Cerca nel blog

2019/04/24

Due secoli e mezzo di emissioni di CO2 suddivise per paese, in 90 secondi

A volte le visualizzazioni grafiche dei dati fanno emergere il quadro generale molto più chiaramente di qualunque discorso. È il caso di questa animazione, che segue l‘evoluzione delle emissioni di CO2 dal 1750 al 2018 (268 anni) e mostra il loro crescendo inquietante insieme ai vari sorpassi dei contendenti a questa gara a chi fa peggio. Notate quanto spicchi la Rivoluzione Industriale britannica e quanto la scala debba ampliarsi per tenere conto della crescita enorme delle emissioni umane.



La fonte dell’animazione è Observablehq.com, che cita come fonti CDIAC e Global Carbon Project, ma senza fornire link specifici (li ho già chiesti agli autori e sto attendendo risposta). Se qualcuno li trova, li aggiungo qui volentieri.


17:50. @tomerini mi segnala due possibili fonti per i dati (una e due).


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/04/23

Megalocker, ransomware che infetta senza installarlo

Questo articolo è il testo del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03.

Le intrusioni informatiche a scopo di estorsione non sono una novità. Mettono una password nota solo agli intrusi sui dati della vittima e poi chiedono soldi per rivelare questa password e quindi consentire alla vittima di riavere accesso ai propri dati. Tuttavia queste incursioni si evolvono col tempo, ed è importante conoscerne gli sviluppi in modo da poterli contrastare.

Normalmente un attacco di questo genere richiede che la vittima scarichi qualcosa, per esempio un documento o un’app. L’esempio tipico in ambito aziendale è la finta fattura in formato PDF o Word, ricevuta via mail come allegato, che contiene al suo interno istruzioni automatiche o macro che scaricano e installano il virus che mette la password sui dati. Difendersi è quindi relativamente facile: basta usare un antivirus aggiornato e bel un po' di diffidenza e buon senso prima di aprire gli allegati.

Ma è da poco in circolazione un attacco che fa a meno di questo passo e riesce a bloccare i dati senza che la vittima debba scaricare o installare nulla. Questo rende molto più facile l’attacco, che si chiama NamPoHyu o MegaLocker e usa una tecnica ingegnosa: il programma che mette la password viene infatti eseguito sul computer degli aggressori, non su quello della vittima. È in sintesi un virus che agisce senza dover infettare.

Ma allora come fa a bloccare i dati della vittima? Il trucco è che gli aggressori che usano NamPoHyu approfittano del fatto che molti utenti sbagliano a impostare le proprie condivisioni dei dati e le lasciano accessibili a chiunque via Internet, per esempio perché vogliono usare un videogioco. Windows, in particolare, ha due condivisioni, C$ e ADMIN$, che vengono create automaticamente a ogni avvio. Queste condivisioni sono protette dalla password di amministratore. Se è una password ovvia, il criminale la può indovinare facilmente e così accedere da remoto ai dati della vittima e bloccarli in modo da poter poi chiedere un riscatto che solitamente varia fra 250 e 1000 dollari.

Per difendersi è quindi necessario non solo usare le precauzioni già viste, ma anche tenere sempre attive le protezioni informatiche standard, in particolare il firewall sul computer locale e sul router, senza mai disattivarle, neanche per prova o temporaneamente.

Sapere se si è vulnerabili a questo attacco a causa di condivisioni aperte verso Internet richiede un po’ di competenza informatica: bisogna infatti conoscere il proprio indirizzo IP pubblico e poi interrogarlo usando siti appositi, come Shodan.io. Nelle aziende medie e grandi, il responsabile della sicurezza informatica sa benissimo come procedere, ma tante piccole imprese non hanno queste competenze, e si vede: Shodan.io trova infatti oltre mezzo milione di computer vulnerabili a questa forma di intrusione in giro per il mondo.

Conviene quindi chiamare una persona esperta per un controllo periodico e fare una copia frequente dei propri dati, da tenere fisicamente scollegata da Internet e dai propri computer. Servirà come salvagente in caso di attacco andato a segno, consentendo di ripristinare i dati bloccati e di fare marameo all’aggressore.


Fonti: Cybersecurity360.it, Naked Security.


2019/04/22

Per Luca Salerno, giornalista TG2 RAI, “Easter worshipper” vuol dire “adoratori della Pasqua”. Ma anche no

Ultimo aggiornamento: 2019/04/25 17:10.

Luca Salerno, che nel suo profilo Twitter si presenta come “giornalista del tg2 rai”, specificamente della “redazione esteri”, oltre che “conduttore tg2 20.30”, pensa di sapere l’inglese meglio di un madrelingua. Il madrelingua in questione, fra l’altro, è Barack Obama.

Scrive infatti Salerno:



In seguito agli attentati che hanno ucciso oltre trecentocinquanta persone in Sri Lanka, Obama ha tweetato questo messaggio di cordoglio: “The attacks on tourists and Easter worshippers in Sri Lanka are an attack on humanity. On a day devoted to love, redemption, and renewal, we pray for the victims and stand with the people of Sri Lanka.”

Salerno (che, sottolineo, è della redazione esteri del TG2) ha criticato il tweet di Obama scrivendo “Questo signore che è stato per 8 anni presidente americano chiama le vittime degli attentati di Colombo :adoratori della Pasqua invece di cristiani. Hanno paura pure delle parole...”.

Per gli increduli, ho salvato il tweet qui su Archive.is e pubblico qui anche uno screenshot.


Il problema è che in inglese Easter worshippers non significa affatto “adoratori della Pasqua”, che pare una setta di persone che venerano le uova e gli agnelli. Significa “persone che vanno a un luogo di culto a Pasqua” (worshipper: someone who goes to a religious ceremony to worship God, Cambridge Dictionary). È un’espressione comune che esiste da oltre un secolo, usata anche nei giorni scorsi da varie testate (elencate più avanti) senza che nessuno obiettasse.

I dettagli linguistici vengono sviluppati egregiamente da Licia Corbolante qui, ma in estrema sintesi, Obama ha usato il termine Easter, che indica specificamente la Pasqua cristiana, mentre quella ebraica in inglese si chiama Passover. Quindi gli Easter worshippers sono i cristiani che si erano recati in chiesa per la Pasqua. Due parole contro undici. L’inglese è una lingua concisa.

A scanso di equivoci:
  1. sono madrelingua inglese, nato e vissuto a York, Regno Unito, e lavoro quotidianamente con l’inglese come traduttore italiano-inglese;
  2. qualunque tentativo di farne una questione politica, come stanno facendo parecchie testate giornalistiche anche italiane (raccolte da David Puente su Open), è una stupidaggine, quindi non provateci; è una questione puramente linguistica e la tratto come tale; il senso delle parole è quello, piaccia o no.

Per chi avesse dubbi, l’espressione “Easter worshipper” non è un neologismo, ma si trova in numerosi testi anche dell’Ottocento e Novecento, ben prima dell’invenzione del linguaggio politically correct. Per scoprirlo basta saper usare Google Books per tre secondi invece di farsi accecare dai travasi di bile. Qualche esempio al volo:

But how different is our lot to that of the usual Easter worshipper! The seasons are here reversed. We have not behind us the winter storms and cold discomforts. -- Through the First Antarctic Night, F.A. Cook (1900).

Christmas, Mother's Day and Easter worshipper. I've got a few of those in my congregation, too, so you'll be right at home.” -- If I Were Your Woman, LaConnie Taylor-Jones (2012)

Since the loss of their son, Eve had attended Mass regularly every Sunday (she had mostly been a Christmas and Easter worshipper before) and often during the week when their local church was usually empty. -- The Secret of Crickley Hall, James Herbert (2011)

Earnest and faithful workers did their part well at Annunciation , Calvary and St. John's, where the eye and ear of every Easter worshipper were taught the resurrection truths in eloquent sermons and attractive symbols. --- The Churchman (1886)


Non è neanche un’espressione particolarmente desueta o rara: l’aveva usata per esempio il Washington Post il 20 aprile scorso, e per di più in un titolo, prima che scoppiasse la polemica (Tourists, Easter worshippers lament closure of Notre Dame). Moltissimi altri esempi sono stati raccolti da Open, Il Post e Arc Digital.

L‘aveva riportata, senza batter ciglio, persino Fox News, di cui si possono dire tante cose salvo che sia favorevole a Obama e Hillary Clinton.


Credit: David Puente su Open.

Del resto, giornali e libri usano comunemente l’espressione fedeli riuniti in piazza San Pietro”, eppure nessuno li rimprovera di non specificare che sono cristiani:



Per quelli che dicono “ma allora perché i musulmani non vengono chiamati ‘Ramadan worshippers’?”, questo è proprio il termine che si usa spesso per indicare i musulmani che si recano a un luogo di culto durante il Ramadan, come si può scoprire con una semplice ricerca in Google:


In altre parole, la tesi del complotto linguistico anticristiani non sta in piedi ed è una polemica non solo infondata ma soprattutto inutile. Chissà quanti di quelli che si stanno sgolando ossessivamente sui social per questa storia, gridando all’attentato alla cristianità, hanno fatto qualcosa per aiutare concretamente i cristiani massacrati in Sri Lanka invece di fare aria fritta.

Slate ricostruisce le origini di questa polemica: la destra americana iperconservatrice. Anche Arc Digital ha riassunto bene l’assurdità della vicenda.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Come si lavora a Repubblica: l’“articolo” sull’Aston Martin elettrica

“La vettura è in grado di ricaricarsi ad una velocità di 1851,2 miglia di raggio orario utilizzando un tipico caricatore da 400V 50kW. Tuttavia, il suo sistema di batterie ad alta tensione da 800 V consente una ricarica più rapida di 3101,2 miglia di raggio all’ora, utilizzando una presa da 800 V che fornisce 100 kW o superiore.“

È un estratto dal testo di un articolo (se così lo si vuol chiamare) di Repubblica, che potete leggere qui su Archive.org senza regalare clic al giornale.

A quanto pare nella redazione di Repubblica non c’è nessuno capace di convertire le miglia in chilometri. Oppure semplicemente non c’è nessuno che ne ha voglia e alla redazione non gliene frega niente di fare informazione ai lettori ma vede articoli come questi puramente come riempitivi per avere una scusa per ficcare altra pubblicità.

Ci sarebbe anche da chiedersi cosa possa mai voler dire “ricaricarsi a una velocità di 1851,2 miglia di raggio orario”, visto che evidentemente l’anonimo che ha scritto questa frase non se l’è minimamente chiesto. Come non si è chiesto cosa voglia dire lo stabilimento di produzione di St Athan, Home of Electrification del brand”. Oppure come mai, in un’auto puramente elettrica, sono stati posizionati il ??V12, il cambio e il serbatoio originali da 6,0 litri.

Un lettore, Danilo, ha notato che forse la frase di Repubblica è semplicemente una pessima scopiazzatura riadattata e tradotta del testo del sito Web della Aston Martin (copia su Archive.org), oltretutto con numeri sbagliati di un intero ordine di grandezza (non 1851,2 miglia, ma 185). Esempio:

With a range of over 200 miles under the Worldwide Harmonised Light Vehicle Test Procedure (WLTP), and a charging capability rate of 185 miles of range per hour using a typical 400V 50kW charger, Rapide E can take you anywhere. The 800V high-voltage battery system enables even faster charging of 310 miles of range per hour, using an 800V outlet delivery 100kW or higher.

Ma una ricerca in Google di “1851,2 miles of range per hour” trova decine di siti che hanno questo stesso errore. Quindi Repubblica non ha copiato dal sito originale, ma da una copia di seconda mano.



Andando a prendere una di queste fonti di seconda mano salta fuori che lo stabilimento di produzione di St Athan, Home of Electrification del brand” sarebbe, secondo il quotidiano, la traduzione di “Aston Martin’s state-of-the-art St Athan production facility – the brand’s Home of Electrification”. E che sono stati posizionati il ??V12, il cambio e il serbatoio originali da 6,0 litri sarebbe la traduzione di This bespoke battery pack lies where the original 6.0-litre V12, gearbox and fuel tank were located”. Quindi il motore a pistoni non c’è, ma c’era ed è stato rimosso (tempi verbali, questi sconosciuti), e il serbatoio non era da 6,0 litri: quella era la cilindrata del motore.

Questo, secondo Repubblica, sarebbe giornalismo che dovrebbe invogliare il lettore ad abbonarsi.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Grave anomalia durante un test della capsula per equipaggi di SpaceX: nessun ferito



Ultimo aggiornamento: 2019/04/22 16:45.

Questo è, per ora, l’unico video dell’esplosione che ha colpito una capsula Crew Dragon, probabilmente quella che ha visitato la Stazione Spaziale Internazionale poche settimane fa, durante un test senza equipaggio a bordo. Non ci sono stati feriti.

Il colore della nube di fumo che si è sprigionata, visibile da grande distanza come mostra il tweet qui sotto, suggerisce che si tratti di propellente ipergolico.




Le cause del malfunzionamento non sono note, per ora, ma il problema si è verificato alla fine della sessione di test, che prevedeva delle prove dei motori di manovra Draco e dei motori d’emergenza Super Draco in previsione dell’abort test che era stato pianificato con questa capsula per dimostrare la sua capacità di gestire un’emergenza che si verificasse durante la salita verso lo spazio.

È proprio per evitare disastri durante i voli con equipaggi che si effettuano questi test, ma l’esplosione rischia di rinviare ulteriormente il debutto della capsula Crew Dragon con un equipaggio a bordo, che era previsto per ottobre 2019.

Ci sono ulteriori informazioni presso NASASpaceflight, Ars Technica e Astronautinews.

SpaceX si è limitata a dichiarare quanto segue: “Qualche ora fa oggi, SpaceX ha effettuato una serie di test dei motori su un veicolo di test Crew Dragon sulla nostra piattaforma di prova alla Landing Zone 1 a Cape Canaveral, Florida. I test iniziali sono stati completati con successo ma il test finale ha prodotto un’anomalia sulla piattaforma di prova. Assicurarci che i nostri sistemi rispettino standard di sicurezza rigorosi e rilevare anomalie come questa prima del volo sono le ragioni principali per le quali effettuiamo i test. Le nostre squadre stanno investigando e lavorando a stretto contatto con i nostri partner NASA.



2019/04/22 16:45: Ars Technica ha un approfondimento qui.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/04/20

Puntata del Disinformatico RSI del 2019/04/19

È disponibile lo streaming audio della puntata del 19 aprile del Disinformatico della Radiotelevisione Svizzera.

La versione podcast solo audio (senza canzoni, circa 20 minuti) è scaricabile da questa sezione del sito RSI (link diretto alla puntata) oppure qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android); la versione video (canzoni incluse, circa 55 minuti) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto.

Buona visione e buon ascolto!

2019/04/19

Google Play ospitava app che cliccavano da sole sulle pubblicità

I criminali informatici sono decisamente pieni di inventiva. Buzzfeed ha scoperto che su Google Play c’erano sei app che, una volta installate sugli smartphone degli utenti, cliccavano da sole sulle pubblicità, generando guadagni fraudolenti per i gestori di queste app, e mandavano in Cina i dati degli utenti.

I clic automatici nascosti sulle pubblicità avvenivano anche quando le app erano inattive, causando un aumento del traffico di dati e del consumo di batteria.

Le app sono state rimosse: si chiamavano Selfie Camera (che aveva da sola oltre 50 milioni di scaricamenti), Omni Cleaner, RAM Master, Smart Cooler, Total Cleaner e AIO Flashlight. Tutte erano legate allo sviluppatore di app cinese DU Group e avevano totalizzato oltre 90 milioni di download e quindi, presumibilmente, di installazioni.

Novanta milioni di smartphone che cliccano sulle pubblicità a insaputa degli utenti sono un esercito di cliccatori inconsapevoli che avrebbero potuto generare incassi fraudolenti enormi per i gestori della pubblicità, ma il loro piano è stato sventato.

Conviene, come sempre, evitare di installare app di fonte sconosciuta, anche se hanno milioni di download.

Studente usa una chiavetta USB killer sui computer del suo college

Forse non tutti sanno che esistono delle cosiddette “chiavette USB killer”: dei dispositivi a forma di chiavetta USB che emettono una potente scarica elettrica in grado di danneggiare irreparabilmente un computer nel quale siano stati inseriti.

Queste chiavette contengono dei condensatori che si caricano usando la corrente del dispositivo nel quale sono inserite e poi si scaricano di colpo, sovraccaricando le linee dati con una scossa a tensione elevata (fino a 220 V).

Lo sapeva di certo il ventisettenne Vishwanath Akuthota, oggi ex studente del College of Saint Rose ad Albany, nello stato di New York. In tribunale si è infatti dichiarato colpevole di aver distrutto o tentato di distruggere ben 66 computer del suo campus, per un valore di alcune decine di migliaia di dollari, usando appunto su di essi una chiavetta USB killer a febbraio di quest’anno.

Akuthota rischia ora fino a dieci anni di carcere e una sanzione di circa 250.000 dollari, oltre a dover risarcire i danni che ha causato.

Le ragioni del gesto dell’ex studente sono ignote, mentre è invece ben nota la straordinaria tecnica investigativa usata dagli inquirenti per dimostrare la colpevolezza di Akuthota: l’ex studente si è videoregistrato con il suo iPhone mentre inseriva la chiavetta nei computer. Un piano ben studiato, insomma.

I dettagli del caso sono stati pubblicati dal Dipartimento di Giustizia, dall’FBI e dal Dipartimento di Polizia di Albany.


Fonti aggiuntive: The Register, The Verge.

Facebook: ops, quelle decine di migliaia di password Instagram conservate in chiaro sono in realtà milioni

Le figuracce di Facebook sembrano non voler finire mai. Il social network ha dichiarato di aver raccolto involontariamente le rubriche degli indirizzi di mail di circa un milione e mezzo di utenti senza il loro permesso.

Questa raccolta è la conseguenza inattesa di un’altra scelta infelice di Facebook: quella di chiedere le password della mail ad alcuni suoi utenti (come ho raccontato qui il 5 aprile scorso). Però ha detto che ha smesso e non lo farà più.

Non è finita: Facebook ha aggiornato un proprio comunicato stampa di marzo scorso, intitolato ironicamente “Keeping Passwords Secure” (“Tenere al sicuro le password”), perché è emerso che le password di Instagram che stava conservando internamente in chiaro, senza alcuna protezione crittografica, non erano alcune decine di migliaia come annunciato inizialmente ma sono molte di più.

“Abbiamo scoperto altri log di password di Instagram che venivano conservati in un formato leggibile... stimiamo ora che questa questione abbia interessato milioni di utenti Instagram”.

È vero che le password non risultano essere state trafugate. Ma è anche vero che la scoperta di altri log di password prima ignoti non rassicura granché sull’affidabilità delle dichiarazioni dell’azienda di Zuckerberg, che sembra non avere alcun controllo sulle proprie iniziative interne e sui propri metodi di operare.

Come sempre quando c’è di mezzo una raccolta insicura di password, è consigliabile cambiare password di Instagram e cogliere l’occasione per sceglierne una complessa, non ovvia e differente da quella usata altrove, e per attivare l’autenticazione a due fattori. In altre parole, cambiate la vostra password di Instagram prima che lo faccia qualcun altro per voi.

Momo non c’è più

Credit: The Sun.
Ultimo aggiornamento: 2019/04/19 21:35.

Torno brevemente sul panico morale per Momo, gonfiato dal giornalismo irresponsabile come ho raccontato qui e qui, per segnalare che la scultura della bizzarra creatura, che sarebbe stata al centro di una sfida diffusa su Internet per indurre i bambini a commettere atti di violenza su se stessi e sugli altri (non era vero), è stata distrutta.

Momo era una scultura creata dall’artista giapponese Keisuke Aiso (nella foto) e presentata a una mostra d’arte a Tokyo nel 2016.

In realtà la scultura non si chiamava Momo, ma Mother bird (“uccello madre”) e rappresentava un ubume, una sorta di fantasma secondo la mitologia giapponese. L’immagine della scultura è stata poi ripresa su Reddit e diffusa come meme.

Ai primi di marzo scorso, Aiso ha dichiarato a The Sun (che non linko qui perché l’articolo è pieno di immagini sensazionaliste basate su Momo) che ad autunno 2018 l’opera stava marcendo e cadendo a pezzi e quindi l’ha gettata via. Ha dichiarato che “i bambini possono stare tranquilli che Momo è morta. Non esiste e la maledizione non c’è più”. O più precisamente, la maledizione non è mai esistita.


Fonte: Kotaku.

Smartphone pieghevoli si piegano un po’ troppo. E si rompono

Samsung ha ottenuto un bel po’ di pubblicità gratuita quando ha presentato in pompa magna il suo smartphone con schermo pieghevole, il Samsung Galaxy Fold. Veder concretizzare un’idea che per anni è sembrata pura fantascienza è stato spettacolare. Anche il prezzo del dispositivo è stato sensazionale: poco meno di duemila dollari.

Questa pubblicità gratuita è diventata un autogol quando Samsung ha iniziato a dare i primi esemplari del Galaxy Fold ad alcuni giornalisti affinché ne scrivessero delle recensioni. Non è andata come sperato: Dieter Bohn, su The Verge, ha pubblicato le foto del suo Fold con lo schermo rotto dopo un solo giorno di utilizzo.

Lo stesso hanno fatto altri giornalisti recensori, mostrando i loro Samsung Galaxy Fold con lo schermo pieghevole rotto a metà.



In alcuni casi i giornalisti hanno rimosso per errore una pellicola protettiva che hanno intepretato erroneamente come una protezione temporanea fatta per essere tolta, ma in altri la rottura totale dello schermo è avvenuta anche senza togliere la pellicola.

Considerato che mancano due settimane scarse alla messa in commercio di questo smartphone pieghevole (il 26 aprile) e che i preordini sono numerosissimi, sarà interessante vedere come Samsung gestirà il problema a livello tecnico. Gli schermi OLED flessibili che usa stanno dimostrando di deformarsi e guastarsi proprio lungo la linea di piegatura, e questo non sembra un difetto facile da risolvere, nonostante le dichiarazioni di Samsung che lo schermo è in grado di “sopportare oltre 200,000 cicli di piegatura”.

Nel frattempo l’azienda ha risposto con un laconico comunicato stampa nel quale dice che “un numero limitato di esemplari iniziali di Galaxy Fold è stato dato ai media per la recensione. Abbiamo ricevuto alcune segnalazioni riguardanti lo schermo principale sugli esemplari forniti. Ispezioneremo approfonditamente queste unità di persona per determinare la causa della questione.” Ha inoltre accennato alla rimozione della pellicola da parte di alcuni recensori, segnalandola però come questione distinta.

Staremo a vedere. Nel frattempo, per il momento lo smartphone pieghevole sembra un miraggio ancora lontano, e oltretutto di dubbia utilità una volta superato l’effetto wow iniziale.


Fonti aggiuntive: Ars Technica.

2019/04/17

Cialtronate lunari a La7

Stasera La7 ha trasmesso La conquista della Luna, nel quale Andrea Purgatori ha furbescamente scelto di parlare degli sbarchi sulla Luna presentando un documentario-parodia pseudocomplottista (Operazione Luna di William Karel, del 2002).

Lo ha fatto senza pensare, a quanto pare, a quanta confusione può creare negli spettatori una scelta del genere. Specialmente in quelli che magari si imbattono nel documentario-parodia a trasmissione già iniziata e poi cambiano canale, senza mai essere avvisati che si tratta appunto di una fiction interpretata da volti molto noti della cronaca contemporanea.

Una scelta del genere, proprio in un’epoca dove le fake news imperversano, è a dir poco irresponsabile.

Se volete sapere come stanno realmente le cose, ne parlo qui nel mio libro gratuito online Luna? Sì, ci siamo andati!

Se volete far sapere educatamente a La7 e a Purgatori cosa ne pensate di queste scelte ingannevoli di disinformazione, li trovate qui (Purgatori) e qui (La7) su Twitter. 

Domani (18 aprile) a Colnago si parla di Luna in maniera insolita

Domani sera (18 aprile) alle 21 a Colnago ci sarà uno spettacolo dedicato alla Luna al quale ho contribuito: è un esperimento di Luca Sormani e Stefano Tamburrini, che hanno preso spunto dal mio libro Luna? Sì, ci siamo andati! e da altri libri dedicati ai viaggi lunari per creare uno spettacolo “in equilibrio fra scienza, tecnologia e fantasia” del quale sono consulente (e, in alcune future occasioni, partecipante in scena).

I loro Diari della Luna debutteranno presso la Villa Sandroni di Colnago. Per maggiori informazioni potete chiamare lo 039/6885004 oppure scrivere a s.tamburrini(chiocciola)cubinrete.it.

2019/04/16

È possibile rilevare telecamere nascoste in una camera d’albergo?

Questo articolo è il testo del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03 e ascoltabile qui.

Credit: Andrew Barker.

Sembra la classica storia di paura a sfondo vacanziero: una famiglia neozelandese va lontano da casa, in Irlanda, e alloggia in un Airbnb. Ma il proprietario dell’Airbnb ha installato una telecamera nascosta e li spia. Come loro, ha probabilmente spiato tanti altri ospiti, catturando la loro intimità.

Questa storia è reale, ma ha una conclusione inattesa: il padre della famiglia, Andrew Barker, è un informatico e ha un notevole spirito d’osservazione. Si è accorto che una delle stanze dell’Airbnb è stranamente dotata di ben due rivelatori di fumo, e si è insospettito. Esaminandoli da vicino ha visto che uno era in realtà una telecamera di sorveglianza non dichiarata.

Il signor Barker ha coperto l’obiettivo della telecamera con un pezzo di carta igienica e poi ha usato un’app sul suo smartphone che si chiama Network Scanner per fare una scansione della rete Wi-Fi fornita dall’Airbnb, scoprendo che a quel Wi-Fi era proprio connessa una telecamera. Ne ha scoperto i dettagli tecnici con una ricerca in Google e così è riuscito ad accedere alle immagini raccolte dalla telecamera e acquisire le prove del fatto che il proprietario dell’Airbnb stava registrando immagini degli ospiti a loro insaputa.

Andrew Barker ha chiamato il proprietario e gli ha chiesto conto di quanto aveva scoperto. Il proprietario ha ammesso la presenza della telecamera solo quando è stato messo di fronte alle prove schiaccianti raccolte dall’informatico, che ha ovviamente cambiato subito alloggio.

Airbnb, contattata per informarla della situazione, che violava le sue regole, ci ha messo più di un mese a togliere dal proprio catalogo l’alloggio dello spione e nel frattempo ha continuato a inviarvi clienti, pur sapendo che c’era una telecamera sospetta, e ha rimborsato la famiglia neozelandese solo dopo che la notizia ha attirato l’attenzione dei media.

Questa vicenda ha risollevato le preoccupazioni di molti turisti; in effetti i controlli e le garanzie sulla sicurezza di queste offerte poco regolamentate sono molto minori rispetto a quelle di un albergo, anche se non sono mancati casi come quello di un motel di Seul, in Corea, presso il quale malintenzionati avevano installato telecamere nascoste per registrare in video le attività di ben 1600 ospiti e rivenderle ai guardoni, o quello di un albergo a Redcar, nel Regno Unito, dove una coppia ha scoperto una telecamera puntata sul letto e il proprietario è stato poi condannato per voyeurismo.

Sono casi rari, ma se temete questo genere di abuso la miglior difesa è scegliere alberghi di buona reputazione. Potete perlustrare la camera alla ricerca di oggetti insoliti collocati in posizioni che consentano di vedere zone particolarmente delicate, come il bagno o il letto. Qualunque telecamera, inoltre, deve avere un obiettivo visibile, anche se piccolissimo, che riflette la luce, per cui si può far buio nella stanza e usare la torcia del telefonino per fare una scansione alla ricerca di riflessi insoliti, anche dietro griglie. Se avete un dubbio, coprite gli oggetti sospetti: basta un pezzetto di carta. Poco informatico, ma molto pratico.


Fonti aggiuntive: Naked Security, SANS, Nealie Barker, Andrew Barker/Sixfortwelve, Naked Security.

La “foto” del buco nero




Ultimo aggiornamento: 2019/04/19 13:55.

Con grave ritardo raccolgo brevi precisazioni sulla notizia di qualche giorno fa riguardante la prima immagine di un buco nero: il risultato scientifico è assolutamente straordinario, ma non si tratta di una foto. Non è stata ottenuta puntando dei telescopi ottici, ma dei radiotelescopi, il cui segnale è stato elaborato per generare un’immagine equivalente tramite una tecnica denominata interferometria. La struttura è reale e la luminosità corrisponde all’intensità delle emissioni, ma la scelta dei colori è arbitraria. In altre parole, se potessimo guardare con i nostri occhi, non vedremmo necessariamente giallo, bianco e arancione, ma vedremmo comunque una struttura a ciambella, con un centro scuro e una porzione più luminosa rispetto alle altre.

Riporto qui un commento arrivato da Pgc, che è un esperto del settore e chiarisce la differenza fra foto e immagine e spiega perché non si può considerare questa immagine del buco nero come una foto:

[...] in interferometria astronomica devi SEMPRE calcolare, anche nel caso di un ricevitore ideale, una serie di integrali su tutti i dati per ottenere un'immagine. I dati acquisiti, se osservati, non hanno nulla a che vedere con l'immagine finale.

In tutte le altre situazioni citate quello che cambia è la frequenza, o la polarizzazione, ma c'è sempre una corrispondenza biunivoca tra pixel sulla sorgente e "pixel" sull'immagine. In interferometria bisogna invece calcolare un integrale pesato con una funzione esponenziale di tutti i dati acquisiti durante la misura (quello che si chiama una trasformata di Fourier, da cui il nome di "Fourier Transform imaging"). Una volta fatto questo bisogna applicare varie correzioni statistiche perché come si dice matematicamente, creare un immagine da dati interferometrici è un problema "ill-posed", ovvero mal posto, che in linguaggio matematico significa che le soluzioni possibili sono molteplici.

Questo mi pare che molti qui facciano fatica a capirlo, pensando che l'immagine del buco nero sia diversa dalle altre solo per dettagli come la frequenza. NO. Ripeto: non è così. Non si ha idea di quanti passaggi ed iterazioni sono necessari prima di ottenere un'immagine come quella mostrata! Per questo l'interferometria è una tecnica totalmente diversa da quella fotografica.

Direct imaging -> Foto
"Fourier Transform imaging" -> Immagine

Un altro equivoco comune è che si tratti del buco nero al centro della nostra galassia, la Via Lattea. In realtà si tratta di quello che sta al centro della galassia Messier 87, a 55 milioni di anni luce dalla Terra.

Il comunicato dell'ESO (anche in italiano) spiega bene tutta la questione ed è pieno di fonti e riferimenti. Lo stesso vale per Astrophysical Journal Letters.

Il funzionamento generale della rete di radiotelescopi e il senso dell’immagine sono spiegati in questo video, che chiarisce che l’immagine è acquisita raccogliendo le emissioni del buco nero intorno a 1,3 mm di lunghezza d’onda, fra gli infrarossi e le microonde.

Anche Physics World offre spiegazioni molto chiare; Nature ha pubblicato una miniguida informativa in video e un articolo di accompagnamento. Sempre su Nature, il fisico Davide Castelvecchi spiega la tecnica usata, con una grafica molto chiara.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/04/15

Repubblica e la colonnina diesel del GP elettrico

Credit: @cinicodippiu.
Ultimo aggiornamento: 2019/04/16 21:30. 

Vado di fretta: ho un consiglio per tutti quelli che stanno commentando ironicamente la foto pubblicata da Repubblica (link alterato; copia su Archive.is) che è stata interpretata come l’immagine di un generatore diesel che sarebbe stato usato per caricare le auto elettriche del recente gran premio di Formula E di Roma. Documentatevi sui fatti prima di dare per buona la tesi sensazionalista di Repubblica.

Insinuare il paradosso che le auto elettriche vengano caricate da un generatore diesel attira un sacco di clic. Informarsi sui fatti e scoprire come stanno realmente le cose costa fatica e ne attira molti meno. Esattamente come la storia del serpente di Cicciolina.

I colleghi diligenti di Vaielettrico, Dmove e Money.it hanno spiegato come stanno realmente le cose a proposito di quella foto irresponsabile scelta da Repubblica. Il titolo di Repubblica è falso (E al Gp di Roma le elettriche si ricaricano con il gasolio...): il generatore non è stato usato per caricare sistematicamente le auto.


L’azienda [Aggreko] ha fornito alla Formula E alcuni generatori diesel posizionati nell’area nella quale si è svolta la tappa romana della Formula E. Lo scopo dei gruppi elettrogeni è stato quello di assicurare la fornitura di energia elettrica supplementare in caso di picchi di richiesta o di mancanza della potenza necessaria dalla rete Enel.

Di fatto, i motori diesel dei generatori se ne sono rimasti spenti e silenziosi per la stragrande maggioranza della due giorni dedicati alla gara elettrica all’Eur, salvo un paio di accensioni limitate nel tempo dovuto a picchi di richiesta. Dunque ad alimentare i bolidi della Formula E e le colonnine di ricarica nei dintorni è stata la rete elettrica Enel, non il generatore diesel.

Come al solito, Vincenzo Borgomeo fa polemica inutile (A questo punto se avessere usato direttamente delle turbodiesel forse avrebbero fatto prima) invece di informare. Ma la polemica costa poca fatica; informarsi e spiegare richiede impegno.

Segnalo inoltre le informazioni di Enel X, risalenti al 2016, sui generatori a glicerolo/glicerina usati:

La creazione di una mini-grid mobile consentirà di non sovraccaricare la rete elettrica delle città che ospitano le gare. Enel fornirà inoltre la propria tecnologia di illuminazione a LED per le zone limitrofe al percorso di gara e installerà le colonnine di ricarica per i tifosi che utilizzino veicoli elettrici.

Entro il campionato 2017-2018, Formula E sarà pronta a installare una combinazione di pannelli solari e di generatori alimentati a glicerina connessi a un innovativo sistema di accumulo che distribuirà l’energia necessaria all’evento. Enel Inoltre studierà la possibilità di installare dei pannelli solari anche nelle altre aree degli e-Prix.

Aggiungo Yellowmotori.it:

Il problema, non solo a Roma sia chiaro, è l’infrastruttura per il rifornimento. Che praticamente dovunque non è in grado di sostenere la domanda per questa competizione. Non a caso, attraverso l’ACEA, i costruttori non hanno messo in discussione gli obiettivi di riduzione delle CO2, ma hanno sollecitato Unione Europea e governi ad intervenire.

Per assicurare il pieno alle 40 monoposto della Formula E, Enel rastrella l’energia attraverso una combinazione di pannelli solari e di generatori alimentati a glicerina (che può diventare un combustibile mediante il processo di nitrazione). Una parziale e “vecchia” soluzione endotermica, insomma. Perché le reti non sono in grado di soddisfare una domanda così concentrata di elettricità. Malgrado le amministrazioni spingano sull’elettrico, il problema della infrastruttura di ricarica è primario. Che non è limitato alle colonnine, ma alla loro capacità di soddisfare la richiesta. La Formula E, con la sua carovana di sponsor ed investitori, lavora in un regime di autarchia.

In altre parole: un gran premio elettrico rappresenta un picco straordinario di consumi, non solo per le auto ma anche per tutti gli apparati degli espositori. Dovendo portare questo fabbisogno improvvisamente in una città per qualche giorno e poi tornare alla normalità, non ha senso pretendere che si usi la rete elettrica normale e pensare che possa reggere un carico intenso, temporaneo e localizzato del genere, che è ben superiore a quello della carica lenta delle auto elettriche convenzionali. Non spiegare questi concetti e fermarsi alla foto acchiappaclic è un disservizio al lettore.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/04/14

La sigla di “UFO” in HD

Oggi è l’anniversario della nascita di Gerry Anderson, creatore di tante serie TV storiche, fra cui UFO. Motivo più che sufficiente per proporvi la sigla di questo telefilm a colori e in alta definizione.

2019/04/13

Stasera a Loiano (Bologna) si parlerà dell’ultimo uomo sulla Luna: video inedito

Oggi (13 aprile) dalle ore 18:30 alle 19:30 ci sarà a Loiano (Bologna) una presentazione del libro "L'ultimo uomo sulla Luna", autobiografia di Eugene Cernan, comandante della missione Apollo 17 e ultimo essere umano ad avere camminato sul suolo lunare.

Interverranno Karmen Ogulin, Assessore al Comune di Loiano; Giovanna Maria Stirpe, Astronoma INAF OAS Bologna; e Diego Meozzi, Editore Cartabianca Publishing

Piero Di Domenico leggerà alcuni brani del libro e verrà proiettato in anteprima assoluta un video con riprese inedite di Mark Craig, regista del documentario “The Last Man on the Moon”.

Sarà possibile acquistare il libro, alla cui traduzione ho collaborato, ad un prezzo speciale per la presentazione. L’evento ha il patrocinio del Comune di Loiano, dell'UGIS (Unione Giornalisti Italiani Scientifici) e dell'INAF (Istituto Nazionale di Astrofisica), sede di Bologna. Altre informazioni sono disponibili qui su Facebook.

Parlo di complotti lunari a Beyond Reality Radio (podcast)

Ieri mattina sono stato ospite via Skype del podcast in inglese Beyond Reality Radio, dedicato a misteri e complotti, per parlare delle tesi di cospirazione intorno alle missioni lunari e del mio sito/libro apposito, Moonhoaxdebunked.com. Se vi interessa, potete ascoltare la puntata qui.

Avventurette in auto elettrica: Lugano-Milano e ritorno

Oggi (sabato) devo andare con la Dama del Maniero Digitale da casa, a Lugano, fino a Milano per prendere il treno alle 9 e andare a Roma per il Corso CICAP di cui sono docente, e tornare a Lugano l’indomani (domenica) alle 18.

Normalmente useremmo la nostra auto a pistoni per arrivare a un parcheggio di scambio presso una stazione della metropolitana, parcheggiare e da lì prendere la metropolitana per raggiungere la Stazione Centrale. Ma c’è un problema: l’auto ha il parabrezza incrinato (un sassolino l’ha scheggiato e pochi giorni fa ha innescato una grossa crepa) e quindi non la possiamo usare. Negli orari in cui ci dobbiamo spostare non ci sono treni praticabili da e per Lugano (è per questo che di solito raggiungiamo Milano in auto).

Così la Dama ed io andremo a Milano con ELSA, la nostra piccola auto elettrica (Peugeot iOn di seconda mano). Piccolo problema: ELSA, essendo una city car, ha un’autonomia autostradale di circa 90 km, e dal Maniero al parcheggio di Molino Dorino ci sono 72 km. Per tornare a casa dovremo quindi caricare: c’è una colonnina CHAdeMO veloce (e gratuita) sulla strada del ritorno, all’autogrill Villoresi Est. Ma sta a 12 chilometri da Molino Dorino. In totale sono 84 km con un’auto che ne fa circa 90.

Non solo: una volta caricato a Villoresi Est (in 20 minuti fino all’80%), avremo 61 km da fare per tornare al Maniero. Anche qui i margini saranno stretti.

Ce la faremo? ELSA non è concepita per fare queste cose, ma ci divertiamo a portarla al limite delle sue piccole, silenziose prestazioni. Staremo a vedere.

Naturalmente abbiamo usato Google Maps e le varie app di pagamento e localizzazione delle colonnine per crearci un Piano B e anche un Piano C; ormai, dopo un anno di auto elettrica, non andiamo certo allo sbaraglio. Ma è il primo viaggio relativamente lungo in terra italiana e nel Deserto Elettrico con quest’auto, per la quale le colonnine veloci sono poche (ha uno standard, il CHAdeMO, poco supportato). Un viaggio che sarebbe una totale passeggiata con la splendida Tesla Model 3 Performance che ho provato estesamente ieri (grazie Marco): ma questa è un’altra storia, da raccontare in un’altra occasione.

È passata da poco la mezzanotte; ELSA è nel garage del Maniero, sotto carica, e sta facendo il “pieno” (16 kWh). Partiremo da Lugano stamattina alle 6.45, per arrivare a Molino Dorino entro le 8.20, traffico permettendo, e da lì prendere la metropolitana. Se vi interessa seguire quest’avventuretta, tenete d’occhio questo articolo e il mio account Twitter.



La prima tappa è fatta, e il margine per tornare alla colonnina prevista lungo il percorso c'è, e pure abbondante (avremmo un’autonomia teorica di 105 km), grazie al fatto che abbiamo viaggiato a 80-90 km/h (non che avessimo molta scelta per buona parte del tragitto, visto il traffico e i limiti di velocità). Decisamente si conferma l’importanza della velocità per aumentare l’autonomia. Vi aggiorno domani al ritorno.



2019/04/14


Finito il corso CICAP, riprendiamo un Frecciarossa per tornare a Milano, la metropolitana fino a Molino Dorino, e raggiungiamo ELSA. Durante il viaggio ho monitorato la colonnina del Piano A. Forse c'è qualche problema: viene data come non disponibile. Non è un dramma: nel caso peggiore abbiamo altre due colonnine nelle vicinanze.





L’importante è sapere se abbiamo abbastanza autonomia residua in ELSA per arrivare a una di queste colonnine. Il Piano C è usare la colonnina della concessionaria Peugeot che sta a 3,4 km da Molino Dorino. Tre km e mezzo di autonomia li abbiamo di sicuro :-)

19.41. Partiamo verso casa. L’indicatore di carica (a sinistra) riporta cinque tacche, ossia spannometricamente 25 km di autonomia residua. Il calcolatore di bordo, noto anche come indovinometro per la sua scarsa attendibilità, stima ben 42 km, ma sappiamo che è impossibile.



19.57. Arriviamo alla colonnina gratuita dell’Autogrill a Lainate di EV-now.org con tre tacche residue e un indovinometro che è sceso più realisticamente a 20 km di stima (dopo 11 km percorsi). Abbiamo fatto in tutto 83 km e avremmo ancora 15 km residui. Non male, per una city car di seconda mano con una batteria minuscola da 16 kWh che ha otto anni di vita.


C’è un problema inatteso: la colonnina dice che il connettore CHAdeMO non è disponibile e che è necessario un intervento tecnico. Dannazione. Adesso ci tocca andare alla colonnina del Piano B, che è vicina ma non offre un posto dove mangiare.

Per curiosità, provo lo stesso a collegare il connettore e avviare la carica. Parte. O almeno così sembra: sia l’indicatore sulla colonnina, sia ELSA dicono che la carica è in corso. Però ELSA non ha fatto partire il condizionatore come fa di solito, per raffreddare la batteria durante la carica rapida a a 50 kW. Strano. Va be’, proviamo. Andiamo a mangiare.



Intanto che mangiamo, l’app di Nextcharge mi dice che la colonnina è occupata e attiva. Dovrebbe essere un buon segno.

20.47. Il tempo di carica normale (circa 20 minuti) è già finito da un po’. La sosta è durata il tempo necessario per mangiare, maggiore di quello per ricaricare: capita spesso. Andiamo a vedere cosa è successo: la carica non sembra essere arrivata all’80% solito, che è quello che ci serve per tornare al Maniero, ma a 11 tacche su 16, ossia il 69%. Hmmm....




Piove. La carica, inferiore al previsto, si rivela ben presto insufficiente per arrivare a casa. Rallentiamo a 80 km/h. A 11 km da casa, l’indovinometro segna zero km residui e l’indicatore di carica ha esaurito le tacche.

Non è ancora scattata la “modalità tartaruga”, che è la “riserva” della batteria (circa 10 km), e a noi ne mancano appunto solo 11 per arrivare al Maniero, ma la prudenza elettrica è quella che ti evita l’ignominia di restare a piedi a un chilometro da casa, al buio e sotto la pioggia. Per cui facciamo tappa alla colonnina GOFAST di Melide (era il Piano E), che pago usando la mia tessera Swisscharge (molto più rapida da usare rispetto all’app). Meglio spendere cinque minuti a caricare che mezz’ora per farsi trainare.



Carichiamo giusto il minimo necessario per arrivare al Maniero: tanto, essendo elettrica, ELSA può caricarsi stando in garage, durante la notte. Attacco la presa e me ne vado. Domani ELSA sarà pronta per un altro viaggio elettrico di lavoro.



21:58. Ce l’abbiamo fatta, insomma, nonostante gli imprevisti. Ci siamo divertiti a fare questo test estremo (per una piccola elettrica come ELSA), abbiamo impiegato circa un quarto d’ora in più rispetto a un viaggio a pistoni (perché abbiamo guidato piano e fatto una tappa in più per caricare; la carica all’autogrill rientra nel tempo che avremmo speso comunque per mangiare) e abbiamo speso in tutto 2,3 CHF per il “pieno” a casa più 2 CHF per la carica extra a Melide, percorrendo 147 km.

Abbiamo speso 0,027 CHF/km, ossia 2,70 CHF/100 km. Senza consumare una goccia di benzina. È come se avessimo un’auto a pistoni che fa 55 km al litro. Quanti ne fa la vostra?


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Puntata del Disinformatico RSI del 2019/04/12

Ultimo aggiornamento: 2019/04/19 17:30.

È disponibile lo streaming audio della puntata del 12 aprile del Disinformatico della Radiotelevisione Svizzera.

La versione podcast solo audio (senza canzoni, circa 20 minuti) è scaricabile da questa sezione del sito RSI (link diretto alla puntata) oppure qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android); la versione video (canzoni incluse, circa 55 minuti) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto.

Buona visione e buon ascolto!

2019/04/12

Un ladro elettronico con grandi aspirazioni

Secondo questo post dell’ufficio dello sceriffo di Washington County, in Oregon, si è verificato pochi giorni fa un allarme per un furto informatico molto particolare. Traduco:

CATTURATO IL SOSPETTATO DI FURTO

13:48: La parte chiamante si rivolgeva al 911 dicendo che c’era qualcuno nel di lei bagno. Affermava che l’intruso aveva chiuso a chiave la porta del bagno. La chiamante riferiva di poter vedere delle ombre guardando sotto la porta del suddetto bagno.

13:49: Numerosi agenti accorrevano all’abitazione in risposta.

13:55: Gli agenti circondavano la casa e richiedevano l’intervento di una unità cinofila. Gli agenti riferivano di udire rumori provenienti dal bagno.

14:05: Dopo numerosi inviti, il sospettato non emergeva quando gli veniva ordinato. Con le armi puntate, gli agenti spalancavano la porta per incontrare il sospettato... che risultava essere un aspirapolvere robotizzato.

14:13: Il vicesceriffo Rogers risolveva la chiamata con la seguente nota: “Entrando nella casa sentivamo rumori dal bagno. Abbiamo fatto numerosi inviti e il rumore è diventato più frequente. Abbiamo forzato la porta del bagno e ci siamo imbattuti in un lavoro molto accurato di pulitura per aspirazione da parte di un aspirapolvere robotizzato Roomba.”


Gizmodo spiega che i due uomini che hanno fatto la chiamata stavano accudendo alla casa del nipote e quindi non sapevano che il nipote avesse un Roomba. Le gioie dell’Internet delle Cose: le cose digitali di cui ci si dimentica di avvisare parenti e amici e che possono avere conseguenze importanti.

Se Amazon origlia, cosa fanno Google e Siri?

Se state pensando che Google potrebbe ascoltarvi come fa Amazon con il suo assistente vocale Alexa, avete indovinato. Come spiega Bloomberg, alcuni revisori possono accedere a spezzoni audio dell’Assistente Google per addestrarlo e migliorarlo, ma gli spezzoni non sono associati a informazioni personalmente identificabili e l’audio viene distorto, stando alle dichiarazioni di Google.

Se volete gestire le registrazioni vocali di Google, potete consultare le apposite istruzioni, che consentono di eliminare una singola registrazione audio oppure eliminarle tutte. 

Anche Siri usa assistenti in carne ossa per verificare che questo assistente vocale abbia capito correttamente le intenzioni dell’utente. Come per Google, le registrazioni ascoltate non contengono informazioni personalmente identificabili e vengono conservate per sei mesi, tenendole associate a un identificativo generato a caso; passati i sei mesi, i dati vengono privati dell’identificativo casuale e possono essere conservati più a lungo per migliorare il riconoscimento vocale di Siri.

Apple non consente all’utente di esaminare le proprie registrazioni o di eliminarle in modo interattivo. Tuttavia è possibile far scorrere verso il basso la schermata “Come posso aiutarti?” di Siri per rivedere le richieste vocali più recenti. Inoltre andando in Impostazioni - Siri e Cerca e toccando Chiedi a Siri e privacy compare un’informativa che include questo suggerimento per cancellare completamente la propria cronologia di richieste vocali:

Puoi scegliere di disattivare Siri o Dettatura in qualsiasi momento. Per disattivare Siri, apri Impostazioni > Siri e Cerca, quindi disattiva le opzioni “Abilita Ehi Siri” e “Premi il tasto Home per Siri” o “Premi il tasto laterale per Siri”. Per disattivare Dettatura, apri Impostazioni > Generali > Tastiera, quindi disattiva “Abilita dettatura”. Se disattivi sia Siri che Dettatura, Apple cancellerà i tuoi dati utente, così come dati di input vocale recenti. I dati di input vocale meno recenti che sono stati dissociati potrebbero essere conservati per certo un periodo di tempo per migliorare le funzionalità generali di Siri, di Dettatura e della dettatura in altri prodotti e servizi Apple. Tali dati di input vocale possono includere file audio e trascrizioni di ciò che hai detto, dati diagnostici correlati, quali le specifiche hardware e del sistema operativo e le statistiche sulle prestazioni e la posizione approssimativa del dispositivo al momento della richiesta.

Si può sbloccare un Samsung S10 con un dito stampato in 3D

Ormai il sensore d’impronta è presente su molti smartphone ed è considerato un sistema di protezione piuttosto efficace, anche se rimane valido il principio che un’impronta digitale, che ti porti in giro sempre, lasci in giro continuamente e non puoi cambiare più di dieci volte nella vita non è una password.

La corsa ai telefonini “tutto schermo”, tuttavia, rischia di compromettere l’efficacia di questo sistema. Infatti negli smartphone più recenti il sensore d’impronta viene collocato sotto lo schermo, in modo da non occupare spazio frontale e permettere allo schermo di occupare tutta la superficie del dispositivo.

Ma collocare il sensore dietro lo schermo significa rinunciare al funzionamento capacitivo, che è quello standard e ben collaudato di questi sensori, e adottare un sistema ultrasonico, come ha fatto per esempio Samsung con la gamma Galaxy S10 (a parte l’S10 Essential, che ha un sensore capacitivo sul bordo).

Il risultato di questa rinuncia è che il sensore può essere beffato usando semplicemente una copia dell’impronta generata con una stampante 3D.

Perlomeno questo è quello che dichiara un informatico che si fa chiamare Darkshark e che ha postato un video nel quale sblocca uno di questi telefonini usando una lamina di plastica sulla quale ha creato un’impronta del proprio dito, presa da un bicchiere scattandone una foto con un normale smartphone e poi usando Photoshop per aumentare il contrasto e il software 3DS Max 3D per generarne i rilievi tridimensionali. Una stampante 3D Anycubic Photon a resina, che costa circa 500 dollari, ha poi stampato la lamina con la finta impronta. Tempo necessario: meno di quindici minuti.

Questa tecnica funziona solo con i sensori ultrasonici, perché quelli capacitivi tradizionali si accorgerebbero della falsa impronta per via della sua resistenza elettrica differente rispetto a quella della pelle.

Dato che molte app che maneggiano soldi (da PayPal alle app delle banche alle app di micropagamento) oggi si basano sul sensore d’impronta, è importante conoscere queste limitazioni dei nuovi sensori ultrasonici ed eventualmente adottare una seconda forma di protezione (per esempio un PIN). O comperare un telefonino che invece di pensare all’estetica a qualunque costo offre una soluzione più semplice: mettere un sensore tradizionale sul retro.


Fonti: Naked Security, Graham Cluley.

Quello che dite ad Alexa può essere ascoltato da dipendenti di Amazon

Se pensavate che le cose che dite ad Alexa, l’assistente vocale di Amazon, fossero private perché ascoltate soltanto da sistemi automatici per decifrarle e trasformarle in comandi e poi buttate via, ho una brutta notizia. Bloomberg ha scoperto che Amazon ha incaricato diverse migliaia di persone, sparse per il mondo, di ascoltare le voci degli utenti di Alexa, e le cose che dite vengono conservate.

Lo scopo di questo ascolto da parte di addetti di Amazon è migliorare il riconoscimento vocale di Alexa, ma questi addetti spesso captano registrazioni di momenti intimi e condividono gli spezzoni audio più divertenti. Comunque sia, ora sappiamo per certo che qualcuno origlia le cose captate dai microfoni di Alexa.

Amazon ha replicato alla scoperta di Bloomberg dicendo che questi dipendenti ascoltatori non hanno accesso a informazioni identificative e che ci sono numerose salvaguardie contro gli abusi. Ma è anche vero che Amazon non dice esplicitamente, nel suo materiale promozionale, che le conversazioni con Alexa possono essere ascoltate da suoi dipendenti.

Inoltre questi assistenti vocali, che in teoria dovrebbero registrare e decifrare solo dopo che hanno sentito la parola di attivazione (Alexa o Echo, di solito), in realtà si attivano anche per gli omofoni. Per esempio, in francese avec sa viene spesso frainteso come comando di attivazione. Il risultato è che spezzoni di conversazioni private, fatte senza invocare Alexa, finiscono negli archivi di Amazon.

Se volete un esempio di conversazione privata:








Se volete controllare che cosa ha registrato Alexa su di voi, e magari cancellarlo, potete farlo dall’app Alexa andando in Impostazioni - Account Alexa - Privacy Alexa o dalla pagina Web www.amazon.it/alexaprivacy.

Se invece volete evitare che i dipendenti di Amazon ascoltino quello che dite ad Alexa, andate all’app di Alexa sul vostro telefono, toccate il menu in alto a sinistra, scegliete Account Alexa e Privacy Alexa, scegliete Gestisci il modo in cui i tuoi dati migliorano Alexa e poi disattivate il pulsante accanto ad Aiuta a sviluppare nuove funzionalità.


Fonte aggiuntiva: The Register.

iPad bloccato per 48 anni? Niente panico



Può sembrare uno scherzo o un fotomontaggio, ma il tweet qui sopra mostra davvero un iPad bloccato da troppi tentativi sbagliati di immettere la password, con la dicitura “ritenta fra 25.536.442 minuti”. Ossia fra circa 48 anni, nel 2067.

È l‘iPad del giornalista Evan Osnos, dopo essere finito fra le mani di suo figlio di tre anni, che ha immesso la password sbagliata dieci volte di fila.

Dopo i primi cinque tentativi sbagliati, un dispositivo iOS obbliga ad attendere cinque minuti prima di poter tentare ancora; se anche il sesto tentativo fallisce, il dispositivo viene bloccato per un quarto d’ora. A ogni ulteriore tentativo sbagliato aumenta il tempo di attesa, fino ad arrivare, come in questo caso, al decimo fallimento, con conseguente blocco del dispositivo.

Non è la prima volta che capita a qualcuno, ma non tutto è perduto: il giornalista non dovrà aspettare 48 anni per riutilizzare il proprio iPad. Esiste infatti una procedura di sblocco e recupero (il cosiddetto DFU mode), a condizione che l’utente abbia effettuato un backup dei propri dati. Può essere utile anche per chi ha impostato il proprio iPad in modo che i dati vengano cancellati automaticamente dopo dieci tentativi falliti (sempre a patto di aver fatto il backup).

Come nota Naked Security, l’aspetto più interessante è la determinazione del bambino, visto che ci vogliono circa tre ore per arrivare al decimo tentativo. Ma visto il disagio che ne può derivare, è prudente tenere questi oggetti digitali lontani dalle mani dei bambini.