Cerca nel blog

2020/01/29

La Stampa, Mario Baudino e “Dark Vader”

Niente, proprio non ce la fanno. Per l’ennesima volta un giornalista non riesce a scrivere correttamente il nome di uno dei più celebri personaggi della storia del cinema. E Mario Baudino lo sbaglia due volte nello stesso articolo in due modi differenti (copia permanente su Archive.is), riuscendo nella difficile impresa di essere in disaccordo persino con se stesso o con il suo titolista.

Il cattivo di Star Wars si chiama Darth Vader o, al massimo, Dart Fener se siete affezionati al doppiaggio italiano dei primi tre film della saga di Guerre Stellari.

Non si chiama né Dark VaderDark Fener. A parte la lacuna culturale, a quanto pare nelle redazioni dei giornali non si usa più verificare nulla, nemmeno le cose più elementari. Chissà come siamo messi sul resto. Forse non hanno Wikipedia.

E questa è La Stampa online a pagamento, non la versione gratuita. Qualcuno mi sa spiegare perché dovrei pagare per avere informazioni sbagliate?


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

AGGIORNAMENTO: ANNULLATO. Ci vediamo a Cinisello (MI) il 6 marzo per imparare i trucchi del mestiere di debunker?

2020/02/23: A seguito dell’ordinanza della Regione Lombardia legata al contenimento della diffusione del coronavirus, l’incontro è rinviato a data da definirsi.

Il 6 marzo alle 19 sarò ospite del CICAP Lombardia a Cinisello Balsamo (MI), al Cofò Cafè (via Martinelli 23), per parlare di come si fanno oggi le indagini antibufala: tecniche e regole pratiche per districarsi fra fake news, clickbait e altre magagne dell’informazione online e offline.

Se vi interessa, trovate tutti i dettagli presso bit.ly/DetectiveAntibufala o sul sito www.cicap.org/lombardia.

L’incontro è stato organizzato per raccogliere fondi per sostenere l’attività del CICAP e per questo l‘accesso è libero ma con consumazione obbligatoria, come indicato nella locandina qui accanto.

2020/01/27

Alberto Bagnai, Ionity, La Stampa e le domande sulle auto elettriche

Ultimo aggiornamento: 2020/01/29 21.00.

Da qualche giorno mi state segnalando un articolo de La Stampa che parla dei nuovi prezzi della rete di ricarica per auto elettriche Ionity e annuncia che usarle per fare 100 chilometri costa 20 euro. Non è vero: o meglio, è vero solo in condizioni molto, molto particolari. Però se non si scelgono quelle condizioni, addio titolo sensazionale.

Mi avete anche segnalato le domande fatte in questo senso da Alberto Bagnai, e così ho provato a rispondere a tutt’e due in un thread su Twitter, che riporto qui con qualche rifinitura per chiarezza.

Scrive Bagnai: “Quando si parla di auto elettriche mi faccio due domande: (1) quanto costerà il pieno? (2) come saranno i camion elettrici? La risposta alla prima domanda è qui. Qualcuno ha quella alla seconda? Quanto litio va in un TIR elettrico?”

Da utente di auto elettrica, provo a rispondere.


"(1) quanto costerà il pieno?"


Quanto costa un bicchiere di vino? Dipende dove lo compri. Se vai al supermercato e ti va bene un Tavernello, spendi poco. Se vuoi un bicchiere di Brunello nella sala esclusiva di un castello, spendi di più.

I prezzi citati da La Stampa si riferiscono all'offerta di un solo gestore (Ionity), solo per le cariche rapide, e valgono solo per i non abbonati o convenzionati, come indicato sul sito di Ionity“Customers without contracts pay kWh-based ad-hoc price of 0.79 EUR”.

Sei abbonato a Ionity? Hai un'auto elettrica di una marca convenzionata con Ionity? Paghi molto, molto meno di quanto indicato nel titolo dell’articolo, che solo nell’ultimo paragrafo spiega che “L'unico modo per spendere meno è quello di usare Ionity all'interno di in uno dei pacchetti che ogni singolo brand offre ai propri clienti”. Magari dirlo prima avrebbe evitato la disinformazione causata dal titolo.


Non hai bisogno della carica rapida? Ancora una volta, paghi molto, molto meno di quanto indicato nell'articolo. Le colonnine di ricarica lenta sono spesso gratuite o hanno tariffe molto basse.

Vuoi la ricarica rapida, ma senza pagare così tanto? Puoi sempre andare da un altro fornitore (Enel X, A2A, Duferco, eccetera). Ce ne sono molti altri che offrono cariche rapide a prezzi molto, molto inferiori.

In altre parole, chiedersi quanto costerà una carica come ha fatto Bagnai, evocando lo spettro di costi altissimi, è come gridare che moriremo tutti di fame perché il Danieli è un ristorante troppo caro per la maggior parte della gente. Senza pensare che magari puoi anche farti da mangiare a casa e spendi poco e niente.

Infatti moltissimi utenti di auto elettrica la caricano collegandola alla propria normale presa domestica e quindi hanno la normale tariffa elettrica del proprio contatore. Partono sempre col “pieno” e usano le colonnine solo durante le tappe di viaggi molto lunghi. E quindi fanno allegramente marameo alle tariffe di Ionity.

Io, per esempio, per fare 100 km con la mia auto elettrica spendo 2,19 euro. Non 20 come dice La Stampa e come paventa Bagnai.


"(2) come saranno i camion elettrici?"


Non "saranno": sono. Esistono già, quindi basta guardarli per sapere come sono fatti. Volvo, per esempio, oppure MAN.


“Quanto litio va in un TIR elettrico?"


Dipende da quanto sono capienti le batterie del TIR e dalla loro composizione. Facciamo due conti. Una batteria moderna di una Tesla Model S (70 kWh) contiene circa 63 kg di litio. Diciamo un chilo per kWh, grosso modo.

Un camion elettrico, per esempio questo E-Force One, ha batterie da 120 kWh. Quindi, in proporzione, contiene circa 110 kg di litio. Costa più di un camion normale, ma costa cinque volte meno al km. E non fa baccano e puzze.


Non è un TIR in senso stretto, e dai commenti mi segnalano che esiste in varie versioni con batterie e autonomie differenti (da 105 a 630 kWh, fino a 500 km di autonomia).

Morale della storia: invece di farsi le domande e lanciarle al pubblico, si possono cercare le risposte. Abbiamo inventato questa cosa chiamata Internet, pare che si possa usare per trovare informazioni.

Per tutte le domande che vi verranno in mente dopo aver letto questo articoletto, ho scritto le risposte documentate su Fuoriditesla.ch.

E per chi non mi conosce e pensa che io sia un riccone che si può permettere un'auto elettrica... beh, questa è la mia.


È una Peugeot iOn, di seconda mano. Batteria che va da 9 anni. Silenziosa, economicissima, pulita, ma soprattutto dannatamente divertente da guidare.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/01/25

Italia Oggi: un giornale di economia ha problemi a sommare cinque numeri

Molti colleghi mi rimproverano di trattarli male e di generalizzare eccessivamente quando dico che con pochissime eccezioni, il metodo redazionale del giornalismo italiano è uno schifo diffuso. Controlli inesistenti, titolisti inetti, articolisti incompetenti. Dai, mi dicono, non può essere così grave.

Il 21 gennaio scorso Italia Oggi, un giornale specializzato in notizie di economia, ha pubblicato un articolo intitolato Le tasse etiche valgono 13 mld, a firma di Giuliano Mandolesi.

Peccato che la cifra di 13 miliardi sia stata ottenuta includendo nel calcolo il valore numerico dell‘anno. Su un giornale di economia.


Si potrebbe pensare a una tabellina confezionata in fretta dallo stagista sottopagato che non s’è accorto di aver incluso l’anno nella somma di Excel, e a un titolista che non ha controllato e ha sommato i totali per arrivare a 13 miliardi e alla media di 3,4 miliardi l’anno, e già questo sarebbe sintomo di una redazione popolata da persone che lavorano a cervello spento, senza chiedersi come possano mai quei cinque piccoli numeri fare oltre 3000 di somma.

Ma Mandolesi ha citato il totale nell’articolo (“oltre 13 miliardi di euro nel prossimo quadriennio con una media di circa 3,4 miliardi all’anno”, scrive) e ha ribadito e citato in un suo tweet una delle somme clamorosamente sbagliate:



Cito:

“@marattin mi sento tirato in ballo visto che si tratta di un mio articolo su @ItaliaOggi

I dati sono della relazione tecnica (cialtronate????)

3,154 mld il 2020 pic.twitter.com/3HkL7HIVZJ”

Lo stesso totale completamente sbagliato, senza la tabella, viene riportato ancora adesso, a distanza di giorni, nella versione online dell’articolo, intitolata “In manovra oltre 13 miliardi di tasse etiche” (copia su Archive.is). L’articolo originale, invece,è facilmente reperibile in Google come PDF cercandone il titolo fra virgolette.

Sarà interessante vedere quale sarà la reazione del giornale e del giornalista. Perché l’errore può capitare a tutti: la differenza fra il cialtrone arrogante e l’onesto pasticcione si vede nella gestione di quell’errore. Nel frattempo ringrazio Valerio Minnella per avermi segnalato questa perla.


---


2020/01/26. Il tweet di Mandolesi è stato rimosso. Naturalmente ne ho conservato uno screenshot.


Successivamente Mandolesi ha pubblicato questo tweet di scuse: “Non posso che scusarmi per l'errore, il gettito delle tasse "etiche" non è 13mld ma 5,5 miliardi. Non si è trattato però di manipolazione ma di un evidente errore di calcolo:



E poi un altro: “Per un errore di selezione su excel ho calcolato non correttamente il totale delle tasse etiche nell'articolo citato - Il dato corretto non è 13mld nel quadriennio ma 5,5 - Mi scuso nuovamente con @marattin con i lettori e soprattutto con @ItaliaOggi che è priva di responsabilità https://twitter.com/marattin/status/1221343010648133632 …”.





Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/01/24

Puntata del Disinformatico RSI del 2020/01/24

È disponibile la puntata di oggi del Disinformatico della Radiotelevisione Svizzera, condotta da me insieme a Tiki.

Podcast solo audio: link diretto alla puntata.

Argomenti trattati: link diretto.

Podcast audio precedenti: archivio sul sito RSI, archivio su iTunes e archivio su TuneIn, archivio su Spotify.

App RSI (iOS/Android): qui.

Video: lo trovate qui sotto.

Archivio dei video precedenti: La radio da guardare sul sito della RSI.

Buona visione e buon ascolto! La prossima puntata andrà in onda il 14 febbraio.


Torna l’hacker di buon cuore che ti pulisce il computer infetto. Forse

phorpiex-malware-uninstall.jpgDi solito si parla di intrusi informatici in senso negativo: malfattori che entrano nei computer altrui per fare danno. E poi ci sono quelli che fanno comparire sullo schermo falsi avvisi di infezione, per scherzo o per estorcere denaro. Ma stavolta non è così.

Numerosi utenti, segnala ZDnet, stanno ricevendo sui propri schermi un allarme sullo schermo che chiede educatamente, con tanto di “Please”, di installare un antivirus e aggiornare il computer.

Gli artefici di questo avviso, secondo le prime analisi, sono degli hacker buoni, che stanno rilevando via Internet la presenza del malware Phorpiex sui computer altrui e stanno quindi mettendo in guardia gli utenti di questi computer. Probabilmente questi hacker samaritani hanno preso possesso della rete di controllo di questo malware e la stanno usando per allertare le sue vittime.

Phorpiex è un malware usato per disseminare spam: infetta i computer Windows e li usa come punti di distribuzione di enormi campagne di mail pubblicitarie indesiderate, pagate da altri gruppi criminali. Secondo Check Point, questo genere di attività ha fruttato in passato 115.000 dollari in cinque mesi. La posta in gioco è insomma piuttosto alta.

Cartelloni pubblicitari digitali vulnerabili anche a Lugano

I cartelloni pubblicitari digitali sono molto pratici: niente carta da stampare e incollare, colori sempre nitidi, possibilità di animazioni e soprattutto aggiornamenti facilissimi senza dover scollare il poster precedente e attaccare quello nuovo.

Ma questa praticità richiede anche alcune attenzioni alla sicurezza che non tutti stanno applicando: sono arrivate segnalazioni, anche da Lugano, di cartelloni pubblicitari sui quali è comparsa la schermata di TeamViewer, un programma per la manutenzione remota, con tanto di nome utente e password in vista.

Come è possibile? Questi cartelloni sono in sostanza dei monitor collegati a normali computer Windows e comandati da remoto via Internet usando applicazioni come appunto TeamViewer. Se l’operatore addetto agli aggiornamenti non sta attento, la finestra di gestione di TeamViewer viene visualizzata sul cartellone e quindi diventa visibile a qualunque passante, potenzialmente con tutti i dati necessari per prenderne il controllo e proiettarvi qualunque cosa.

La soluzione più semplice e affidabile sarebbe avere un comando remoto di spegnimento del monitor/cartellone, in modo da spegnerlo durante le attività di manutenzione, e magari una webcam che permette all’operatore remoto di vedere cosa viene mostrato al pubblico. Ma queste cose costano, e quindi spesso la sicurezza viene tralasciata in cambio di un risparmio che potrebbe costare caro qualora qualcuno decidesse di approfittare della situazione.

Usate ancora Internet Explorer? Meglio smettere

Lo so che sembra il classico annuncio-bufala che gira nelle catene di Sant’Antonio, ma stavolta è vero che Microsoft ha pubblicato un avviso che segnala un difetto importante nella sicurezza di Internet Explorer (CVE-2020-0674), che permette a un aggressore di prendere il controllo del computer della vittima, per esempio installando programmi, leggendo i dati oppure cambiandoli o cancellandoli.

L’attacco richiede soltanto che la vittima venga indotta a visitare un sito Web appositamente confezionato.

Il difetto al momento non ha un rimedio sotto forma di aggiornamento correttivo, ma Microsoft dice che ci sta lavorando. L’azienda precisa inoltre di aver già rilevato casi di attacco mirato che sfruttano questa falla.

La soluzione, per il momento, è semplice: non usare Internet Explorer per accedere a siti Internet e sostituirlo con qualunque altro browser, come Firefox, Google Chrome, Opera o Edge della stessa Microsoft.

Torna il jailbreak per iPhone: Checkm8. Ed è irrevocabile

Da molto tempo si parla poco di jailbreak degli iPhone. La rimozione delle protezioni e dei vincoli dai dispositivi Apple era molto di moda anni fa, quando consentiva di attivare funzioni non previste dall’azienda o di installare app non autorizzate da Apple, ma era poi finita nel dimenticatoio perché gli aggiornamenti successivi di iOS avevano reso sempre più difficile scavalcarne le difese.

Questa era una buona notizia per la sicurezza informatica, visto che il jailbreak consentiva anche di infettare un iPhone o estrarne i dati, ma secondo un recente annuncio la festa è finita ed è finita in modo irrimediabile per moltissimi dispositivi Apple.

Cybersecurity360 spiega approfonditamente (in italiano) come funziona Checkm8 (si legge “checkmate”, ossia “scacco matto”): a differenza del passato, Apple non può eliminare questo jailbreak diffondendo un aggiornamento di iOS, perché Checkm8 sfrutta una vulnerabilità a livello hardware. Bisognerebbe modificare o sostituire fisicamente tutti gli smartphone che hanno questa vulnerabilità, ossia “tutti i modelli che vanno dall’iPhone 5s all’iPhone X, con aggiunta di iPad Mini 2, Mini 3 e Air”. E il jailbreak può essere usato senza conoscere il PIN di sblocco o la password impostata dall’utente.

Per noi utenti, questo significa che lasciare incustodito il proprio smartphone o affidarlo a persone di cui non abbiamo piena fiducia, è estremamente imprudente e non si può fare affidamento sulla protezione offerta da PIN e password. Significa che in caso di furto dell’iPhone i nostri dati non sono del tutto al sicuro. Questo però non vuol dire che non bisogna usare nessuna protezione, perché PIN e password sono certamente un buon deterrente per i ladri e i ficcanaso dilettanti.

Se nemmeno Jeff Bezos riesce a proteggere il suo smartphone, noi che speranze abbiamo?

Lo smartphone di Jeff Bezos, boss miliardario di Amazon, uno a cui i soldi e le motivazioni per pensare alla propria sicurezza informatica non mancano di certo, è stato violato.

Secondo i risultati di una perizia tecnica, l’iPhone di Bezos ha iniziato a trasmettere dati in quantità elevate (in media 100 megabyte al giorno) verso una destinazione imprecisata il primo maggio 2018, dopo che Bezos ha ricevuto tramite WhatsApp un video inviatogli dall’account di Mohammed bin Salman Al Saud, influente principe ereditario saudita che sostanzialmente governa l’Arabia Saudita.

Lasciando da parte momentaneamente i risvolti planetari politici della vicenda (Bezos è proprietario del Washington Post, il giornale per il quale scriveva il giornalista Jamal Khashoggi, fortemente critico del governo saudita  assassinato presso il consolato saudita di Istanbul a ottobre 2018), per noi comuni mortali questo attacco ha alcune implicazioni importanti.

Immagini tratte dal telefono di Bezos e inviategli dall’account di Mohammed bin Salman mostrano una donna che sembra essere Lauren Sanchez, con la quale Bezos aveva all’epoca una relazione extraconiugale segreta.


Primo, e non banale, a quanto pare le persone più influenti del mondo chattano tramite WhatsApp. Ci si potrebbe aspettare un social network riservato ai miliardari, e invece no.

Secondo, è stato violato un iPhone X, nonostante tutte le dichiarazioni sulla sicurezza di questo dispositivo fatte da Apple.

Terzo, l’iPhone è stato violato mandando un video alla vittima. Questo vuol dire che esiste un modo per attaccare chiunque via WhatsApp inviando un video? Non proprio. Secondo la perizia tecnica, il video è arrivato insieme a un imprecisato “downloader crittografato”, per cui non basta semplicemente ricevere un video per temere un attacco.

Quarto, è possibile che la falla usata per violare lo smartphone di Jeff Bezos sia stata già corretta: a maggio 2019 fu annunciata e corretta una grave vulnerabilità di WhatsApp (un buffer overflow) che veniva a quanto pare utilizzata da vari governi per spiare le persone.

Quinto, a quanto pare Bezos ha dimenticato la password del proprio account iTunes, visto che i periti hanno dovuto usare una tecnica particolare per ottenere i dati senza usare questa password.

Morale della storia: il vostro smartphone è così complesso e potente che è difficilissimo metterlo in totale sicurezza persino per uno come Jeff Bezos e quindi l’unica vera difesa è non usarlo, preferendo un telefonino normale (o nessun telefonino). Per contro, attacchi sofisticati come questo richiedono le risorse economiche e tecniche di uno stato, per cui se non siete un bersaglio particolarmente appetibile per motivi professionali o politici non avete motivo di preoccuparvi per questo genere di intrusione sofisticata.

Ma se lo siete, pensateci. E in ogni caso fate sempre gli aggiornamenti di sicurezza e non dimenticatevi le vostre password.


Fonti aggiuntive: Graham Cluley, BoingBoing, Vice.com.




2020/01/23

Star Trek: Picard. Stavolta ci siamo, questo è Star Trek (senza spoiler)

Ho appena visto la prima puntata di Star Trek: Picard. Non anticipo nulla, ma è un gran bell’inizio col botto per la nuova serie. Tanta carne al fuoco, concentrata in una puntata che delinea bene il contesto in cui si svolgerà la storia.

Questo è il vero Star Trek, quello che coniuga azione, personaggi ben costruiti e accattivanti e una riflessione etica e morale di fondo che affronta temi delicati della nostra attualità. Quello che ha il coraggio di ammettere che il tempo è passato e che anche gli eroi invecchiano e sono umani e fragili, invece di fingere di essere ancora dei ragazzini sempre bellissimi e perfetti grazie agli effetti speciali. Ma i loro ideali non vacillano.



Patrick Stewart si conferma un interprete misurato e delicato nel riprendere in mano i panni impegnativi del Capitano Picard. E il suo Numero Uno merita una menzione speciale.

È bello avere di nuovo una puntata di Star Trek da aspettare ogni settimana, e l’esordio di una nuova serie è sempre un momento magico: è come quando sei sull’ottovolante, in cima alla salita, e sai che stai per avere una botta indimenticabile di adrenalina insieme agli amici di sempre. Ed è solo l’inizio. Splendido.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/01/22

Comunicazione di servizio: stop agli embed di media nei commenti di Disqus

Ho disabilitato la possibilità di incorporare contenuti (video, suoni, animazioni, immagini) nei commenti di Disqus, perché ho visto che se un commentatore linka qualcosa (per esempio un video) e come moderatore ritengo necessario non pubblicare quel link, c’è un problema: quando edito il commento rimuovendo il link, il video linkato resta comunque visibile e incorporato, e l’unica soluzione è eliminare l’intero commento, causando confusione nel thread e richiedendo parecchio tempo per mettere tutto a posto.

L’opzione nei settaggi di Disqus è in Community - Media Attachments - Enable Media Attachments.

Come disse Dio nel suo Messaggio Finale al suo Creato nella Guida Galattica per Autostoppisti...

Bye bye, YouTube, visto che per te i miei video sono “senza valore didattico”, ti saluto

Oggi mi è arrivata questa simpatica mail da Youtube.

Hi Paolo Attivissimo,
During a recent review, our team of policy specialists carefully looked over the videos you’ve uploaded to your channel Paolo Attivissimo. We found that a significant portion of your channel is not in line with our YouTube Partner Program policies. As of today, your channel is not eligible to monetize and you will not have access to monetization tools and features. Please go to your monetization page to read more about the specific policy our specialists flagged.
We know this is tough news, and sometimes we have to make difficult decisions. We have a responsibility to ensure our community is safe for creators, viewers and advertisers. At the same time, we understand that you may have unintentionally made mistakes. That’s why you’ll be able to reapply for the YouTube Partner Program in 30 days. This 30-day time period allows you to make changes to your channel to make sure it’s in line with our policies.

Ho cliccato sull’apposito link per sapere quale “specific policy” avrei violato secondo i “policy specialist” di Youtube, e ho ottenuto questa risposta ancora più simpatica: sarei colpevole di “Riutilizzo di contenuti altrui senza valore didattico aggiunto o commenti originali significativi.”


Cliccando sulle “ulteriori informazioni” non mi viene detto quali video sarebbero “senza valore didattico aggiunto o commenti originali significativi”.

Avevo attivato la monetizzazione per vedere il funzionamento. Questi sono i risultati per i quali dovrei, secondo Youtube, rivedere i miei video per capire dove “posso aver commesso errori non intenzionalmente”.


In sei mesi, ben sei dollari e spicci. Certo, Youtube, perdonami, cambierò per te.

Con questa ennesima trovata la mia pazienza è finita: non è la prima volta che Youtube mi causa problemi e perdite di tempo. I suoi controlli sul copyright sono diventati vessatori e ridicoli (specialmente con il mio documentario Moonscape, che è stato bersagliato ripetutamente) e i suoi commenti sono una cloaca di complottisti, odiatori e imbecilli. Per cui lascio su Youtube quello che ho già pubblicato, in modo da non rovinare le pagine che hanno linkato o incorporato i miei video, ma non pubblicherò più nulla e bloccherò i commenti ai video che ho pubblicato.

Se siete Youtuber o aspiranti Youtuber, valutate bene se vale la pena di investire così tanto tempo in questa macchina tritacarne senza volto.

Se dovrò pubblicare qualcosa in video, lo troverete su Vimeo. Che pago di tasca mia, ma che non mi rompe l’anima, non mi fa perdere tempo e non infligge pubblicità a chi guarda i miei video.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/01/21

Il Delirio del Giorno, stavolta con firma e faccia: Cristiano Marzorati

Ogni tanto qualche lettore si sorprende per la mia moderazione ferrea dei commenti. Non appena qualcuno accenna a voler attaccare briga e non rispettare le regole della conversazione civile, lo blocco.

Può sembrare un atteggiamento troppo severo. Ma ormai faccio questo mestiere da oltre vent’anni, e un certo fiuto per i provocatori e gli astiosi ormai m’è venuto. Vorrei mostrarvi un esempio concreto delle cose che mi tocca moderare, anche per rispondere a quelli che pensano “ma se ci fosse l’obbligo di identificarsi la gente non si insulterebbe sui social”.

Due giorni fa è arrivato su questo blog tale Cristiano Marzorati a commentare un vecchio articolo datato 2015. Perché commentare un articolo di cinque anni fa? Non lo so. Questo è lo scambio di commenti fra me e lui. Mi scuso se non lo trascrivo, ma ho poco tempo da dedicare a queste cose.

L’inizio è pacato, ma noterete l’immediata contraddizione di pretendere piena libertà di espressione per poi minacciare pestaggi di chi usasse quella libertà con lui. Gli ho serenamente ricordato che un moderatore ha l’obbligo di legge di non pubblicare commenti che configurano reati, se non vuole esserne considerato complice, ma Marzorati ha insinuato che io rientrassi “nella categoria censori, che di solito sono quelli con qualcosa da nascondere e/o che non vogliono essere contraddetti perché hanno paura della verità.”

E così, fiutando l’ennesimo inutile attaccabrighe, l’ho preso in parola.


La risposta di Marzorati, nei commenti successivi (che non ho pubblicato), è stata come prevedevo equilibrata, garbata e ragionevole:



Non pago di queste frasi aggressive e omofobe, mi ha anche mandato via mail due sue foto (contenenti metadati interessanti). Così ho preso in parola la sua richiesta di “Libertà totale di pubblicare qualsiasi contenuto, testuale, immagini o filmati che siano”, per cui ecco il suo delirio, con tanto di faccia e consenso alla pubblicazione.




E siccome non ho pubblicato subito, perché avevo cose ben più importanti da fare prima, ha pure rincarato la dose:


In altre parole, Marzorati insulta fornendo nome e cognome e anche la faccia. E come se non bastasse, ci aggiunge anche le proprie coordinate mail (lepremia@libero.it) e social (https://www.facebook.com/Crimar), con tanto di consenso alla pubblicazione. Lo affido alla vostra compassione.



Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/01/20

Ci vediamo il 28 gennaio a Lugano per parlare di come i giovani usano i media digitali?

Martedì 28 gennaio alle 18 sarò all’Istituto Elvetico, a Lugano, per partecipare a un incontro pubblico dedicato alla presentazione di dati sull’uso dei media e dei dispositivi digitali da parte dei giovani svizzeri e in particolare ticinesi. I dati sono stati raccolti tramite un ampio sondaggio da Mediaticino (Università della Svizzera Italiana) e verranno presentati da Anne-Linda Camerini e Laura Marciano, dell’Institute of Communication and Health dell’USI. La serata è indicata a un pubblico adulto di genitori e docenti. L’ingresso è libero.

SpaceX, esplosione a fin di bene per collaudare la capsula per equipaggi


Ieri SpaceX ha distrutto intenzionalmente un proprio lanciatore Falcon 9 nel corso di una dimostrazione del sistema di salvataggio d’emergenza della propria capsula per equipaggi Dragon, che prossimamente porterà gli astronauti alla Stazione Spaziale Internazionale.

La missione di collaudo consisteva nel lanciare la capsula (senza equipaggio) e il razzo su una traiettoria simile a quella usata per raggiungere la Stazione e nell’attivare questo sistema di salvataggio, costituito da potenti razzi che separano la capsula dal razzo vettore, durante una delle fasi di massima sollecitazione aerodinamica dell’arrampicata verso lo spazio, a oltre due volte la velocità del suono e a circa 40 km di quota. Una volta separatasi dal vettore, la capsula si è poi orientata con lo scudo termico in avanti e ha aperto i quattro grandi paracadute che consentono un ammaraggio morbido nell’Oceano Atlantico. La capsula è stata successivamente recuperata senza problemi.

Il test, decisamente spettacolare, sembra essere andato benissimo, a giudicare dalle immagini; sospetto che sia stato necessario attivare il sistema di autodistruzione del vettore invece di lasciare che si disintegrasse per vie naturali come descritto nella cartella stampa.

Lo scopo di questa costosa dimostrazione distruttiva è verificare che sia possibile salvare l’equipaggio in caso di avaria del razzo vettore durante la salita verso lo spazio.

La capsula Dragon ha già raggiunto la Stazione durante un volo precedente, sempre senza equipaggio a bordo.

Questo è il video del volo di collaudo di ieri:


E queste sono alcune delle immagini più notevoli del test:







Le foto qui sotto mostrano Doug Hurley e Bob Behnken, i due astronauti statunitensi che tra pochi mesi effettueranno il primo volo con equipaggio della capsula Dragon: saranno i primi astronauti lanciati in orbita da SpaceX e porranno fine alla lunghissima interruzione dei voli con equipaggi su veicoli statunitensi. È infatti dal 2011, con l’ultima missione dello Shuttle, che nessun astronauta vola su un veicolo spaziale made in USA: tutti usano i veicoli Soyuz russi, gli unici che hanno garantito l’accesso alla Stazione in questi nove lunghi anni. Sia Hurley, sia Behnken sono veterani dello spazio, avendo già volato più volte con lo Shuttle.

Ulteriori dettagli sono su Astronautinews.it (in italiano) e su Teslarati (in inglese).


Credit: NASA/Kim Shiflett.

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/01/18

Le luci viste sopra Lugano stasera non sono extraterrestri in coda: sono i satelliti Starlink di Elon Musk

La fila di luci puntiformi vista sopra Lugano e buona parte del Canton Ticino non è un’invasione di alieni molto disciplinati e non ha nulla di misterioso, nonostante lo stupore delle persone che le hanno viste e le ipotesi citate da alcuni siti d’informazione locali come Tio.ch.

In alto a destra, le luci avvistate dalla Valsassina (provincia di Lecco). Per gentile concessione di Andrea Selva.


Si tratta infatti dei satelliti per telecomunicazioni della serie Starlink di Elon Musk, come previsto e indicato dai siti di tracciamento satellitare come per esempio Heavens-Above.


I satelliti Starlink vengono lanciati a gruppi molto numerosi da un singolo razzo e quindi arrivano nello spazio tutti insieme, per poi separarsi man mano. Sono estremamente visibili, tanto da creare seri problemi agli astronomi, le cui osservazioni vengono rovinate o rese impossibili da queste raffiche di passaggi ravvicinati e dal numero stesso dei satelliti del sistema Starlink (alcune migliaia a progetto finito).

Il sito Heavens-Above prevede un altro passaggio interessante e ben visibile nel cielo del Canton Ticino e del Nord Italia per domani, 19 gennaio, intorno alle 17.37 e fino alle 17:48 circa.

Come al solito, in ufologia vale la solita regola: se sento rumore di zoccoli al galoppo, l’ultima spiegazione a cui devo pensare è “unicorno”.

---

2020/01/20. Il passaggio del 19 gennaio ha scatenato ulteriori curiosità e incomprensioni, come segnalato da Ticinonews.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/01/17

Sono comparsi i suggerimenti di lettura di Disqus: parliamone

Come avrete notato, in cima ai commenti sono comparsi dei suggerimenti di articoli da leggere di questo blog. Non è opera mia, ma di Disqus (la piattaforma che uso per la gestione dei commenti), che ha attivato da poco questa funzione, chiamandola Site Recommendations.

I suggerimenti hanno al momento qualche magagna. Il testo introduttivo è bizzarramente uguale per tutti gli articoli e sembra tratto dalla colonna di destra di questo blog (non so perché o con che criterio). Ho provato a modificare questo testo nella colonna di destra, ma quello nei suggerimenti non si è aggiornato.

In teoria Disqus permette di cambiare il layout di questi suggerimenti, ma a me non offre quest’opzione (aggiornamento: se uso Google Chrome al posto di Firefox, sì). Tutto quello che posso fare è, al momento, attivare o disattivare i suggerimenti.

La teoria...

...e la realtà

Vi piacciono? Li tolgo o li lascio?

---

Aggiornamento (17:45): Con Chrome posso cambiare il layout. Per ora ho scelto il secondo. Ma non ho modo di togliere quel ripetitivo “Il Disinformatico:” all’inizio di ciascun titolo.

---

2020/01/20. Visti i vostri commenti, ho deciso che per ora toglierò questi “suggerimenti”.

Puntata del Disinformatico RSI del 2020/01/17

È disponibile la puntata di oggi del Disinformatico della Radiotelevisione Svizzera, condotta da me insieme a Tiki.

Podcast solo audio: link diretto alla puntata.

Argomenti trattati: link diretto.

Podcast audio precedenti: archivio sul sito RSI, archivio su iTunes e archivio su TuneIn, archivio su Spotify.

App RSI (iOS/Android): qui.

Video: lo trovate qui sotto.

Archivio dei video precedenti: La radio da guardare sul sito della RSI.

Buona visione e buon ascolto!


“Millennium Bug? Quale Millennium Bug?”

No, non è finto.
Il tempo passa, il ricordo si affievolisce e arrivano nuove generazioni di utenti e di informatici che non erano al lavoro alla fine degli anni Novanta del secolo scorso e quindi non hanno esperienza diretta del cosiddetto millennium bug o problema Y2K, ossia il problema informatico causato dal fatto che molti sistemi gestivano le date usando soltanto due cifre per l’anno, col risultato di fare calcoli pensando che il 2000 (espresso come “00”) venisse prima del 1999 (espresso come “99”). Risultato: si sta diffondendo il mito che il millennium bug fosse una montatura, un’esagerazione giornalistica.

No. Io c’ero, e come tutti i colleghi che erano al lavoro in campo informatico in quel periodo, ricordo bene quante ore e quanti soldi (circa 300 miliardi di dollari) fu necessario spendere per correggere milioni di programmi installati ovunque, dalla contabilità ai timer degli allarmi, in modo da prevenire il problema. I danni causati dal millennium bug furono limitati perché fu fatta tanta, tanta prevenzione, non perché il problema non c’era.

Certo, ci furono titoli giornalistici catastrofisti che specularono sul problema e circolò una certa frenesia che spinse alcune persone ad accumulare viveri nel timore di un improbabile collasso globale della società umana, ma il rischio fu in gran parte evitato grazie al lavoro di tanti informatici anonimi in tutto il mondo.

Anche così, qualche incidente importante capitò lo stesso. Mental Floss cita alcuni esempi che non vanno dimenticati, e io ne aggiungo qualcun altro:

  • I satelliti spia statunitensi smisero di funzionare per tre giorni dopo la mezzanotte del 31 dicembre 1999, trasmettendo solo dati senza senso; l’America rimase militarmente cieca.
  • Le centrali nucleari di Onagawa e Ishikawa, in Giappone, furono colpite da due allarmi per sensori malfunzionanti appena dopo la mezzanotte fatidica.
  • Anche l’impianto statunitense di produzione di armi nucleari di Oak Ridge, nel Tennessee, ebbe un malfunzionamento.
  • 150 donne britanniche in gravidanza ricevettero diagnosi errate a causa del millennium bug, spingendone due ad abortire. 
  • Vari gestori di carte di credito negli Stati Uniti scoprirono di non poter verificare le transazioni, l’e-banking di una banca olandese non riusci a gestire i pagamenti differiti e uno dei sistemi informatici della Borsa di Hong Kong sbagliò i calcoli di data (Swarthmore.edu).

Non ci furono grandi eventi catastrofici, ma tanti piccoli malfunzionamenti che causarono disagi e problemi a tante persone: un elenco particolarmente dettagliato è consultabile su Iy2kcc.org. Telecom Italia inviò bollette datate 1900. In alcuni casi andò anche particolarmente bene, come nel caso di un uomo in Germania che scoprì con piacere di avere 12 milioni di marchi più del previsto (circa 6 milioni di euro) con un saldo datato 30 dicembre 1899.

Ma moltissimi problemi furono evitati per merito di tanti anonimi tecnici che controllarono e ripararono il software nei posti più disparati, persino nei controsoffitti delle carceri di massima sicurezza britanniche (che alloggiavano numerosi PLC di gestione), come racconta la BBC. A loro va il mio grazie più sentito.


Fonti aggiuntive: APNews, Time, BBC, ZDnet

Rubare un account WhatsApp via SMS? Facile se non ci si protegge

Se vi arriva via SMS un codice di sei cifre e qualcuno ve lo chiede, non dateglielo: vi potrebbe rubare l’account WhatsApp.

La tecnica è questa: il ladro di account vi manda un SMS nel quale finge di essere un comune utente pasticcione che ha inviato un proprio codice a voi per errore e vi chiede cortesemente di rimandarglielo.

Non fatelo. Quel codice è infatti il codice di verifica di WhatsApp. Il ladro sta tentando di rubarvi l’account WhatsApp e ha immesso nell’app il vostro numero di telefono, e quindi WhatsApp ha inviato al vostro telefono l’apposito codice di verifica. Se comunicate questo codice al ladro, gli date tutto quello che gli serve per prendere il controllo del vostro account.

Va detto che il codice di verifica arriva in un messaggio che dice molto chiaramente di non dare il codice a nessuno, ma c’è sempre qualche vittima che non ci fa caso e quindi risponde alla richiesta del ladro.

WhatsApp ha una pagina apposita di istruzioni, che avverte che “WhatsApp non dispone di informazioni sufficienti per identificare la persona che tenta di verificare il tuo account WhatsApp” ma consola notando che “i contenuti condivisi su WhatsApp sono crittografati end-to-end e i messaggi vengono archiviati sul tuo dispositivo, pertanto chi accede al tuo account da un altro dispositivo non può leggere le tue conversazioni precedenti”.

Se il furto va a segno, WhatsApp offre alcune informazioni nell’articolo Furto dell’account e consiglia di abilitare la verifica in due passaggi.

Come “hackerare” una Tesla legalmente e vincere oltre mezzo milione di dollari

Le auto di oggi sono sempre più dei computer su ruote. Sono quindi “hackerabili” come lo sono i computer? Spesso sì, e per risolvere questo problema bisogna trovare il modo di incoraggiare gli esperti a scoprire le falle informatiche delle auto e permettere ai costruttori di turarle.

Uno di questi modi è la gara annuale di hacking denominata Pwn2Own (si pronuncia “poun-tu-oun”), organizzata da Trend Micro, si terrà a Vancouver, in Canada, dal 18 al 20 marzo 2020. Anche quest’anno, come nel 2019, oltre ai premi per chi supera le difese di sistemi operativi e browser per computer verrà messa in palio anche una delle auto più informatizzate del mondo: una Tesla Model 3. Chi riuscirà a prenderne il controllo informatico se la porterà a casa, probabilmente insieme a qualche centinaio di migliaia di dollari in premi aggiuntivi.

Le regole della sfida sono strutturate in vari livelli: al primo livello (Tier 1) ci si aggiudica l’auto e mezzo milione di dollari se si riesce a prendere pieno controllo dei tre sottosistemi informatici del veicolo passando attraverso la sua connessione Wi-Fi o Bluetooth o il suo modem o sintonizzatore per raggiungere il sistema di infotainment e poi arrivare al sottosistema di guida assistita (Autopilot). Se poi l’attacco è persistente (ossia sopravvive a un riavvio dell’auto, ci sono altri 200.000 dollari.

Al secondo livello (Tier 2) il premio in denaro scende leggermente ma è sufficiente prendere il controllo di due sottosistemi su tre; al terzo livello (Tier 3) è sufficiente prendere il controllo di un solo sottosistema.

L’altra regola fondamentale è che la tecnica usata deve restare segreta e deve essere comunicata soltanto al costruttore (in questo caso Tesla).

Nel 2019 due ricercatori erano riusciti a prendere il controllo del browser del sottosistema di infotainment dell’auto con questa tecnica. Tesla aggiornò subito il software di tutte le auto per eliminare la falla.



Fonti aggiuntive: Macrumors, Zero Day Initiative.

2020/01/16

Falla Windows 10, NSA raccomanda aggiornamento immediato. Sì, ma senza angoscia, per favore

Ai media piacciono gli allarmi catastrofici, e così si sono fatti un po’ prendere la mano quando Microsoft ha annunciato il 14 gennaio scorso un aggiornamento “critico” di sicurezza per una falla di Windows 10 che le è stata segnalata nientemeno che dalle super-spie dell’NSA.

La falla, denominata CVE-2020-0601, è seria: se sfruttata con successo, consentirebbe a un aggressore di creare programmi ostili (virus o malware) apparentemente provenienti da una fonte attendibile e fidata.

Per esempio, una banda di criminali o uno stato ostile potrebbe creare una falsa versione di Adobe Acrobat o di Microsoft Word e “firmarla” con quella che sembrerebbe, a Windows, la vera firma digitale di Adobe o Microsoft. La stessa impostura si applicherebbe alle identità delle pagine Web.

Microsoft, però, nota che non ha visto alcuna prova del fatto che questa falla venga già sfruttata da malfattori. Quindi aggiornare Windows 10 è importante, ma non è il caso di disperarsi e fare di fretta: basta fare i normali aggiornamenti. Quello che risolve questa falla è già stato distribuito martedì scorso e risolve anche parecchie altre magagne. Anche Windows Server 2016 e 2019 è vulnerabile e ha i suoi aggiornamenti appositi, come segnala Cybersecurity360 (in italiano).

Un ricercatore, Saleem Rashid, ha presentato su Twitter una dimostrazione pratica decisamente allegra di una parte della falla, facendo sembrare che il sito dell’NSA, su una connessione sicura, stesse suonando il video di Never Gonna Give You Up di Rick Astley. Un rickroll, insomma.


Resta un solo dubbio: se l’NSA sapeva di questa vulnerabilità, che le permetteva teoricamente di fare ogni sorta di attacchi, come mai ha deciso di divulgarla invece di tenerla per sé e avere un vantaggio? Si possono solo fare ipotesi. La più ingenua, ma non impossibile, è che l’NSA abbia agito per buon cuore. Ma è anche possibile, e forse più plausibile, che l’agenzia governativa statunitense abbia avuto il timore che altri scoprissero questa stessa falla e la sfruttassero.

In ogni caso, ora che la falla è nota, i criminali non perderanno tempo a costruire attacchi informatici che la sfruttano per prendere di mira tutti quelli che non si aggiornano e restano vulnerabili. Quindi scaricate e installate gli aggiornamenti di sicurezza di Windows 10 seguendo la consueta procedura.


Fonte aggiuntiva: Ars Technica.

Addio, Windows 7. O quasi

“Il 14 gennaio 2020 è terminato il supporto per Windows 7”. L’annuncio di Microsoft  è molto chiaro e la fine del supporto per Windows 7 è pianificata da anni (sin dal 2015), ma molti utenti sono rimasti comunque spiazzati e allarmati dai messaggi che sono comparsi sui loro schermi.

Se il vostro computer ha iniziato a mostrare un avviso che dice “Il tuo PC Windows 7 non è più supportato”, niente panico. Il vostro computer non smetterà di funzionare. Però non riceverà più aggiornamenti di sicurezza e quindi man mano diventerà vulnerabile a virus e ad altri attacchi informatici.

La soluzione consigliata da Microsoft e dal buon senso è passare a una versione più recente di Windows, per esempio Windows 10 (potreste anche valutare un passaggio a Linux, installabile su quasi qualunque PC sul quale funziona Windows 7). Ma passare a Windows 10 significa spesso acquistare un computer nuovo e più potente.

Inoltre in alcuni casi le applicazioni che funzionano sotto Windows 7 non funzionano sotto Windows 10 e non è possibile aggiornarle per via del costo, oppure semplicemente perché chi le ha create non ne ha mai realizzato una versione per Windows 10 o addirittura ha chiuso, visto che sono passati dieci anni dal debutto di Windows 7 (uscito il 22 ottobre 2009).

Per esempio, molte piccole aziende che usano applicazioni scritte su misura per loro anni fa, magari per comandare i propri macchinari, non possono aggiornarle e non possono quindi passare a Windows 10. Secondo i dati di Statcounter, quasi un utente Windows su quattro usa ancora Windows 7 (e c’è persino un 1,29% di utenti ancora fermi a Windows XP, il cui supporto è cessato nel 2014).

Che si fa in questi casi? Se proprio non è possibile abbandonare del tutto Windows 7, si può continuare a usarlo in maniera limitata, per esempio per far funzionare un programma insostituibile, ma a patto di non collegarlo a Internet o alla rete locale. Un Windows 7 isolato può continuare a funzionare, ma deve restare in quarantena.

Senza aggiornamenti, infatti, è pericoloso usare un computer con Windows 7 per navigare in Internet, accedere ai social network e anche per leggere la mail, ed è assolutamente da evitare qualunque uso di Windows 7 per accedere a banche, negozi online o altri servizi di movimento di denaro via Internet.


Fonti aggiuntive: Graham Cluley, Sophos.com.

2020/01/14

Se Dropbox si paralizza e state spostando tanti file, provate questo incantesimo

Uso Dropbox molto intensamente, con un account a pagamento, e ogni tanto ha qualche breve mancamento ma di solito funziona egregiamente, sincronizzando bene i dati sui miei computer Mac e Linux e sui miei smartphone. Ma qualche giorno fa si è completamente paralizzato, con l’icona della sincronizzazione permanentemente attiva ma nessun aggiornamento effettivo dei file.

È rimasto così per oltre due giorni, dandomi involontariamente la possibilità di riscoprire la sofferenza profonda di sincronizzare a mano computer multipli.

Le versioni grafiche di Dropbox sotto macOS e Linux non davano alcuna informazione utile. Idem l’help di Dropbox. Solo grazie alla riga di comando di Linux (sempre sia benedetta) ho scoperto la ragione del problema: stavo migrando una grossa quantità di file (alcune migliaia) e avevo superato il limite di default del numero di file gestibili.

Nel terminale di Linux ho dato i comandi

dropbox stop
dropbox start

per fermare e riavviare l’attività di Dropbox, che mi ha risposto con quest’informazione essenziale:

Unable to monitor entire Dropbox folder hierarchy. Please run "echo fs.inotify.max_user_watches=100000 | sudo tee -a /etc/sysctl.conf; sudo sysctl -p" and restart Dropbox to fix the problem.

Cosa che ho fatto subito, digitando poi dropbox start, e tutto ha ripreso a funzionare a meraviglia. Lascio qui questo appunto nella speranza che possa essere utile ad altri utenti di Dropbox.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/01/10

Puntata del Disinformatico RSI del 2020/01/10 (con lezioni di yoga per informatici)

È disponibile la puntata di oggi del Disinformatico della Radiotelevisione Svizzera, condotta da me insieme a Rosy Nervi.

Per fare qualcosa di un po’ diverso dal solito, su suggerimento di Rosy abbiamo improvvisato la prima puntata delle lezioni di Yoga per Informatici: la Posizione del Disco Formattato. La potete seguire nel video a 7.32 dall’inizio. A 14:30 parliamo invece dei bicchieri “smart” del Rabadan, mostrandone le caratteristiche e i dettagli.

Podcast solo audio: link diretto alla puntata.

Argomenti trattati: link diretto.

Podcast audio precedenti: archivio sul sito RSI, archivio su iTunes e archivio su TuneIn, archivio su Spotify.

App RSI (iOS/Android): qui.

Video: lo trovate qui sotto.

Archivio dei video precedenti: La radio da guardare sul sito della RSI.

Buona visione e buon ascolto!


Se volete riciclare i vostri altoparlanti e ampli Sonos, non usate la “modalità Riciclo”

Ultimo aggiornamento: 2020/01/12 22:30.

In un momento in cui c’è tanto interesse per l’ambiente e per la riduzione degli sprechi, la marca di altoparlanti e amplificatori Sonos ha avuto un’idea particolarmente infelice: introdurre una “modalità Riciclo” che in realtà non consente di riciclare nulla ma rende inservibili gli altoparlanti.

L’azienda ha infatti un programma di “Trade Up”, nel quale i clienti che hanno un altoparlante Sonos idoneo (Play: 5 di prima generazione, Connect e Connect:Amp) possono ricevere un credito del 30% sull’acquisto di un nuovo altoparlante della stessa marca.

Fin qui tutto molto bello, ma per ricevere questo credito non bisogna riportare in negozio o rispedire l’apparecchio vecchio. Bisogna metterlo in “modalità Riciclo”, usando l’apposita funzione del proprio account Sonos. Attenzione: questo disattiva permanentemente il dispositivo 21 giorni dopo l’avvio della modalità Riciclo.

“La procedura è irreversibile e non può essere annullata”, spiegano le istruzioni, aggiungendo che [n]on è possibile annullare il conto alla rovescia di 21 giorni.

In altre parole, invece di consentire a qualcun altro di continuare a usare i dispositivi vecchi e quindi permettere il riuso di apparecchi perfettamente funzionanti, Sonos decide di brickarli, ossia di sabotarli e farli diventare dei fermacarte inutilizzabili, che dovranno essere portati ai centri di smaltimento ed essere smantellati per recuperarne, ove possibile, i componenti e i materiali.

Gli utenti non sono particolarmente contenti di questa scelta ben poco ecologica, e sono scontenti anche per un altro motivo: alcuni di loro hanno avviato la “modalità Riciclo” per errore, rovinando permanentemente degli altoparlanti che senza questo trucchetto software sarebbero ancora perfettamente usabili.

L’azienda si è giustificata dicendo quanto segue (la traduzione è opera mia):

Nel corso del tempo, la tecnologia progredirà in modi che questi prodotti non sono in grado di gestire. Per alcuni utenti, queste funzioni nuove non sono importanti. Pertanto, possono scegliere di non partecipare al programma di Trade Up. Ma per altri utenti è importante avere dispositivi Sonos moderni, capaci di fornire queste nuove esperienze. Per cui il programma Trade Up è un percorso che consente a questi utenti di aggiornarsi a prezzi accessibili. Per coloro che scelgono di fare il trade-up verso prodotti nuovi, abbiamo ritenuto che il gesto più responsabile non era riproporli a clienti nuovi che potrebbero non rendersi conto che sono prodotti che hanno 10 o più anni e che potrebbero non essere in grado di fornire l’esperienza Sonos che si aspettavano.

Dipende tutto da cosa si intende per responsabile.


Fonte: Engadget.

Risolto il mistero dei monitor che si spengono e riaccendono. Siete seduti?

Ha iniziato a circolare una diceria secondo la quale alzarsi dalla sedia o sedersi sulla sedia in ufficio fa spegnere i monitor dei computer. Una volta tanto, la diceria è fondata.



The Register segnala infatti che le poltrone regolabili con ammortizzatori a gas generano una scarica elettrostatica: impulso elettromagnetico che viene captato dal cavo video che porta al monitor, causando la perdita del sincronismo del segnale.

Il problema è talmente documentato che è specificato in alcuni manuali di monitor, come questo della Dell, che cita una ricerca sull’argomento risalente al 1993 e consiglia anche una possibile soluzione: cambiare i cavi video con altri che hanno un anello di ferrite.

L’autore della ricerca, Doug Smith, consiglia di procurarsi una radio per onde medie, sintonizzarla su una frequenza sulla quale non ci sia una stazione radio e piazzarla sotto la poltrona. Sedendosi o alzandosi, la scarica elettrostatica può essere captata dalla radio come rumore improvviso.

WhatsApp, allarme per il “virus” di Capodanno. Niente panico (o quasi)

Fonte: Tuttoandroid.
Nei giorni scorsi c’è stata parecchia ansia nei media (Corriere) e fra gli utenti di WhatsApp per un presunto “virus di Capodanno”: un messaggio contenente un nome seguito dalla frase “ti ha inviato un messaggio privato!! Clicca ORA questo link per leggere il messaggio”. Ne esistono varie versioni anche in altre lingue oltre all’italiano.

Si è diffusa la voce che cliccando sul link gli smartphone venivano infettati automaticamente e venivano rubati tutti i dati personali dell’utente, come password di accesso ai social, rubriche e messaggi (Il Giornale), ma non ce n’è alcuna conferma.

Sugli smartphone iOS e Android recenti, infatti, è quasi impossibile installare un virus senza che l’utente faccia qualcosa di ben più banale che toccare un link o visualizzare un messaggio (per esempio installare un profilo sui telefonini iOS). In questo caso specifico, se avete solo visualizzato il messaggio-trappola, senza toccarne il link, non è successo nulla siete a posto.

Se l‘avete toccato, le cose si complicano. Visitando il sito linkato (touch-here punto site oppure My-love punto co e simili), il browser dello smartphone riceve istruzioni di aprire moltissime finestre pubblicitarie, che possono rallentare moltissimo il telefono. Alcune di queste finestre possono proporre di scaricare e installare un’app ostile, presumibilmente di tipo pubblicitario (adware), oppure chiedere dati personali. Si tratta insomma di un browser hijacking, il cui scopo è generare incassi pubblicitari per i truffatori che hanno creato la trappola.

Dovrebbe essere ovvio che non bisogna né installare app di origini sconosciute né dare dati personali a siti sconosciuti, ma se l’avete fatto allora vi conviene cambiare le password dei vostri account.

Il consiglio aggiuntivo molto diffuso di fare il ripristino di fabbrica è probabilmente eccessivo: se avete uno smartphone Android, dovrebbe essere sufficiente installare un antivirus di una marca affidabile e conosciuta e fargli fare una scansione. Ma se volete stare proprio tranquilli, fate pure un ripristino di fabbrica, naturalmente dopo aver salvato tutti i dati presenti sullo smartphone.

Visto che si tratta di un attacco mirato al browser, può darsi che sia necessario azzerarne le impostazioni.

Lo stesso tipo di attacco esiste anche per PC Windows e MacOS: trovate qui istruzioni per risolverlo per questi sistemi operativi.