 monete da due centesimi. Quindi un centesimo costa 0,00906 euro e la moneta da due cent costa 0,01136 euro.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

773 milioni di account rubati e messi online. Compreso (forse) uno mio. Ma quale?

Ultimo aggiornamento: 2019/01/17 23:30.

Il ricercatore di sicurezza Troy Hunt, noto per il suo servizio di allerta Have I Been Pwned, ha segnalato l’esistenza di un archivio, circolante in Rete, di circa 773 milioni di indirizzi di mail con relative password. Se volete sapere se il vostro indirizzo è in questo archivio, digitatelo (l’indirizzo, non la password) nella casella apposita di HIBP.

Attenzione: se il vostro indirizzo di mail risulta nell’archivio, non vuol dire necessariamente che è stato violato il vostro account di mail: vuol dire che è stato compromesso uno dei servizi ai quali vi siete iscritti usando quell’indirizzo.

La questione mi tocca personalmente, perché ho ricevuto anch’io un avviso da HIBP (screenshot qui accanto), visto che sono iscritto al suo servizio di allerta.

Il problema è che per quel che ho capito leggendo lo spiegone di Troy Hunt, HIBP non mi dice quale dei miei tanti account per servizi online che ho associato a quell’indirizzo di mail è stato violato.

Ho password differenti e molto robuste per ogni servizio, e ho l’autenticazione a due fattori dappertutto; può darsi che sia un falso allarme e l’archivio contenga dati vecchi (come è successo anche a Troy Hunt) o farlocchi per farne aumentare il volume e quindi l’apparente valore. Però mi piacerebbe togliermi il dubbio prima di cambiare tutte le mie password. Avete idee?

In ogni caso, vi consiglio di verificare se siete anche voi nell’archivio di credenziali rubate. Se poi avete dubbi su qualche password, c’è anche questa verifica per sapere se la password che usate è presente (anche se non associata a un vostro account) negli archivi di password di HIBP.


2019/01/17 16:30


Grazie a un lettore, G.V., ho avuto modo di sapere qual è la password associata al mio account di mail nell’archivio: è una sequenza di quindici cifre che non ho mai usato come password da nessuna parte. O è un hash bizzarro, oppure nel mio caso i dati contenuti nell’archivio non sono reali.


2019/01/17 23:30


L’esperto di sicurezza Brian Krebs è entrato in contatto via Telegram con il venditore di questa collezione di dati personali, che gli ha spiegato che la vende a prezzo stracciato (45 dollari) perché contiene dati di almeno due o tre anni fa. Le raccomandazioni di Krebs, che condivido, sono queste:

  • niente panico, nonostante i titoli sensazionali che trovate in giro;
  • che ci sia o meno il vostro indirizzo di mail in questa collezione, cambiare password non fa mai male, ma non usate password che avete già usato e non usate la stessa password dappertutto;
  • le password più preziose sono quelle che proteggono le nostre caselle di mail, perché se qualcuno prende il controllo di queste caselle può mandare una richiesta di reset delle password di qualunque servizio o account legato all’indirizzo e prendere così il controllo di tutto, perché il link di reset arriva via mail;
  • non usate password, ma usate passphrase: sequenze di parole che vi ricordate facilmente, come bicchiereGiovanniArancione (se il sito ve lo consente);
  • usate un buon password manager;
  • attivate l’autenticazione a due fattori (o verifica in due passaggi): presso Twofactorauth.org potete sapere quali servizi la offrono. Così se vi ruberanno le password non potranno comunque entrare nei vostri account.


Fonte aggiuntiva: Ars Technica.

Ci vediamo venerdì sera a Omegna per parlar di Luna e aurore con foto rare?

Questo venerdì (18 gennaio) alle 21 sarò a Omegna (VB), ospite di Un venerdì tra le stelle, al Teatro Oratorio Sacro Cuore di via De Amicis 8, per una conferenza intitolata Un piccolo passo: l‘avventura della Luna.

Oltre a raccontare la storia ormai un po' dimenticata dei primi passi dell’umanità sulla Luna e presentare alcuni retroscena poco conosciuti e spesso bizzarri, porterò alcune immagini in altissima risoluzione, recuperate dagli originali e restaurate.

Vi consiglio però di arrivare presto, perché prima di me, alle 20:40, c’è Alberto Villa, presidente e responsabile delle Sezioni Spettrografia, Eclissi e Astroturismo, e Pianeti Extrasolari della Associazione Astrofili Alta Valdera, che racconterà il suo viaggio in Lapponia a caccia delle luci del Nord.

Trovate maggiori dettagli presso Verbania Notizie, Osservatorio Galilei, Comune di Omegna.

A domani sera! 

2019/01/16

The First: una grande mostra dedicata a Neil Armstrong in Italia

Da marzo a ottobre ci sarà in Italia, in diverse città italiane, la mostra Neil Armstrong - The First, curata dall’esperto Luigi Pizzimenti (che conoscerete per Ti Porto la Luna). Questo è il primo trailer, un semplice assaggio: trovate tutti i dettagli sul sito www.neilarmstrongthefirst.it. Qualche informazione è anche presso Varesenews.

Se riesci a “hackerare” una Tesla, è tua: le regole della sfida

Tesla offre da già qualche tempo (dal 2014) premi a chi scopre e comunica in modo responsabile le falle di sicurezza informatica nei suoi prodotti: le regole di questo bug bounty sono qui. Ha già erogato numerose ricompense e distribuito gli aggiornamenti correttivi alle proprie auto.

Ora ha alzato la posta: parteciperà alla gara di hacking Pwn2Own, in Canada, portandovi una Model 3 Mid Range (circa 44.000 dollari di listino) che verrà messa a disposizione di chi vorrà tentare di penetrarne le difese informatiche. Considerata la dipendenza fortissima delle Tesla dal software, la sicurezza di queste difese è un’esigenza fondamentale, e sfide come questa hanno già portato a migliorie importanti.

Tesla sarà l’unica casa automobilistica a partecipare a Pwn2Own. I premi per chi riesce a superare le difese della Model 3 variano da 35.000 dollari a 250.000. Il premio più basso è per chi riesce ad attaccare con successo il sistema di infotainment dell’auto; quello più alto andrà a chi avrà successo nel penetrare in uno dei tre sistemi chiave dell’auto, ossia il Gateway (gestore dei flussi di traffico interno di dati), l’Autopilot (sistema di guida assistita) e il VCSEC (sistema di sicurezza, allarme e antifurto).

Ci sono inoltre in palio 100.000 dollari per chi riesce a sbloccare le portiere scardinando le difese della chiave elettronica o dell’app di controllo dell’auto e per chi riesce ad avviare l’auto senza usarne la chiave.

Chi totalizzerà il punteggio più alto si porterà a casa non solo la ricompensa in denaro ma anche l’auto.


Fonti aggiuntive: Teslarati, Forbes, Electrek.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/01/15

Per quelli che insistono che dire “lato oscuro della Luna” non disinforma

Il Corriere della Sera, oggi, a proposito delle piante portate sulla faccia nascosta della Luna dalla sonda cinese Chang’e-4 (evidenziazione mia):

La coltura non è stata semplice: le temperature sulla superficie lunare possono superare i 100 gradi Celsius durante il giorno e scendere fino a 100 gradi sotto lo zero durante la notte, oltre al fatto che su quel lato non c'è radiazione solare e c'è minore gravitazione terrestre.

Screenshot della perla:



Screenshot del contesto:


Copia permanente su Archive.org qui.

A tutti quelli che me l’hanno menata per la mia semplice richiesta di usare il termine corretto, ossia lato nascosto, al posto dell’ingannevolissimo lato oscuro, e mi hanno rimproverato di fare “polemica inutile” perché tanto lo sanno tutti che si intende oscuro nel senso di sconosciuto e che non c’entra l’illuminazione: questa scempiaggine totale del Corriere ve la siete proprio meritata.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Ricerca USA su Facebook: più si è vecchi, più si condividono notizie false

Se siete fra i tanti che pensano che i giovani d’oggi e il loro uso smodato di Internet siano i principali colpevoli della diffusione delle notizie false intenzionali, le cosiddette fake news, c’è una nuova ricerca che potrebbe interessarvi e che sostiene che la colpa maggiore spetta invece a chi ha da 65 anni in su.

La ricerca è stata svolta da esperti della New York University e della Princeton University su un campione di 1300 americani studiando le loro condivisioni su Facebook fra aprile e novembre 2016, quindi in un momento elettoralmente molto delicato negli Stati Uniti, per cui non è detto che i risultati abbiano valore universale e si applichino anche al di fuori dei social network, ma sono decisamente interessanti.

In media, gli utenti oltre i 65 anni hanno condiviso sette volte più articoli di fake news rispetto al gruppo più giovane preso in considerazione, che è quello fra 18 e 29 anni.

La tendenza generale che emerge da questa ricerca è che più sale l’età, più aumenta la propensione per la condivisione di notizie false sui social. Questa tendenza vale a prescindere dall’orientamento politico della persona.

Ma allora è tutta colpa dei nonni se le fake news spopolano in Rete? Non è detto. Innanzi tutto, la ricerca evidenzia un altro dato importante: oltre il 90% degli utenti esaminati non ha abboccato alle notizie false e non le ha condivise. Il professor Andrew Guess, autore principale della ricerca, nota che la condivisione di notizie false è opera di un gruppo piuttosto piccolo di persone, per cui è difficile dire che abbia un grande impatto a livello generale. Altre ricerche indicano inoltre che il grosso della disseminazione di fake news è opera di sistemi automatici che fingono di essere utenti di social network.

Un altro aspetto che scagiona in parte chi ha più di 65 anni è che questa stessa fascia d’età condivide sui social network anche le smentite, e lo fa più di quanto condivida le notizie false.

Va anche detto che i ricercatori, a scanso di equivoci e polemiche, hanno evitato di includere nei siti di notizie false le testate giornalistiche note per la loro propensione a fabbricare notizie in modo fazioso e si sono concentrati sui siti più estremi, quelli che usano sistematicamente tutti i trucchi acchiappaclic del repertorio tecnico per far diventare virali delle notizie oggettivamente false.

Ma come mai gli ultrasessantacinquenni sono così tanto più inclini a condividere fake news? Di preciso non si sa ancora. Il professor Joshua Tucker, uno dei coautori della ricerca, sospetta che sia una questione di alfabetizzazione digitale: forse le persone anziane hanno meno familiarità con i social media e quindi fanno più fatica a immaginare che le notizie false possano essere visivamente simili a quelle vere quando vengono presentate su Facebook.

Una cosa comunque sembra certa: gli utenti più giovani sono meglio equipaggiati per difendersi dalle notizie false. Forse c’è ancora speranza per il futuro.

Cina, prime piante sulla Luna, ma sono già morte

Ultimo aggiornamento: 2019/01/15 21:15.

A bordo della sonda cinese Chang’e-4, sulla faccia nascosta della Luna, c’è un piccolo esperimento biologico sigillato, i cui semi di cotone stanno germogliando, come si può vedere nell’immagine qui sotto, rilasciata dall’Università di Chongqing.

L’esperimento contiene anche colza, patate, arabidopsis, moscerini della frutta e lievito. Si spera che produrrà il primo fiore cresciuto su un altro mondo. Tuttavia, segnala Xinhua, per ora non ci sono segni di crescita delle altre forme di vita portate a bordo.



La seguente immagine, datata 12 gennaio e pubblicata da GBtimes, mostra invece l‘esperimento di controllo sulla Terra e non una fase successiva della crescita del germoglio lunare come avevo riportato inizialmente basandomi proprio su GBTimes, il cui articolo è stato rettificato dall’Università di Chongqing. Rettifico anche il mio.



Anche queste immagini si riferiscono all’esperimento di controllo.


2019/01/15 21:15


Secondo questo tweet di Andrew Jones di Planetary.org che cita un articolo di China News, i semi, il lievito e le uova di moscerini della frutta sono stati esposti a temperature inferiori a -50°C a causa di una mancanza di energia e si sono congelati; si decomporranno quando inizierà il giorno lunare presso il sito in cui si trova la sonda. Questo, aggiunge Emily Lakdawalla, era il loro destino previsto. Una fine ingloriosa per le prime piante e i primi insetti arrivati sulla Luna. Lo spazio non perdona.



Fonti: Alan Wong, CGTN, GBTmes/China Daily.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/01/13

Stavolta è bastata una richiesta gentile: La Stampa ha corretto “lato oscuro” della Luna in “lato nascosto”

Stamattina un lettore, Dario, mi ha segnalato l’ennesimo uso sbagliato di “oscuro” per definire il lato nascosto della Luna: un errore particolarmente grave, visto che si tratta di un articolo della sezione Tuttoscienze de La Stampa.

Inizialmente l’articolo era così:



Poi ho contattato privatamente Anna Masera, public editor de La Stampa, e le ho chiesto di correggere se possibile, spiegando le ragioni della richiesta. Poco dopo l’articolo è stato corretto.



Sarebbe bello se anche le altre testate si comportassero così: mettendo a disposizione un interlocutore serio per le rettifiche e le correzioni.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Lezioni di sicurezza, la Sanremo edition

"Per intrufolarci al Festival di Sanremo ci serve un pass! Come facciamo a falsificarne uno? Ci servirebbe un’immagine molto nitida del pass. Ma dove la troviamo? Siamo fregati!"

(guarda Twitter)

"Aspetta...."


Sicurezza degli accessi, lesson one: mai e poi mai lasciare i pass e i badge in bella vista, e mai e poi mai fotografarli da vicino o lasciare che vengano fotografati.

Anche nel caso di dispositivi a chip o banda magnetica, una persona che indossa un pass, specialmente se lo fa con disinvoltura, viene considerata automaticamente affidabile da chiunque incontri, per cui può sempre scroccare un’apertura di porta dicendo “Scusa, non mi funziona il pass, mi aiuti?”. Specialmente se è una donna attraente.


2019/01/14 21:10

Aggiorno questo articolo con la triste notizia dell’uccisione di Pawel Adamowicz, sindaco di Danzica, accoltellato durante un evento di beneficenza da un uomo che “si era impossessato di un pass stampa per accedere all’evento”.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/01/12

Business Insider Italia annuncia l’“idrogeno privo di ossigeno”

Un lettore, @petecocoon, mi segnala questa perla di Business Insider Italia, datata novembre 2018 e mai corretta: “Un istituto d’istruzione indiano, l’IIT-Jodhpur, potrebbe aver trovato un modo per sviluppare un idrogeno privo di ossigeno”. 

Ne vedete uno screenshot qui accanto; qui ne trovate invece una copia permanente presso Archive.org.

Direi, semmai, che Business Insider potrebbe aver trovato un modo per sviluppare un giornalismo privo di cervello.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Puntata del Disinformatico RSI del 2019/01/11

Ultimo aggiornamento: 2019/01/15 23:55.

È disponibile lo streaming audio e video della puntata dell’11 gennaio del Disinformatico della Radiotelevisione Svizzera.

La versione podcast solo audio (senza canzoni, circa 20 minuti) è scaricabile da questa sezione del sito RSI oppure direttamente qui ed è disponibile qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android); la versione video (canzoni incluse, circa 60 minuti) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto. Buona visione e buon ascolto!



2019/01/15 23:55


La versione iniziale del podcast, che conteneva anche le canzoni e aveva il finale troncato, è stata sostituita da quella corretta. Ho aggiornato il link qui sopra.

2019/01/11

Chang’e-4, nuove immagini dalla faccia nascosta della Luna

Ultimo aggiornamento: 2019/01/12 16:25.

Sono state rese pubbliche poche ore fa varie immagini e un video dell’allunaggio della sonda cinese Chang’e-4. Nel video della discesa, notate come la sonda, una volta assunto l’assetto verticale, si fermi in volo librato e poi si sposti, come se avesse valutato autonomamente il terreno e cercato una zona pianeggiante dove posarsi.



Video (accelerato) dello scaricamento del rover Yutu 2 dalla sonda principale:



Manovre di Yutu 2:





Il rover Yutu 2 fotografato dalla sonda principale:



A sua volta Yutu 2 ha fotografato la sonda principale: notate che le tracce delle ruote del Rover indicano che ha girato intorno alla sonda e si trova a un angolo di circa 120° dalla posizione di discesa.



La prima panoramica della zona:



Per i lunacomplottisti: le immagini lunari cinesi corrispondono a quelle delle missioni lunari americane degli anni Sessanta. Stesso tipo di luce, stessa mancanza di stelle, stesse forme del suolo. Chiedetevi perché.

Mark Robinson, Principal Investigator della fotocamera montata sulla sonda orbitale statunitense Lunar Reconnaissance Orbiter, ha usato le immagini della discesa di Chang’e-4 per individuare l’esatta posizione del veicolo cinese nelle foto scattate dall’LRO prima dell’arrivo di Chang’e-4:




Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Hacker educato parla attraverso la telecamera insicura e aiuta a sistemarla

Credit: Nest.
Racconto spesso storie inquietanti di intrusioni informatiche, ma non tutti gli intrusi vengono per nuocere. Hot for Security segnala quello che è successo ad Andy Gregg, un agente immobiliare che vive a Phoenix: si è accorto che qualcuno gli stava parlando attraverso la telecamera di sorveglianza Nest installata in giardino.

Il signor Gregg ha spiegato all’Arizona Republic che ha avuto la prontezza di registrare col proprio telefonino quello che gli è successo: la voce era quella di un hacker canadese che gli ha spiegato di far parte di un gruppo di informatici che prende il controllo delle telecamere per avvisare gli utenti che sono vulnerabili perché hanno impostato maldestramente questi dispositivi.

Come tanti altri, anche Gregg aveva protetto (si fa per dire) la propria Nest con la stessa password che usava per i propri account di altri servizi Internet. Uno di questi servizi era stato violato, come capita spesso, e quindi la sua login e la sua password erano in giro su Internet, a disposizione di qualunque malintenzionato, il cui primo tentativo sarebbe stato quello di provare a entrare con quella password in tutti gli account legati alla persona.

Gregg non aveva neanche usato l’autenticazione a due fattori, disponibile sull’app Nest. Gli è andata bene: avrebbero potuto rubargli l’indirizzo di mail account, prendere il controllo del suo profilo Facebook profile, ordinare merci su Amazon, e altro ancora. Invece l’incontro con l’hacker lo ha convinto a cambiare le proprie password e a scollegare la telecamera.

Non aspettate un incontro analogo per fare altrettanto.

Roomba diventa una periferica di gioco molto particolare

Roomba, l’aspirapolvere automatico di iRobot, ha una funzione poco conosciuta ma piuttosto ficcanaso: quando esplora la casa per memorizzare una mappa degli ostacoli e della zona che deve pulire, trasmette questa mappa e molti altri dati all’azienda, che si riserva la facoltà di cederli a terzi (per esempio Amazon, come descritto qui su Gizmodo).

Se consegnare a sconosciuti una mappa completa di casa vostra vi lascia un po’ perplessi, c’è chi invece la prende con spirito ludico, come Rich Whitehouse, uno sviluppatore di videogiochi che ha pensato di usare i dati acquisiti dai Roomba per creare un livello di gioco di Doom basato sulla disposizione dei mobili della casa del giocatore.

Se vi stuzzica l’idea di inseguire mostri nel vostro soggiorno, non vi resta che scaricare il software gratuito di Whitehouse, ringraziandolo se possibile con una donazione, e seguire le sue istruzioni di installazione. Inevitabilmente, il software è stato battezzato da Whitehouse con un gioco di parole che anche secondo lui è terribile: Doomba.

Campanelli digitali, video visibili a sconosciuti

Se avete acquistato un campanello digitale Ring di Amazon, tenete presente che i video registrati da questo dispositivo possono essere stati condivisi con sconosciuti e guardati dallo staff dell’azienda.

Secondo le indagini di The Intercept e di The Information, i video acquisiti da campanelli e telecamere di sorveglianza internet di questa marca venivano accumulati nel cloud di Amazon e messi a disposizione dei dipendenti in Ucraina e dei dirigenti negli Stati Uniti, senza crittografia per ridurre i costi e facilitare l’accesso. Per accedere a quello che vedevano le telecamere degli utenti era sufficiente conoscere il loro indirizzo di mail.

Inoltre la vantata “intelligenza” di riconoscimento delle immagini di queste telecamere era in realtà basata sull’instancabile e frenetico lavoro di un gran numero di dipendenti che esaminavano manualmente i video per valutarli. A giudicare dalle inserzioni su LinkedIn, questa prassi continua tuttora.

Secondo le fonti di The Intercept, “i dipendenti di Ring si scambiavano i video che stavano etichettando e descrivevano alcune delle cose che avevano visto, come persone che si baciavano, sparavano con armi da fuoco e rubavano”.

Di fronte a queste notizie, la maggior parte della gente reagisce dicendo “ma io non ho niente da nascondere”. Pensateci la prossima volta che vostra figlia torna a casa con il suo partner.

Tumblr, l'epic fail dell’“intelligenza artificiale” continua e peggiora

Tumblr ha mantenuto la parola e dal 17 dicembre scorso non accetta più contenuti ritenuti “per adulti, compresi i contenuti sessuali espliciti e la nudità (con alcune eccezioni)”, dichiarando di voler diventare così “un Tumblr migliore e più positivo”. Ha iniziato a nascondere i contenuti di questo genere e ha eliminato il pulsante che consente agli utenti di chiedere un riesame della valutazione.

C’è un piccolo problema in questa transizione: per valutare l’enorme massa di contenuti pubblicati dagli utenti, Tumblr ha deciso di utilizzare una sorta di intelligenza artificiale: “Ci affidiamo a strumenti automatizzati per identificare i contenuti per adulti e gli esseri umani per aiutare ad addestrare e tenere sotto controllo i nostri sistemi. Sappiamo che ci saranno errori“, scrive Tumblr. Mai parole finali furono più profetiche.

Gli “strumenti automatizzati” di Tumblr sono diventati la barzelletta di Internet, bloccando di tutto, comprese immagini religiose e persino i post che prendono in giro i suoi errori di riconoscimento in una sorta di Inception ricorsiva, come nota Boingboing (l’errore è stato poi corretto grazie all’intervento manuale di un moderatore):


Forse l’errore più comico è che Tumblr segnala come inaccettabili anche gli esempi di immagini che Tumblr stesso ha creato per mostrare cosa è accettabile e cosa non lo è:




Infatti, puntualmente i prodigiosi “sistemi automatizzati” di Tumblr hanno immediatamente bloccato queste immagini:


Mentre l’ilarità continua, casi come questo possono servire da promemoria ben più serio per tutti quelli che periodicamente partoriscono l‘idea di affidare la sorveglianza dei contenuti e delle persone ai sistemi di riconoscimento automatico. Senza un esercito di esseri umani addestrati a valutare i singoli casi e un modo di contestare gli inevitabili errori, questi sistemi rischiano di essere un autogol formidabile.

SpaceX, Elon Musk presenta la nuova Starship. Qualche dubbio



Poche ore fa Elon Musk ha pubblicato una foto del primo esemplare di test della Starship, il veicolo che dovrebbe portare a una versione finale in grado di portare numerosi passeggeri nello spazio, verso la Luna e oltre. Nei suoi tweet ha specificato che si tratta di un esemplare per voli di collaudo suborbitali a decollo e atterraggio verticali, che l’immagine è una foto reale e non un rendering digitale. Ha aggiunto che il diametro del veicolo sperimentale è di circa 9 metri (zampe escluse) e che l’esemplare finale avrà un rivestimento più liscio e sarà più alto.

Le dimensioni sono rese bene da questo video:



Visto così, e soprattutto guardando le foto scattate durante la costruzione, ha molto l’aria di un prototipo molto grezzo, un simulatore di massa messo insieme rapidamente in condizioni tutt’altro che asettiche e con tecniche molto elementari: più che altro un telaio rivestito, sul quale verranno montati dei motori Raptor, sviluppati da SpaceX, capaci di sollevarlo per brevi voli verticali fino a qualche chilometro di quota, come già avvenne in passato con i prototipi Grasshopper che poi portarono al vettore riutilizzabile Falcon 9.

Per questo tipo di voli non è necessaria un’aerodinamica particolarmente sofisticata e non servono superfici di governo, men che meno un’estetica anni Cinquanta, per cui se vi viene il dubbio che sia almeno in parte una trovata pubblicitaria per non dire un sofisticato pesce d’aprile, non siete i soli. Elon Musk ha un senso dell’umorismo tutto suo: durante i test del Grasshopper, nel 2012, montò a bordo un manichino di cowboy.



Conviene aspettare i fatti, che dovrebbero arrivare a breve: i primi voli a bassa quota sono previsti entro i prossimi mesi.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/01/08

Bandersnatch: interattività significa (anche) antipirateria

Questo è il testo del mio podcast La Rete in tre minuti per Radio Inblu di questa settimana, che potete ascoltare qui.

Avete sentito parlare di Bandersnatch? È la nuova puntata della serie televisiva di fantascienza distopica Black Mirror, prodotta da Netflix, di cui si discute moltissimo su Internet. Anche se non vi interessa la fantascienza, Bandersnatch è importante per una ragione decisamente insolita: perché è talmente impossibile da piratare informaticamente che persino siti dedicati alla pirateria audiovisiva raccomandano di acquistare l’originale, abbonandosi a Netflix, invece di cercarne online copie piratate.

È un risultato davvero notevole, dopo anni di pirateria audiovisiva galoppante, ottenuto con un espediente tecnico e narrativo altrettanto insolito: la puntata è infatti interattiva. Nel corso del suo svolgimento, lo spettatore può scegliere fra varie azioni possibili del protagonista e ottenere quindi una trama e un finale differenti. A volte anche scelte banali possono portare a conseguenze profondamente differenti, e questo è uno dei temi ricorrenti di tutta la serie Black Mirror.

Ma questa interattività ha come effetto collaterale quello di rendere fondamentalmente inutile scaricare abusivamente Bandersnatch, perché le copie pirata sono incomplete. Non consentono di effettuare scelte e quindi mostrano soltanto una parte della storia complessiva. Ricreare l’interattività richiederebbe un lavoro enorme di scrittura di software apposito che nessun pirata audiovisivo si sente di fare. E questo lavoro andrebbe fatto più volte: una per ogni tipo di dispositivo usato per guardare video, dai computer ai tablet agli smartphone. I film e telefilm normali, invece, una volta digitalizzati, sono fruibili su qualunque dispositivo senza ulteriori adattamenti.

La fruizione abusiva di film e telefilm via Internet è un problema ben conosciuto da tempo, che secondo le case cinematografiche e le reti televisive causa mancati guadagni molto ingenti. Riuscire di colpo a bloccarla così efficacemente, e per un prodotto estremamente popolare come Black Mirror, è sicuramente un successo che attirerà l’attenzione di chiunque produca contenuti audiovisivi commerciali. Specialmente dopo il fallimento sostanziale delle varie tecnologie anticopia usate finora, che hanno penalizzato soltanto gli utenti onesti che si sono trovati a dover per esempio cambiare lettore Blu-ray o altri dispositivi di lettura pur di poter fruire di un film regolarmente acquistato.

È presto per dire se ci troveremo di fronte a un’ondata di produzioni interattive ispirate dal successo di Bandersnatch: non tutti gli spettatori, infatti, sono entusiasti di dover fare delle scelte e molti preferiscono rilassarsi e lasciare che la storia si dipani da sola. Ma già adesso si pone un’altra questione ancora più interessante: la conservazione della cultura digitale.

Infatti se è impossibile creare una copia di un’opera, e se quell’opera è fruibile soltanto finché esiste il servizio online commerciale che la gestisce, è anche impossibile conservarla per i posteri se quel servizio chiude o decide semplicemente di non offrirla più. E se vi sembra eccessivo pensare che un prodotto commerciale sia un’opera degna di essere tramandata, parlatene con i cultori di Tex o di qualunque telefilm ormai diventato classico. O, più semplicemente, provate a immaginare come sarebbe la cultura italiana se Dante Alighieri avesse scritto la Divina Commedia interattiva in esclusiva per Netflix e Netflix avesse chiuso.


2019/01/09


Dai commenti riporto questa splendida chicca di Epsilon Eridani:

L'interattiva Commedia

Nel mezzo del cammin di nostra vita
Mi ritrovai per una selva oscura
Che la diritta via era smarrita
Poiché qui giunto, deh, il piè ormai si stanca
Sii mio Virgilio: volto a destra o giro a manca?

2019/01/07

Ma è davvero necessario strillare per ottenere una rettifica dai giornalisti? Un caso concreto

Ultimo aggiornamento: 2019/01/07 21:05.

Nei giorni scorsi alcuni commentatori hanno giustamente sollevato un dubbio sul mio modo molto esplicito di denunciare gli svarioni delle testate giornalistiche. È davvero necessario mettere alla gogna pubblica i colleghi, che poi si offendono? Non sarebbe più cortese segnalare con garbo in privato l’errore e chiederne rettifica?

Sarebbe sicuramente più cortese e discreto. Ma purtroppo ho imparato a mie spese che la cortesia e la discrezione molto spesso non ottengono nulla. Vi propongo un esempio concreto.

Tre giorni fa, @paoloforneris ha segnalato garbatamente ad Agi un errore nel loro articolo dedicato alla sonda New Horizons (copia permanente su Archive.org):



Niente.

Passano tre giorni. Oggi l’errore è ancora lì.


Così @paoloforneris riprova a sollecitare.



Di nuovo niente.

Così provo io:





La frase è stata corretta togliendola e aggiungendo in testa all’articolo la dicitura “Articolo aggiornato alle ore 19,15 del 7 gennaio 2018.*” e, in fondo all’articolo, la nota seguente: “* New Horizon non è l'artefatto umano che ha raggiunto la più lunga distanza dalla Terra, a differenza di quanto scritto nella precedente versione dell'articolo. Infatti le due sonde spaziali Voyager 1 e Voyager 2, lanciate nel 1977, distano dalla Terra rispettivamente 21.711.461.740 km e 18.005.808.246 km (rilevazione: lunedì 7 gennaio, ore 6.00 pm GMT), come indicato nel cruscotto di stato della missione fornito dalla Nasa. New Horizon detiene il record della più distante esplorazione di un corpo celeste dalla Terra. Ce ne scusiamo con i lettori (ndr)”.

Ci sono ancora il “miliardo di miglia” lasciato nell’articolo (residuo della fonte originale?) e il “New Horizon” nella nota (la sonda si chiama New Horizons), ma fa niente. Almeno adesso la castroneria principale è stata rimossa.


Agi ha anche risposto a @paoloforneris:



Trasparenza molto apprezzabile, che altre testate devono ancora imparare a usare; dispiace che si debba alzare la voce per ottenerla.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Ultimi giorni per iscriversi al corso CICAP

Segnalo questo annuncio del CICAP, riguardante il corso del quale sono uno dei docenti:

Ancora pochi giorni per iscriversi al XVII Corso per indagatori di misteri organizzato dal CICAP a Roma.

Sette fine settimana da gennaio a giugno, 21 docenti selezionati tra i principali esperti del CICAP e non solo, 30 posti disponibili.

Una vera e propria full immersion nel mondo dell’indagine di tutto ciò che sembra inspiegabile. Falsa scienza, medicine alternative, teorie della cospirazione, fake news, fantasmi, trucchi dell'occulto, UFO… un’occasione imperdibile, soprattutto per tutti coloro che abitano in Italia centrale e meridionale, per trascorrere, una volta al mese e in una città d'arte ricchissima di spunti per gli indagatori di misteri, un fine settimana pieno di scoperte e curiosità in compagnia di nuovi e vecchi amici.

Il corso comprende esercitazioni pratiche, video e documenti tratti dalle indagini svolte dal CICAP, dimostrazioni di “fenomeni insoliti”, esperimenti collettivi e trucchi dal vivo, oltre a un seminario sulla comunicazione della scienza. Un’esperienza unica e preziosa per chi vuole sviluppare lo spirito critico e guardare con occhi diversi la realtà quotidiana, ma anche per vedere più da vicino come si svolge il lavoro del CICAP.

Per saperne di più e per iscriversi: http://www.cicap.org/corso/2019

- LE ISCRIZIONI SI CHIUDONO IL 10 GENNAIO 2019

2019/01/06

Il Messaggero: “Il freddo di questi giorni allontana i timori sul riscaldamento globale”. Poi arriva la rettifica. O quasi

Ieri Il Messaggero ha scritto “Il freddo di questi giorni allontana i timori sul riscaldamento globale - Neve anche al Sud: l’inverno che rassicura”.

Tanti, fra cui il CICAP, hanno chiesto chiarimenti, anche perché l’articolo era sostanzialmente corretto e parlava solo di meteorologia, senza riferimenti al clima.

Oggi è arrivata questa rettifica, che lascio a voi giudicare: “Nella prima pagina di sabato, nell'occhiello della foto sul gelo al Sud, purtroppo è saltato un "non" prima di "allontana i timori sul surriscaldamento globale", cambiandone così il senso. Ce ne scusiamo con i lettori. Ma evitiamo #polemicheinutili @manumas78”.




Peccato che sia stato necessario ricorrere alle “polemiche inutili” per ottenere questa rettifica.

Silenzio del Messaggero, invece, su quell’“inverno che rassicura”.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.