Cerca nel blog

2019/05/30

Ci vediamo domani pomeriggio (31/5) a Pisa per parlare di Luna e complotti?

Foto AS11-40-5927. Buzz Aldrin lavora vicino al Modulo Lunare di Apollo 11 sulla Luna.

Come preannunciato nel calendario pubblico, domani 31 maggio alle 17 sarò a Pisa, a Palazzo Blu, per un incontro pubblico dedicato al cinquantenario delle missioni lunari con equipaggio e alle tesi di complotto che li riguardano. Come sempre, il complottismo è un’occasione per chiarire i dubbi ma anche per rievocare l’epopea della corsa alla Luna con immagini rare e di altissima qualità.

L’incontro sarà condotto da Marco Cattaneo, direttore di National Geographic e Le Scienze e curatore della mostra ‘Explore. Sulla Luna e oltre’, in corso fino al 21 luglio.

L’ingresso è libero nell’auditorium fino a esaurimento dei posti: tutti i dettagli sono su Palazzoblu.it.


2019/06/04


Ê stata pubblicata la mia mini-intervista, fatta poco prima della conferenza.

2019/05/28

5G, miti da smontare e paure pilotate

La propaganda di Russia Today.
Questo articolo è il testo, leggermente ampliato, del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03. Ultimo aggiornamento: 2019/05/29 12:45.

Siete preoccupati per il 5G, la nuova tecnologia cellulare di cui si parla tanto? Non c’è nessun motivo concreto per esserlo: i dati accumulati nel corso di decenni e gli stessi principi fisici di base che consentono alle radio e alle televisioni di funzionare dicono che il 5G non è diverso dalla tecnologia cellulare attuale in termini di esposizione a campi elettromagnetici. Anzi, in molti casi il 5G riduce questa esposizione perché usa meno energia e (in alcuni casi) adotta frequenze che penetrano molto meno nel corpo rispetto alla telefonia mobile attuale.

Eppure, stando agli allarmi che circolano su Internet ma anche su alcune testate giornalistiche, il 5G sarebbe colpevole di ogni sorta di pericolo: obbligherebbe ad abbattere gli alberi e causerebbe varie malattie, avendo il solo scopo di dare un vantaggio economico a un piccolo gruppo di ultraricchi e di multinazionali. È nata un’industria vera e propria, molto redditizia, di dispositivi e indumenti atti a proteggere dai suoi presunti effetti: si va dai cappellini alle mutande.

Ma soprattutto in questi allarmi viene usata la parola “radiazioni”, che crea un equivoco fondamentale, associando nella mente di molti la telefonia cellulare alla radioattività. Le radiazioni emesse dalle sostanze radioattive, però, non c’entrano nulla con i segnali radio emanati da qualunque apparecchio trasmittente, dal telecomando della TV allo smartphone. Anche la luce solare, per esempio, è una radiazione, ma non per questo è consigliabile bandirla.

C’è chi invoca il principio di prudenza, sostenendo che prima di introdurre una nuova tecnologia si dovrebbe fare una sperimentazione accurata. Ma in realtà il 5G non è una tecnologia nuova: è in sostanza una versione aggiornata e più efficiente di tecnologie che già usiamo da tempo (in particolare usa la matematica dei codici polari per trasmettere dati più efficientemente). Applicare il principio di prudenza in questo caso sarebbe come boicottare il salumiere perché ha cambiato affettatrice e pretendere che dimostri che quella nuova non è nociva per il prosciutto.

Un altro equivoco frequente intorno al 5G è la credenza che siccome è più veloce, allora debba essere più potente e quindi più pericoloso. In realtà il 5G utilizza meglio le risorse: invece di diffondere in tutte le direzioni, concentra attivamente il segnale dove serve in un dato momento, e oltre a una matematica più efficiente usa frequenze di trasmissione più alte, che per loro natura permettono di far passare più dati usando la stessa potenza o, viceversa, di usare meno potenza per far transitare la stessa quantità di dati (più precisamente, la potenza necessaria dipende anche dal rumore, oltre che dalla banda disponibile).

Sembra inoltre che la paura del 5G, lungi dall’essere un fenomeno spontaneo, sia accuratamente alimentata da chi fa disinformazione per mestiere e per tornaconto: il New York Times ha tracciato la campagna anti-5G di RT America (che è il nuovo nome della filiale americana del canale Russia Today, organo di propaganda del governo russo): fuori dalla Russia, diffonde allarmi catastrofici di sedicenti “esperti”; in Russia, invece, le onde millimetriche (usate in alcuni paesi per il 5G) vengono addirittura consigliate come terapia e il 5G viene incoraggiato dall’ambasciatore russo Alexander Yakovenko. Lo scopo della campagna russa sarebbe ostacolare l’introduzione del 5G (e i relativi miglioramenti di efficienza, con nuove opportunità di lavoro e commercio) nei paesi concorrenti, in modo da trarne un vantaggio strategico.

L’attenzione intorno al 5G è comunque utile, perché spinge a informarsi su alcuni aspetti poco noti di queste tecnologie, per esempio consultando app, come ElectroSmart per Android, che permettono di usare lo smartphone come misuratore di campi elettromagnetici.

Si scopre così che la fonte più intensa spesso non è l’antenna di telefonia mobile, ma (oltre al proprio telefonino) il Wi-Fi domestico o il Bluetooth del televisore smart o degli auricolari senza fili che ci mettiamo direttamente dentro le orecchie, vicinissimi al cervello. E si scopre anche che la distanza dalle fonti conta tantissimo: se cambia da un centimetro a un metro, l’intensità scende di diecimila volte. Se dormite con lo smartphone acceso sul comodino, fateci un pensiero.


Fonti aggiuntive: Sciences et avenir, Open, Wired, Ars Technica, Swisscom, The Register.

2019/05/27

Paura del 5G? Facciamo chiarezza stasera a Manno

In Rete circolano messaggi di preoccupazione e allarmismo per il 5G, la tecnologia cellulare di prossima introduzione, e in molti paesi, Svizzera compresa, c’è chi chiede moratorie e maggiore chiarezza sulle installazioni delle apposite antenne.

Se volete conoscere i fatti per farvi un’opinione razionale, questa sera alle 20:30 a Manno (Canton Ticino), presso la Sala Aragonite, modererò un incontro pubblico informativo: per chi è su Facebook, i dettagli sono qui.

I relatori saranno:

  • Dr. med. Luciano Wannesson, Viceprimario dell’istituto di oncologia medica all'EOC (Ente Ospedaliero Cantonale);
  • Angelo Consoli, dell’Istituto sistemi informativi e networking della SUPSI (Scuola universitaria professionale della Svizzera italiana);
  • Samantha Bourgoin, Deputata in Gran Consiglio per i Verdi del Ticino.

L’entrata è libera e a fine serata ci sarà un rinfresco insieme alla possibilità di scoprire e sperimentare come si misurano i campi elettromagnetici con strumenti alla portata di tutte le tasche.

2019/05/25

Mi hanno inviato un phishing mirato piuttosto ben fatto. C’è mancato poco

Per un attimo, confesso, ci sono cascato. Oggi sono stato oggetto di un phishing mirato, congegnato piuttosto bene. Credo che l’obiettivo dei truffatori fosse il mio conto PayPal, passando per una strada piuttosto originale: il mio principale fornitore di nomi di dominio.

Mi è arrivata infatti una mail che mi diceva che non era stato ricevuto correttamente il pagamento di uno dei nomi di dominio che gestisco. Il sospeso era piccolo: solo cinque euro.

La mail era decisamente credibile, con molti elementi personalizzati:

  • era in francese, lingua del provider Gandi.net attraverso il quale gestisco i miei nomi di dominio;
  • citava un nome di dominio che effettivamente gestisco (complottilunari.info);
  • aveva un header strutturato in modo uguale a quello abituale del provider, con il nome del provider fra parentesi quadre, tutto in maiuscolo, all’inizio del testo;
  • è arrivata sulla casella di mail che uso per la gestione dei miei nomi di dominio;
  • è arrivata in un periodo nel quale erano effettivamente in scadenza i rinnovi di alcuni dei miei nomi di dominio.
Ne mostro qui sotto uno screenshot:


Il primo istinto è stato quello di pensare “accidenti, uno dei pagamenti che stavo facendo è andato storto” e di cliccare sul link. Ma ho esitato un istante, per fortuna, e ho provato a lasciare il mouse sopra il link per vedere dove mi avrebbe portato: lo vedete in basso a sinistra nello screenshot qui sotto.


http :// Barraplaza (punto) com (slash) complottilunari (punto) info decisamente non è il sito di pagamento usato da Gandi.net. L’URL, fra l’altro, è solo un redirect, che mi porta poi a una pagina di pagamento regolare su Aruba.it:

https://pagamenti.aruba.it/Home/Default.aspx


Non avendo una login Aruba o un numero d’ordine, non avrei potuto proseguire neanche se avessi voluto. E a questo punto non volevo assolutamente proseguire, ovviamente.

Sono andato a mano alle pagine di amministrazione dominii di Gandi.net, ho fatto login (protetto, ovviamente, da una password unica e dall’autenticazione a due fattori) e ho verificato che non c’era nessun pagamento andato male. Complottilunari.info è coperto fino al 2020.

Questo è l’header della mail truffaldina, se lo volete studiare: ho cambiato le parentesi angolari in sergenti («»). Ho capito male io, o la mail effettivamente proviene da un server di Gandi.net?

Delivered-To: paolo.attivissimo@gmail.com
Received: by 2002:a4f:d1ed:0:0:0:0:0 with SMTP id q100csp2714862ivj;
Thu, 23 May 2019 17:36:07 -0700 (PDT)
X-Received: by 2002:a17:906:491b:: with SMTP id b27mr12311028ejq.234.1558657927569;
Thu, 23 May 2019 17:32:07 -0700 (PDT)
X-Google-Smtp-Source: APXvYqwImXBRLVQd/VN+zf217wxkjMHQ4zduFJh6OpkZSc37MM+rgAOxRsivKebJkXvITd0UAabc
X-Received: by 2002:a17:906:491b:: with SMTP id b27mr12310948ejq.234.1558657926397;
Thu, 23 May 2019 17:32:06 -0700 (PDT)
ARC-Seal: i=1; a=rsa-sha256; t=1558657926; cv=none;
d=google.com; s=arc-20160816;
b=Y0+zWKdq9vgJpHoY84HXTWotgIvg5J5VcOVOPR94yhEbP2vuNewkGOBoym+pSogex1
r5TOTjsC+Ycai5hzb4jz2m3n13KNAyiPxiz7his8v7peaLvPuDVnyHM9vNgwCHv3qikU
JbbwG0+nKTxoizObfFLvFuJjhmbznbSZrLqC3LpmtXZaeWCNuQSUV7wRVFKRryX8Y/09
vzvSl1KsLvwYmzYT5j03CnQTnnkEMVGIeyHat0reUOm3zS/hMsXvxszU4orkqQ5YP4lU
7N5xZxkbFybab1Supm0rvTRRhJFKSAm+FMlGQ+l/NuwN80lXpQSdmfRMyWyZQLbRsFVh
KraA==
ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed; d=google.com; s=arc-20160816;
h=content-transfer-encoding:message-id:mime-version:date:subject:to
:from;
bh=wNC/rDhKdKfLGnOAd2aLJ3NypzwP8TYTjVadXPF8m0g=;
b=E+pamaibTnC0zoXhEJMthuBV8vFbfWltFah3a5DOqEqRxf48+cS0F0caXuh7pIf3ad
aHXsNxbmMw94q8kxWzvehf9UquTFDX9XHmcpwahE5cRiB2EiNSzYMccENqP/7wvBfrYP
5yi8AQ2j/Ei3xSU/bMEB8SGOiHuUZA2uY3RqowOFoqmb8oRuyX5pUG3TSWZPc9+3OHHU
Q6PtT0mp6HSTVZNbQkVdZDgkPlCcpVv5jzAFdjdA1Wpw1OLaTpFZdbXG0ZbTDrI/S1wg
k99gd5PM/SJIZOc9padh9byy/VCK7D+vCWFLkkThRzBoCyBuk/cQANVnpneuk+EAKe6g
Jh8Q==
ARC-Authentication-Results: i=1; mx.google.com;
spf=pass (google.com: domain of support@mail.gandi.net designates 217.70.183.194 as permitted sender) smtp.mailfrom=support@mail.gandi.net
Return-Path: «support@mail.gandi.net»
Received: from relay2-d.mail.gandi.net (relay2-d.mail.gandi.net. [217.70.183.194])
by mx.google.com with ESMTPS id y55si637037edc.231.2019.05.23.17.32.06
for «paolo.attivissimo@gmail.com»
(version=TLS1_2 cipher=ECDHE-RSA-CHACHA20-POLY1305 bits=256/256);
Thu, 23 May 2019 17:32:06 -0700 (PDT)
Received-SPF: pass (google.com: domain of support@mail.gandi.net designates 217.70.183.194 as permitted sender) client-ip=217.70.183.194;
Authentication-Results: mx.google.com;
spf=pass (google.com: domain of support@mail.gandi.net designates 217.70.183.194 as permitted sender) smtp.mailfrom=support@mail.gandi.net
Received: from spool.mail.gandi.net (spool5.mail.gandi.net [217.70.178.214])
by relay2-d.mail.gandi.net (Postfix) with ESMTP id 06B6D40008
for «paolo.attivissimo@gmail.com»; Fri, 24 May 2019 00:32:05 +0000 (UTC)
Received: from centos12.localdomain (unknown [194.182.67.236])
by spool.mail.gandi.net (Postfix) with ESMTP id 3F175D80057
for «contatti@complottilunari.info»; Fri, 24 May 2019 00:32:05 +0000 (UTC)
Received: from RDPPP.local (localhost [IPv6:::1])
by centos12.localdomain (Postfix) with ESMTP id 4DDDAA9B
for «contatti@complottilunari.info»; Thu, 23 May 2019 20:32:04 -0400 (EDT)
From: support@mail.gandi.net
To: contatti@complottilunari.info
Subject: [GANDI] Non renouvellement du site complottilunari.info.
Date: Fri, 24 May 2019 02:32:04 +0200
MIME-Version: 1.0
Message-ID: «155865747914702bd2e17604b7310d956a029eb7b4_2397@mail.gandi.net»
Content-Type: text/html; charset="utf-8"
Content-Transfer-Encoding: quoted-printable
X-Spam-Flag: yes
X-Spam-Level: ********************
X-GND-Spam-Score: 300
X-GND-Status: SPAM


Non mi è successo nulla, insomma, ma è stata un’occasione per provare in prima persona cosa passa per la mente di chi è vittima di un attacco di phishing mirato. Nonostante la mia discreta esperienza e paranoica diffidenza, sono stato fortemente tentato di cliccare automaticamente sul link, che era in una mail che stava in mezzo ad altre mail autentiche del provider. Non mi sono accorto dell’errore di ortografia (“sous 48 Heure” con la H maiuscola) e dei toni troppo perentori (“En cas de non règlement sous 48 Heure, votre compte pourrait être définitivement effacé”), tipici di un phishing.

C’è mancato un po’ troppo poco, per i miei gusti. Siate prudenti.


2019/05/26 10:15


Dai commenti mi arriva la segnalazione di quest’allerta generale tweetato da Gandi.net. Sembra confermare che non si tratti di un phishing rivolto esclusivamente a me.




Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Mi ha chiamato uno dei truffatori della finta "assistenza Microsoft". L'ho registrata

Il prode “John” di “Microsoft” mi ha telefonato oggi per avvisarmi che il mio computer era infetto. L’ho registrato. Notate che dopo aver “pescato” la vittima, il truffatore passa la chiamata a un socio. C’è una gerarchia anche fra i truffatori.

Il numero comparso sul mio display era 0045 396 93 320. 0045 è il prefisso della Danimarca, ma l’accento non era particolarmente danese. Sospetto uno spoofing del numero del chiamante.

Nessun gattino è stato maltrattato per realizzare questo video; il gattino ha il solo scopo di compensare lo squallore di questa gente meschina che è disposta a fregare chiunque. Il miagolio a 1:38 è del mio gatto Ciuffo. Buon divertimento.

Nufologia: no, la fila di punti luminosi in cielo non è uno sciame di dischi volanti alieni, piantatela

Ultimo aggiornamento: 2019/05/26 23:40.

Perché, perché qualunque cosa anche solo vagamente insolita vista in cielo deve subito essere interpretata come una visita di un veicolo extraterrestre?



Si tratta semplicemente dello sciame di satelliti Starlink, lanciato un paio di giorni fa da SpaceX: ben sessanta in una sola volta. Astronautinews.it ne parla in grande dettaglio.



I dettagli tecnici della ripresa di Marco Langbroek sono qui nel suo tweet e in questo suo breve post:



Sarebbe bello se tutti quelli che strillano di UFO e alieni alla minima occasione si informassero invece di fare l’ennesima figuraccia. La notizia del lancio di SpaceX non era certo segreta. Il video del lancio è stato trasmesso in diretta streaming da SpaceX (decollo a 00:13:50; separazione primo stadio a 00:16:40; espulsione carenatura a 00:17:40; accensione di rientro a 00:20:25; atterraggio del primo stadio sulla nave appoggio a 00:23:00; rilascio satelliti a 01:16:40):



La missione di SpaceX è particolarmente innovativa: oltre a recuperare il primo stadio del lanciatore e la carenatura (mentre tutte le aziende concorrenti sono ancora alle prese con lanciatori usa e getta), come ormai consueto, i satelliti sono stati lanciati in una sorta di catasta, impilati uno sull’altro, invece di usare il consueto traliccio di supporto e rilascio; usano motori a kripton anziché allo xenon in modo da ridurre anche del 90% i costi di propellente; integrano direttamente le antenne nel corpo dei satelliti, evitando le complicazioni e le possibilità di guasto di un sistema telescopico; l’uso di antenne di tipo phased array evita il problema del puntamento preciso.

I sessanta satelliti della costellazione Starlink sono i primi di un numero elevatissimo, che si sparpaglieranno nel cielo in modo da fornire connettività Internet globale a basso costo. Sono stati piazzati in orbita a 440 km di quota e useranno i propri motori a kripton per raggiungere la posizione e la quota definitive a 550 km di distanza dalla superficie terrestre.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Puntata del Disinformatico RSI del 2019/05/24

Ultimo aggiornamento: 2019/05/27 15:26.

È disponibile lo streaming video della puntata di ieri, 24 maggio, del Disinformatico della Radiotelevisione Svizzera, condotto da me insieme a Rosy Nervi.

La versione podcast solo audio (circa 20 minuti) è scaricabile da questa sezione del sito RSI (link diretto alla puntata), qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android) o su TuneIn; la versione video (musica inclusa) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto).

In questa puntata del programma ho festeggiato con un giorno d’anticipo il Towel Day, ho fatto un ricordo di Grumpy Cat e della missione Apollo 10, e ho parlato di UFO “studiati” dal Pentagono, di trascrizioni istantanee con Google (demo a 42:30), di Snapchat ficcanaso e di concorsi canori manipolati con l’informatica.

Buona visione e buon ascolto!


Preallerta: non ci sarà una puntata del programma il 31/5.

2019/05/24

Il mio corso online di giornalismo digitale a prezzo ribassato fino al 2 giugno

Ricordate il corso online di giornalismo digitale che ho realizzato con Suisse Vague/Lezionidalfuturo.com? Fino al 2 giugno costa meno: 149 franchi svizzeri (circa 133 euro).

Il corso spiega tutte le tecniche che uso quotidianamente come giornalista e come debunker ed è composto da sei lezioni, per un totale di circa 85 minuti.

Il video seguente è l’introduzione al corso: il link al corso vero e proprio è qui.


Non è gratuito, perché creare un corso e fare un video, ahimè, costa e richiede tempo. Parte del costo arriva a me, per cui partecipare è anche un modo per contribuire al mio sostentamento e consentirmi di continuare a offrire informazioni gratuite e senza pubblicità come quelle di questo blog.


Come truccare (male) un voto telefonico

Mikella Abramova ha vinto la sesta stagione del concorso canoro televisivo per giovani talenti Голос.Дети (pronuncia secondo Google Translate), ossia l’edizione russa di “The Voice” per bambini. Ha ottenuto il 56,5% dei voti telefonici, ma la sua vittoria è stata annullata dalla rete televisiva di stato che trasmette il concorso.

Un’indagine informatica ha infatti scoperto che a favore della giovane cantante erano arrivati oltre 8000 SMS da circa 300 numeri differenti, più 30.000 telefonate di voto, mentre gli altri concorrenti avevano ricevuto al massimo 3000 preferenze, e fin qui nulla di male.

Ma la cosa strana è che i messaggi a favore di Mikella Abramova sono arrivati tutti da numeri dello stesso operatore telefonico che non erano associati a nessun abbonato, mentre le chiamate sono arrivate da numeri di telefoni sequenziali.

Non solo: nei messaggi di voto è rimasto anche un pezzo di codice di programmazione, che ha permesso agli investigatori di dimostrare che i voti erano arrivati da un sistema automatizzato di spamming telefonico. Purtroppo neanche i concorsi per bambini sono al riparo dai trucchi digitali ed è quindi necessario prendere contromisure tecniche più sofisticate, come ha promesso di fare la rete TV russa.


Fonti: BBC, Naked Security.




Quello che postate su Snapchat può essere visto dai dipendenti di Snapchat

C’è ancora parecchia gente che pensa che i social network siano luoghi nei quali possono esistere spazi realmente privati e quindi si lascia andare a confidenze e immagini intime senza rendersi conto che chi lavora per questi social network ha spesso il potere di leggere e vedere tutto quello che passa attraverso i computer dell’azienda.

Stavolta è il caso di Snapchat: grazie a un’indagine pubblicata da Joseph Cox su Motherboard/Vice.com, oggi sappiamo che esiste SnapLion, uno strumento interno usato dai dipendenti di Snapchat per accedere ai dati degli utenti, e sappiamo che questo strumento è stato sfruttato indebitamente per spiare gli utenti.

Nonostante le promesse di riservatezza del social network, come la crittografia end-to-end attivata a gennaio 2019, i dipendenti sono stati in grado di accedere ai dati degli utenti, compresa la geolocalizzazione, le immagini, i numeri telefonici e gli indirizzi di mail. Sono a loro disposizione in particolare gli Snap, ossia le foto e i video che teoricamente spariscono dopo essere stati ricevuti dal destinatario o durano al massimo 24 ore se pubblicati nelle Storie.

Va detto che strumenti come SnapLion sono necessari per la gestione di qualunque social network, per esempio per rispondere alle richieste di informazioni provenienti da autorità giudiziarie o per contrastare il bullismo e gli abusi da parte degli utenti, e ci sono norme aziendali che vietano e puniscono l’uso illecito di questi strumenti di monitoraggio. Ma ogni azienda è ovviamente composta da singoli dipendenti, che vanno e vengono, ciascuno col proprio livello personale di rispetto delle regole.

Non è il primo caso di abuso: Motherboard segnala casi di licenziamento da Facebook per stalking effettuato da dipendenti nei confronti degli ex partner mediante gli strumenti aziendali, e Uber si è addirittura vantata di avere una “God View” che permette di vedere la localizzazione in tempo reale di tutti gli utenti e conducenti oltre che di spiare ex partner, politici e celebrità.

Tenetelo presente quando scrivete o postate immagini nei social network.

La Trascrizione Istantanea di Google elimina le barriere di comunicazione

Ultimo aggiornamento: 2020/11/15 15:35. 

Immaginate di dover parlare con una persona che ha difficoltà di udito o è completamente sorda, oppure sta semplicemente dall’altra parte di un vetro e non vi può sentire.

Scrivere quello che volete dire e poi mostrarlo sarebbe fattibile ma molto lento; in molti casi non sarebbe praticabile. Non tutti conoscono le lingue dei segni.

Ma se aveste a disposizione uno strumento che trascrive per voi quello che state dicendo, mentre lo state dicendo, sarebbe molto più facile comunicare. Lo strumento ce l’avete: è un qualunque smartphone Android recente che supporti Android 5.0 o successivo. Vi manca solo l’app apposita, che è Trascrizione Istantanea (Live Transcribe) di Google.

L’app è in grado di riconoscere e trascrivere oltre 70 lingue, e lo fa con una velocità, precisione e fluidità impressionanti, con tanto di punteggiatura e riconoscimento di molti titoli di film, libri e canzoni e di nomi di persone famose.

È facilissima da usare: una volta installata, la si lancia quando serve e si sceglie la lingua da trascrivere, poi si gira lo schermo del telefonino verso chi deve leggere la trascrizione. Tutto qui.

Ho fatto una demo nella puntata del Disinformatico della Radiotelevisione Svizzera di oggi: la trovate a 42:30 nel video qui sotto.


L’interlocutore può rispondere a voce oppure digitando sullo smartphone in un’area separata dello schermo. È possibile scegliere le dimensioni dei caratteri in modo che quello che viene trascritto sia visibile anche da lontano o chi ha limitazioni della vista. L’audio delle conversazioni, dice Google, non viene conservato dall’azienda.

L’app è utile anche per avere una rapida trascrizione immediatamente disponibile di una lezione, di un’intervista o di un discorso, oppure per capire meglio il parlato di un film che non ha i sottotitoli in una lingua che si conosce ma che si fa fatica a seguire avendo solo l’audio.




La prossima versione, che verrà rilasciata a giugno, sarà anche in grado di descrivere sullo schermo i suoni captati: per esempio quelli di un cane che abbaia o di qualcuno che bussa alla porta. Sarà inoltre in grado di copiare e salvare il testo trascritto. Provatela: è spettacolare.

 

2020/11/15 15:35

Non ho trovato una funzione specifica per esportare le trascrizioni, ma si può salvare una trascrizione per tre giorni (nelle opzioni) e la si può selezionare tutta e poi copiaincollarla in una mail.


Fonti: Engadget, Android, Google.

No, il Pentagono non ha “finalmente ammesso che sta tuttora indagando sugli UFO”

Moltissime testate giornalistiche stanno pubblicando la “notizia” secondo la quale il Pentagono avrebbe “finalmente ammesso che sta tuttora indagando sugli UFO” e viene menzionata “un'iniziativa governativa segreta denominata Advanced Aerospace Threat Identification Program (Aatip)”.

Addirittura, un portavoce del Pentagono, Christopher Sherwood, avrebbe “riconosciuto che il dipartimento sta ancora indagando sui presunti avvistamenti di astronavi aliene.” (Tio.ch; Swissinfo.ch; ANSA; i link portano a copie permanenti su Archive.org).

È una stupidaggine, e per scoprirlo basta usare gli strumenti del giornalismo informatico.

Una ricerca in Google con le parole più significative della notizia, ossia il nome del portavoce e la sigla dell’iniziativa, porta subito alle fonti originali, che sono in lingua inglese e tra le quali spicca l’immancabile tabloid britannico The Sun. Chiunque faccia giornalismo serio sa che se c’è una fonte della quale non è opportuno fidarsi, è proprio il Sun.


Se si va a leggere l’articolo del Sun (copia permanente su Archive.org), salta fuori che è firmato da “Aletha Adu for Sun Online and Steven Greenstreet for NY Post”. In coda all’articolo c'è anche l’indicazione della fonte usata dal Sun: “A version of this story originally appeared on the NY Post.” E nel testo dell’articolo del Sun c'è anche un link alla notizia originale sul New York Post (copia permanente su Archive.org).

Leggendo sulla fonte originale (il NY Post) la dichiarazione del portavoce del Pentagono Christopher Sherwood, salta fuori che il portavoce non ha affatto parlato di “presunti avvistamenti di astronavi aliene”, come il NY Post vuole furbescamente suggerire con la sua grafica inequivocabile:



Sherwood ha infatti parlato di “aircraft”, ossia aerei, non di spacecraft (veicoli spaziali):

“The Department of Defense is always concerned about maintaining positive identification of all aircraft in our operating environment, as well as identifying any foreign capability that may be a threat to the homeland"

“The department will continue to investigate, through normal procedures, reports of unidentified aircraft encountered by US military aviators in order to ensure defense of the homeland and protection against strategic surprise by our nation’s adversaries.”

In traduzione: “Il Dipartimento della Difesa si preoccupa sempre di mantenere un’identificazione positiva di qualunque aereo nel nostro ambiente operativo, nonché di identificare eventuali risorse straniere che possano rappresentare una minaccia al territorio nazionale”; “Il Dipartimento continuerà a investigare, tramite le normali procedure, i rapporti di aerei non identificati incontrati dagli aviatori militari statunitensi per garantire la difesa del territorio nazionale e la protezione contro la sorpresa strategica da parte degli avversari del nostro paese.”

Le parole di Sherwood sono molto chiare: ci vuole una fantasia notevole, o una malizia ancora più notevole, per distorcerle e interpretarle come una rivelazione ufologica.

--

Anche quel “finalmente ammesso”, che fa sembrare che sia stato smascherato chissà quale segreto, è una fandonia. La cosiddetta “iniziativa governativa segreta” AATIP è in realtà nota e documentata dal 2017, come spiega questo articolo del New York Times che ne traccia le origini in dettaglio. Lo stesso articolo del NYT spiega che non è vero che “Il Pentagono finora aveva sempre detto di aver chiuso l'Aatip nel 2012”: il Pentagono aveva invece detto che aveva cessato di stanziare fondi per l’AATIP in quell’anno. Due cose molto diverse.

L’AATIP era stato finanziato in gran parte su richiesta del senatore Harry Reid, che è noto per la sua passione per l’ufologia, e gran parte dei soldi era finita nelle casse di una società di ricerca aerospaziale gestita dal miliardario Robert Bigelow, amico del Senatore Reid e ufologo altrettanto convinto.

Una situazione insomma piuttosto discutibile, poco extra e molto terrestre, che si abbina però molto bene con un altro dettaglio.

---

Infatti l’autore dell’articolo del New York Post, Steven Greenstreet, non è un giornalista qualsiasi che racconta un fatto di cronaca. È anche lui un ufologo convinto, come dichiara nel suo profilo Instagram:




Aggiungiamoci anche il fatto che un collega debunker, UfoOfInterest, segnala una curiosa coincidenza: guarda caso sta per uscire sul canale TV History un “documentario” che parla proprio di questa “notizia”. History è quello di Alieni: nuove rivelazioni, tanto per capirci.



Chi produce questo “documentario”? Una casa di produzione obiettiva e giornalisticamente distaccata? Non proprio. Si tratta della To The Stars Academy, come nota sempre UfoOfInterest: un’organizzazione diretta da Tom deLonge, quello dei Blink-182 e noto ufologo convinto, tanto da dichiarare di aver dovuto “lasciare la band” per dedicarsi “allo studio degli alieni” (Virginradio.it).

La dirigenza della To The Stars Academy include anche Hal Puthoff: il fisico che credette di aver scoperto i poteri paranormali di Uri Geller e fu smentito dal prestigiatore James Randi, come ben raccontato a suo tempo da Piero Angela. Un incidente che non depone a favore della sua cautela nell’abbracciare l’insolito.

Il team della TTSA include inoltre Luis Elizondo, che guarda caso è l’ex gestore dell’iniziativa “segreta” AATIP del Pentagono, come nota il New York Times.

Com’è piccolo il mondo.

Insomma, la “notizia” è non solo falsa: ha anche tutta l’aria di essere stata scritta a scopo autopromozionale da ufologi che se la suonano e se la cantano tra loro e intanto vendono pseudodocumentari alle reti televisive. Suggerirei un po’ di sano scetticismo.

2019/05/21

Rai3: Parmitano ha comandato una missione spaziale. Parmitano: ma anche no

Rai3 pubblica questo tweet:



Screenshot:



Smentisce lo stesso Parmitano:




Secondo voi Rai3 si scuserà e correggerà? L'autore del tweet verrà redarguito? Accetto scommesse.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Tardar Sauce (Grumpy Cat), 2012-2019

Questo articolo è il testo del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03.

Grumpy Cat, la gatta imbronciata più famosa di Internet, è morta il 14 maggio scorso all’età di sette anni a causa di un’infezione alle vie urinarie. Anche se non la conoscevate con il suo nome d’arte, Grumpy Cat (che vuol dire “gatta bisbetica”), l’avete sicuramente vista in tanti memi di Internet.

La sua espressione era in apparenza perennemente scontenta, ma era dovuta in realtà a una forma di nanismo felino e a una particolare conformazione della mandibola. In ogni caso, è stata la fortuna della sua padrona, l’americana Tabatha Bundesen.

Dopo che il fratello Bryan aveva pubblicato delle foto della gatta sui social network, nel 2012, la donna ha lasciato il proprio lavoro di cameriera per occuparsi a tempo pieno delle offerte che arrivavano a getto continuo alla sua gatta, grazie anche al lavoro di Ben Lashes, un agente specializzato in celebrità feline online.

Nei suoi primi due anni di attività online, Tardar Sauce (era questo il vero nome di Grumpy Cat) ha generato ricavi per oltre cento milioni di dollari grazie a calendari, tazze, libri, magliette e tanti altri oggetti decorati con la sua immagine. Ha ottenuto sponsorizzazioni da parte di una nota marca di cibo per gatti, quasi tre milioni di follower su Instagram e oltre un milione e mezzo su Twitter, facendo anche un film e diventando una scultura di Madame Tussaud per poi finire persino in prima pagina sull’austero Wall Street Journal.

A modo suo, Grumpy Cat era l’incarnazione del potere di Internet. Dimostrava che era sufficiente avere un’idea originale e un po’ di capacità organizzativa per sfruttare la potenza e la velocità comunicativa dei social network, scavalcando i normali canali di ricerca e selezione di talenti e sfruttando il passaparola degli utenti per farsi conoscere.

Ma forse la scomparsa della popolarissima gatta è anche un simbolo di quanto è cambiata Internet in questi pochi anni. Angela Watercutter, su Wired, ha definito la morte di Grumpy Cat addirittura come un segno della “fine dell’Internet gioiosa”.

L’ambiente è in effetti diventato più cupo: Internet sembra invasa da eserciti di account fasulli che riversano rabbia e odio nei social network pur di ottenere attenzione e risultati di propaganda. Molti dei siti di svago più popolari, come Reddit o YTMND, hanno chiuso i battenti o sono stati drasticamente ridimensionati.

I memi esistono ancora, ma si sono incattiviti. I social network e i servizi di messaggistica come WhatsApp, che promettevano comunicazioni gratuite e libere per tutti, si sono trasformati in pantani pilotati di polemica, persecuzione e molestie e canali di manipolazione delle opinioni e hanno rivelato la loro reale natura di grandi apparati di sorveglianza commerciale di massa. L’avvento dei deepfake, ossia di video falsi di politici e celebrità quasi indistinguibili da quelli veri grazie a tecniche di intelligenza artificiale, sta minando la credibilità dell’informazione visiva, che pochi anni fa sembrava inattaccabile. L’inganno online è diventato un’industria vasta e redditizia.

Il rimedio a tutto questo non è ancora chiaro, ma forse proprio la storia semplice e non aggressiva di Grumpy Cat ce lo può indicare.




Fonti aggiuntive: Wikipedia, Snopes.

2019/05/20

Google ha davvero bannato Huawei? Non proprio

Google non darà più a Huawei accesso ad alcune app: essendo un’azienda americana, deve infatti adeguarsi alle nuove regole decise dall’amministrazione Trump, che ha messo Huawei in una lista di aziende con le quali le società statunitensi non possono commerciare senza un’apposita licenza.

Secondo la BBC, questo significa che gli utenti di smartphone Huawei potranno aggiornare le app e scaricare aggiornamenti di sicurezza e aggiornamenti dei servizi di Google Play, ma potrebbero essere bloccati dall’installare le prossime versioni di Android; inoltre i futuri dispositivi Huawei potrebbero essere privi di Youtube, Google Maps e simili.

Il sistema operativo Android di base è basato su software open source, per cui Huawei lo può usare liberamente; non potrà usare i componenti aggiuntivi di Android sviluppati da Google o altre aziende americane.

L‘account Twitter ufficiale di Android ha pubblicato questo annuncio di conferma di quanto chiarito dalla BBC, ma il danno di immagine per Huawei, agli occhi del consumatore medio, sarà probabilmente molto pesante.




Maggiori dettagli sono su Ars Technica.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Per Repubblica, Ansa e altre testate, “algoritmo” e “logaritmo” sono la stessa cosa

Ultimo aggiornamento: 2019/05/20 14:30.

“Tac con radiazioni dimezzate grazie a un nuovo logaritmo: premiate due ingegnere italiane“, titola Repubblica (copia permanente su Archive.org). E nel testo ribadisce che di logaritmo si tratta, a suo dire: “Si tratta di un logaritmo che permetterà il collaudo di macchine di varie aziende e in diversi modelli in modo da poter effettuare le Tac a dosi ridotte”.

Ansa, da parte sua, non è da meno: “Si tratta di un logaritmo che permettera' il collaudo di macchine di varie aziende e in diversi modelli in modo da poter effettuare le Tac a dosi ridotte” (copia permanente su Archive.org).

Logaritmo, algoritmo, che differenza ci sarà mai? In fin dei conti, è la redazione Scienze di Repubblica. Volete davvero che sappiano qualcosa di scienza? Pretendete davvero che si degnino almeno di consultare Wikipedia?

È sicuramente una coincidenza (si fa per dire), ma Repubblica ha corretto poco dopo il mio tweet.



Ansa, invece, procede tuttora imperterrita: logaritmo era e logaritmo rimane.

Dopo la pubblicazione iniziale di questo mio articolo mi è arrivata la segnalazione che anche lo svizzero Corriere del Ticino ha preso lo stesso granchio:




Complimenti, comunque, alle due ingegnere: per loro la vera sfida sarà non arrabbiarsi di fronte all’inettitudine dei giornalisti che dovrebbero fare informazione.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/05/19

Secondo Sky TG 24, l’equipaggio di Apollo 10 includeva anche l’astronauta Charlie Brown

Stando alle sublimi penne di Sky TG 24, l’equipaggio della missione Apollo 10, la prova generale dell’allunaggio di cui si celebra in questi giorni il cinquantenario, aveva a bordo anche il famoso astronauta Charlie Brown. Quello di Peanuts. Che stranamente si chiama come il suo veicolo spaziale.

John Young, il comandante, monitorò la riuscita della missione dal modulo di comando, detto Charlie Brown. [...] E ancora: "Sembra che ci stiamo avvicinando così tanto che tutto ciò che dobbiamo fare è solo mettere giù il gancio di arresto e siamo lì”. Anche il collega Charlie Brown rimase affascinato dalla vista da Apollo 10, tanto da rivolgersi direttamente alla Luna con un’espressione piena d’affetto: "Siamo vicini, piccola!”.

Lasciamo stare il fatto che Sky TG24 sbaglia anche il comandante (che non era John Young, ma Tom Stafford). Rileggere, o semplicemente accendere il cervello, non si usa più.

Copia permanente di questo sfacelo giornalistico è qui su Archive.org. Se volete saperne di più su Apollo 10, date un’occhiata ad Apollo 10 Timeline (in italiano) oppure a ForumAstronautico.it (anche qui).


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/05/18

Puntata del Disinformatico RSI del 2019/05/17

Ultimo aggiornamento: 2019/05/18 21:30.

È disponibile lo streaming audio della puntata del 17 maggio del Disinformatico della Radiotelevisione Svizzera. Non c'è stata una puntata il 10 maggio: ero assente per la StarCon.

La versione podcast solo audio (circa 17 minuti) è scaricabile da questa sezione del sito RSI (link diretto alla puntata), qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android) o su TuneIn; la versione video (musica inclusa) è nella sezione La radio da guardare del sito della RSI ed incorporata qui sotto).

Nel corso del programma smonto in diretta un disco rigido. A 8:40 parlo di diabete e alla fine dell’intervento parte dalla regia una canzone, messa già in scaletta senza sapere di cosa avrei parlato, che inizia proprio parlando di malattia (da qui la mia reazione in video), a riprova che nonostante quello che pensano i complottisti, le coincidenze càpitano eccome; a 15:10 circa compare Flavio “Frontaliers” Sala; a 20:00 i miei strani gesti sono dovuti al fatto che sto spiegando alla conduttrice, Rosy Nervi, che alla StarCon ero sul palco con l’attore che ha interpretato Syrio Forel in Trono di Spade e lui stava spiegando che durante una scena sarebbe dovuto passare sotto le gambe di un altro attore ma finiva sempre per prenderlo a testate nelle parti più fragili (e dal pubblico, alla StarCon, è partita la richiesta di rifare la scena usando me come controfigura; ho prontamente rifiutato).

Buona visione e buon ascolto!

2019/05/17

Recuperato il diario di bordo originale di Samantha Cristoforetti

L’astronauta Samantha Cristoforetti ha raccontato la propria avventura spaziale nel libro Diario di un’apprendista astronauta (edito da La Nave di Teseo), che consiglio caldamente a chiunque voglia sapere cosa si fa realmente per andare nello spazio e cosa si prova quando ci si arriva e ci si abita.

Ma prima e durante la propria missione spaziale, Sam ha anche tenuto un diario di missione in inglese, pubblicandolo online man mano su Google+. Il guaio è che Google+ non esiste più, per cui questo documento, interessante non solo a livello personale ma anche per la storia dell’astronautica italiana, era andato perduto.

La traduzione italiana del diario di missione, a cura di Paolo Amoroso, era rimasta reperibile su Astronautinews.it, ma l’originale inglese era svanito.

Fortunatamente Sam aveva fatto una copia di backup dei suoi post su Google+ e l’ha trasmessa a Carlo Gandolfi, che l’ha convertita in un e-book scaricabile gratuitamente in formato ePub, Mobi e PDF qui su Astronautinews.it. La versione tradotta in italiano è invece disponibile gratuitamente qui negli stessi formati. Entrambi i testi sono sotto licenza Creative Commons.

E anche se non siete astronauti, fate un backup di quello che postate: i social network possono sembrare eterni, ma spesso si estinguono portandosi via tutti i contenuti, in particolare le vostre foto e i vostri video, che rischiate altrimenti di perdere per sempre.

Rapporto MELANI: lo stato dell’arte degli attacchi informatici in Svizzera

È uscito il ventottesimo rapporto semestrale della Centrale d’annuncio e d’analisi per la sicurezza dell’informazione (MELANI) della Confederazione Svizzera, che descrive i principali incidenti informatici accaduti in Svizzera e all’estero nel secondo semestre del 2018 ed è un’ottima guida informativa per chiunque si occupi di sicurezza e voglia esempi concreti per capire le realtà dei rischi informatici. Il rapporto è disponibile anche in italiano.

Contiene davvero di tutto: dai blackout tramite dispositivi IoT all’evoluzione dell’estorsione-bluff che diceva di averti ripreso mentre guardavi video pornografici e chiedeva soldi per non diffondere il video; dalle tecniche usate dai ladri informatici per entrare negli account Office 365 e alterare le coordinate bancarie nelle fatture, in modo che le aziende facciano bonifici pensando di pagare i fornitori ma i soldi finiscano nei conti gestiti dai criminali, all’attacco informatico (fallito) al sistema automatico di gestione dell’approvvigionamento idrico di Ebikon, vicino a Lucerna. Buona lettura.

Sgominata banda internazionale di criminali informatici: 41.000 vittime, 100 milioni di dollari sottratti

Dieci uomini sono stati incriminati negli Stati Uniti ed Europol riferisce che altri procedimenti sono stati avviati in Georgia, Moldavia e Ucraina in relazione al “furto organizzato e automatizzato di informazioni personali e finanziarie sensibili di decine di migliaia di persone” (Hot for Security), saccheggiando circa 100 milioni di dollari da oltre 41.000 vittime.

Le indagini hanno messo in luce la struttura del cybercrime as a service, ossia la tendenza a organizzare il crimine informatico con gli stessi schemi dei servizi legittimi.

Il capobanda, a Tbilisi, in Georgia, ha noleggiato l’accesso a un malware creato da uno sviluppatore situato a Orenburg, in Russia. Il malware, denominato GozNym, rubava le credenziali per le operazioni bancarie via Internet dai computer delle vittime.

Lo stesso capobanda ha poi reclutato online altri criminali per pubblicizzare il “servizio” di furto di credenziali e specialisti in crittografia (uno dei quali era situato in Moldavia) per cifrare il malware in modo che non venisse rilevato dagli antivirus.

Degli spammer (uno dei quali era a Mosca) hanno poi inviato centinaia di migliaia di mail di phishing alle possibili vittime. Queste mail sembravano normali comunicazioni commerciali e contenevano un allegato o un link infettante. Se il destinatario cliccava sul link, il suo computer veniva portato a un sito ostile, gestito da bulletproof hoster (che offrivano siti non raggiungibili o bloccabili dalle autorità e dagli esperti informatici) che conteneva una versione eseguibile di GozNym, che veniva scaricata sul computer della vittima per prenderne il controllo.

Infine entrava in gioco un casher, ossia uno specialista che accedeva ai conti bancari delle vittime grazie alle credenziali rubate da GozNym ed effettuava bonifici verso conti correnti controllati da complici.

Contrariamente a quello che molti pensano, il crimine informatico non è gestito da dilettanti, e questo caso lo dimostra molto chiaramente. Proteggiamoci usando non solo un buon antivirus ma anche comportamenti sicuri, come l’uso di app fornite dalla propria banca al posto di un browser e soprattutto un po' di sana paranoia.

Paura per falla WhatsApp? Aggiornate senza panico

WhatsApp aveva una falla, segnalata inizialmente dal Financial Times (paywall), che consentiva a un aggressore di installare spyware sui dispositivi iOS e Android semplicemente effettuando una chiamata WhatsApp al bersaglio. Un difetto gravissimo, che è stato corretto da WhatsApp con il rilascio di una versione aggiornata dell’app.

Le versioni vulnerabili sono le seguenti:

  • WhatsApp standard per Android: fino alla 2.19.134 esclusa
  • WhatsApp Business per Android: fino alla 2.19.44 esclusa
  • WhatsApp standard per iOS: fino alla 2.19.51 esclusa
  • WhatsApp Business per iOS: fino alla 2.19.51 esclusa
  • WhatsApp per Windows Phone: fino alla 2.18.348 esclusa
  • WhatsApp per Tizen: fino alla 2.18.15 esclusa

Niente panico. Tutto quello che dovete fare, se siete uno degli 1,5 miliardi di utenti dell’app di proprietà di Facebook, è scaricare l’aggiornamento già disponibile da vari giorni e installarlo; meglio ancora, attivate gli aggiornamenti automatici (istruzioni per iOS e per Android). Fine del problema.

Se vi viene il dubbio che qualcuno possa aver sfruttato questa falla per attaccarvi e vi stia spiando, niente panico: questo tipo di attacco così potente è molto costoso e prezioso, e quindi viene tenuto segreto e usato solo per bersagli particolarmente interessanti a livello governativo. Le probabilità che siate stati attaccati sono modestissime, se non occupate una posizione di altissimo livello politico o commerciale. Tuttavia questo genere di vulnerabilità finisce prima o poi per essere sfruttata anche dai piccoli criminali, che la usano per attaccare chi non si è aggiornato, per cui è comunque altamente consigliabile aggiornare l’app.

Attacchi spettacolari come questo, che non richiedono alcuna azione da parte delle vittime, possono far pensare che la crittografia end-to-end offerta da applicazioni come WhatsApp sia inutile. Ma in realtà la crittografia serve a proteggere contro la sorveglianza di massa, e in questo senso funziona e continua a funzionare egregiamente.

Falla di sicurezza in pompa per insulina aiuta i malati

Alcune vecchie pompe per insulina fabbricate dalla Medtronic hanno una falla di sicurezza, ma una volta tanto questo è un bene anziché un problema.

Questa falla, infatti, consente di riprogrammare le pompe con un software che riceve dati sul glucosio in circolo da un sensore separato sottopelle e calcola in tempo reale quanta insulina erogare. La versione non “hackerata” della pompa, invece, non è in grado di comunicare con questo sensore e quindi obbliga gli utenti affetti da diabete tipo 1 a continui calcoli e controlli manuali, giorno e notte.

Installare il software e accoppiare la pompa al sensore significa poter finalmente dormire una notte intera. Ma il software non è stato distribuito dalla casa produttrice: è stato creato da un gruppo di utenti e distribuito gratuitamente. Lo si trova presso OpenAPS.org.

La Medtronic formalmente scoraggia ogni modifica delle proprie pompe, ma di fatto oggi, grazie a questa falla e all’hacking che la sfrutta per accoppiare sensore e pompa tramite un normale smartphone, molti pazienti hanno una vita migliore. È vero che la falla teoricamente consentirebbe a un malintenzionato di prendere il controllo della pompa qualora si avvicinasse e conoscesse il numero di serie dello specifico esemplare, ma il rischio è considerato trascurabile rispetto ai benefici.

L’iniziativa ha avuto così tanto successo che altre case produttrici di pompe per insulina, come Accu-Chek e Dana, hanno consultato la comunità dei looper (si chiamano così gli utenti di questo software) per creare la propria applicazione.

Quando sentite parlare di hacker, insomma, non pensate sempre ai cattivi. Tutti i dettagli sono in questo articolo di The Atlantic.

Ci vediamo stasera a Fontaneto d’Agogna (Novara) per parlare di mobilità sostenibile?

Questa sera alle 21:30 sarò presso l’associazione La Casa di Paglia, in via della Pace a Fontaneto d’Agogna (Novara), per un incontro sul tema della mobilità sostenibile: auto elettriche, certo, ma non solo, per una transizione soft e senza panico.

Se l’argomento vi interessa e volete chiedermi qualcosa a proposito della mia esperienza di automobilista elettrico, vi aspetto dalle 19, quando inizia l’apericena.

L'ingresso è libero: tutti i dettagli sono qui su Facebook.

2019/05/16

Gli ermellini nei quadri rinascimentali sono allusioni sessuali?

Chiedo agli esperti di storia dell’arte: vi risulta che ermellini e altri mustelidi fossero usati nel Rinascimento come simboli di purezza sessuale e fertilità? Non ricordo che la mia professoressa di storia dell’arte ne abbia mai parlato, e confesso di essere stato comunque una capra in materia.

Mi è capitato di leggere questo post di Ridiculously Interesting e ho fatto una rapidissima ricerca, trovando per ora solo questo articolo della rivista Renaissance Studies.

Se ne sapete qualcosa di più, i commenti sono a vostra disposizione. Mi chiedo quante altre simbologie dimenticate si celano nei quadri classici che crediamo di conoscere così bene.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/05/15

Sono l’unico a pensare che la fotografia di “Solo” sia una schifezza?

Quando sono andato al cinema a vedere Solo, ho dato la colpa al cinema e ai miei occhi: non si vedeva niente. Tutte le immagini di un film altrimenti piuttosto godibile erano smorte, buie, persino quelle in pieno giorno, e i colori erano slavati, come se il proiettore avesse avuto la lampada a fine vita o il gestore della sala avesse voluto fare il taccagno. I personaggi si muovevano costantemente nella penombra, le espressioni erano invisibili, i costumi e le scenografie erano indecifrabili.

Ma pochi giorni fa ho avuto modo di vedere il Blu-Ray 4K di Solo ed è altrettanto buio e inguardabile quanto l’originale al cinema: quindi la fotografia sottoesposta è intenzionale.

Ho provato a prendere un fotogramma dal Blu-Ray e ridargli un po’ di contrasto e colore: sopra vedete l’originale, sotto la mia “correzione”:


Adesso finalmente vedo qualcosa.

Poi mi è venuto in mente di andare a cercare la stessa scena nel trailer. Ma guarda che strano: qui i dettagli si vedono, i colori ci sono e non sembra più di avere il caffelatte incrostato sugli occhiali.


Questo fastidiosissimo effetto cupo può magari andar bene su uno schermo ultraluminoso, ma su un monitor normale, o in un cinema medio, è una vera schifezza. Possibile che il direttore della fotografia, Bradford Young, non ci abbia pensato? A quanto pare si tratta di una sua ricerca estetica intenzionale, ma a pensare che sarebbe stato meglio evitare questa ricerca e lasciare che si vedesse qualcosa non sono il... l’unico. Bah.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/05/14

Skimming delle carte di credito sui siti legittimi

Lo skimming “vecchio stile”.
Fonte: The News Minute/WSDFI.
Questo articolo è il testo del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03. Questo podcast può essere ascoltato qui su Radio Inblu.

Molte persone hanno paura a usare una carta di credito su Internet per fare acquisti o pagare servizi, e di solito vengono rassicurate invitandole a usare questo pratico strumento di pagamento soltanto su siti di buona reputazione.

Ma non è così semplice: anche siti notissimi possono essere presi di mira da una tecnica di furto di dati denominata skimming, come è successo a fine 2018 alla compagnia aerea British Airways e ad altri grandi nomi commerciali.

Lo skimming funziona così: i ladri attaccano un sito di commercio online e vi inseriscono delle istruzioni, scritte solitamente nel linguaggio informatico JavaScript, che intercettano i dati delle carte di credito quando vengono digitati dagli utenti durante un acquisto online fatto sul sito. Di solito i dati intercettati vengono poi passati al sito legittimo e quindi l’acquisto va a buon fine. Così l’utente vittima non si accorge di nulla, fino al momento in cui scopre che nella propria fattura della carta di credito ci sono addebiti fraudolenti effettuati dai ladri.

In altre parole, se in passato il rischio principale era costituito dai finti siti di commercio, oggi anche un acquisto su un sito autentico può comportare pericoli di furto dei dati della carta di credito. Una recente ricerca di Malwarebytes ha trovato oltre 200 siti infettati da un singolo attacco di skimming.

Eppure si possono comunque fare acquisti online senza troppe preoccupazioni. Infatti molti antivirus e molte applicazioni di sicurezza per telefonini, tablet e computer sono in grado di rilevare se un sito commerciale visitato è stato colpito da un attacco di skimming. A noi utenti conviene quindi installare queste protezioni informatiche come prima linea di difesa preventiva.

Ma i criminali informatici si muovono talmente in fretta che non si può essere del tutto certi che questa prima forma di protezione funzioni sempre. Di conseguenza, come precauzione aggiuntiva è opportuno attivare sulla propria carta di credito una notifica immediata, che avvisi subito il titolare quando viene fatta una spesa e permetta quindi di bloccare subito la carta in caso di uso non autorizzato.

Se si vuole essere ancora più sicuri, si può usare una carta di credito prepagata: in questo modo un eventuale ladro potrà prelevare soltanto l’importo caricato sulla carta in quel momento, ma non potrà prosciugare completamente il credito mensile.

Come al solito, insomma, la protezione informatica si ottiene attraverso una combinazione di vari elementi, compreso il buon senso. E se state pensando che sarebbe più sicuro prelevare contanti al Bancomat per fare acquisti in un negozio tradizionale, tenete presente che il termine skimming deriva da un attacco informatico che colpisce proprio chi usa i Bancomat: i ladri sovrappongono sullo sportello automatico un lettore supplementare, che intercetta i dati della carta, e una finta tastiera, che intercetta il PIN, passando poi questi dati al Bancomat vero, sottostante, per proseguire la transazione legittima come se nulla fosse.

Tornare ai vecchi sistemi significa spesso avere solo un’illusione di maggiore sicurezza: conviene quindi abbracciare quelli nuovi, ma al tempo stesso impararne i limiti.


Fonte aggiuntiva: Ars Technica.