Cerca nel blog

2021/08/31

Videogioco permesso ai minori solo nel fine settimana: succede in Cina. Ma come avviene il controllo?

Dalla Cina arriva una notizia che forse farà piacere ai genitori esasperati dai figli che secondo loro passano troppo tempo immersi nei videogiochi: a partire da questa settimana, nel paese i minori di diciotto anni potranno giocare al massimo un’ora al giorno, e soltanto il venerdì, il sabato, la domenica e negli altri giorni festivi, e potranno farlo soltanto dalle 20 alle 21. Lo riferisce CNN citando le autorità cinesi di monitoraggio dei media.

Esistevano già delle restrizioni, imposte nel 2019, ma consentivano ai minori 90 minuti di gioco durante la settimana e tre ore durante i fine settimana. Queste nuove regole sono decisamente più limitanti.

La motivazione, stando alle autorità cinesi, è che sta iniziando il nuovo semestre scolastico e occorre prevenire la dipendenza da videogiochi online, lamentata da molti genitori, “per proteggere la sana crescita dei minori”.

È un esperimento interessante, visto che contrappone i giovani gamer, da sempre ricchi di inventiva nell’eludere controlli e limiti, e lo stato cinese, che esercita un controllo molto rigido su qualunque attività online. 

In pratica, come sarà possibile verificare il rispetto di queste restrizioni? La chiave tecnica sta nella precisazione online: da tempo in Cina vige l’obbligo di registrarsi come giocatori usando il proprio vero nome e cognome, e le aziende che offrono qualunque tipo di gioco online hanno il divieto di fornire accesso ai giochi a chiunque non si colleghi usando le proprie generalità autentiche. In altre parole, il maggiorenne che condivide il proprio account di gioco con un minore commette un illecito. 

Il controllo, insomma, spetta alle aziende del settore, che hanno tutto il necessario per esercitarlo. Ovviamente sarà quasi impossibile controllare i videogiochi offline, ammesso che qualcuno li usi ancora, e sarà del tutto impraticabile controllare i giochi tradizionali, per esempio i giochi da tavolo. Quelli che richiedono il coinvolgimento di quei genitori che magari erano contenti di parcheggiare i figli davanti allo smartphone o alla console e adesso si rendono conto che le restrizioni invocate li obbligheranno a passare più tempo ad accudire quei figli.


Ben tre bande di ransomware chiudono e rilasciano un decrittatore gratuito. Perché?

Credit: The Record.

Sta succedendo qualcosa di insolito nel mondo del ransomware, una delle attività criminali più lucrative di questo periodo: bande criminali che hanno attaccato con successo moltissime grandi aziende in tutto il mondo, bloccando i loro dati con una cifratura di cui solo loro conoscevano la chiave e incassando lautissimi riscatti, stanno chiudendo di colpo, senza spiegazioni, e stanno dando gratuitamente alle proprie vittime le chiavi per recuperare i propri dati.

Il giornalista specializzato in sicurezza informatica Catalin Cimpanu segnala, su The Record, che la banda denominata Ragnarok (o Asnarök) ha cessato la propria attività online il 26 agosto scorso e ha rilasciato una utility gratuita di decrittazione che contiene la chiave master, una sorta di passepartout o chiave universale, che decifra tutti i dati bloccati dagli attacchi passati della banda, operativa sin dalla fine del 2019.

L’utility di decrittazione è oggetto di verifiche da parte degli esperti e verrà riconfezionata e ripulita prima di essere messa pubblicamente a disposizione presso il portale NoMoreRansom.org di Europol insieme agli altri strumenti di decrittazione già disponibili per altri ransomware.

Il 12 agosto scorso è successa esattamente la stessa cosa con la banda denominata SynAck. Il programma di decrittazione è disponibile qui su Emsisoft.

A giugno scorso era stato il turno del gruppo criminale che gestiva il ransomware Avaddon: da allora gli attacchi sono cessati e la banda ha rilasciato un programma di decrittazione (disponibile qui su NoMoreRansom e qui presso Emsisoft).

La domanda, a questo punto, è perché dei criminali che sono in piena attività decidono di “redimersi”, per così dire.

C’è un dettaglio interessante che potrebbe suggerire una possibile spiegazione: i ransomware gestiti da tutte queste bande evitavano di prendere di mira Russia e/o Cina (basandosi per esempio sul language ID del sistema infettato); è una caratteristica molto comune nei ransomware. Si teorizza quindi che le bande operino da questi paesi (più probabilmente Russia) e che qualche persona o organizzazione influente del posto sia intervenuto quando il ransomware ha colpito qualche bersaglio che non doveva colpire. Ma si tratta, per ora, di pura congettura.

Antibufala: l’iPhone 13 comunicherà via satellite!

Ultimo aggiornamento: 2021/08/31 21:40.

Da qualche giorno impazza non solo tra gli appassionati e gli specialisti ma anche nei media di massa una notizia secondo la quale il prossimo iPhone, il 13, sarà dotato della capacità di telefonare via satellite.

ANSA, per esempio, parla di “connettività satellitare LEO”, dove LEO sta per Low Earth Orbit (orbita terrestre bassa), e precisa che si tratterebbe di “connessione internet” da fornire “in luoghi che non dispongono ancora di torri trasmittenti”, quindi di un sistema satellitare bidirezionale. Ne parlano anche Punto Informatico, Engadget, Gizmodo, HDBlog, Business Insider, The Verge, CNBC, Slashdot e tanti altri.

La notizia, però, si basa esclusivamente sulle dichiarazioni di un singolo “analista esperto di affari di Apple, Ming-Chi Kuo”, contenute in una nota agli investitori e descritte da MacRumors, che a loro volta si basano su una sua deduzione riguardante la presenza, nei prossimi iPhone, di uno specifico componente (il modem Qualcomm X60) che include funzioni per le comunicazioni satellitari. Questo, secondo lui o secondo l’interpretazione data dai media alle sue parole, rivelerebbe l’intenzione di Apple di usare le reti satellitari per i propri telefoni. La fonte originale della notizia, MacRumors, parla proprio di fare chiamate e inviare messaggi (non di connettersi a Internet): “to make calls and send messages in areas without 4G or 5G coverage”.

Ma c’è un fatto tecnico che indica che si tratta molto probabilmente di una bufala generata da un equivoco, a meno che Apple abbia realizzato almeno un paio di miracoli tecnologici.

Il fatto tecnico è che un telefonino che faccia comunicazione satellitare bidirezionale ha bisogno di un’antenna piuttosto ingombrante, che non può essere miniaturizzata più di tanto.

I telefonini satellitari attuali, quelli capaci di fare e ricevere telefonate e connettersi a Internet collegandosi a satelliti, hanno antenne come questa:

Ci sono anche dispositivi satellitari con antenne meno mastodontiche, ma non consentono di fare chiamate o di connettersi a Internet: sono i cercapersone satellitari, come questo di Garmin, che consentono di inviare e ricevere brevi messaggi di testo, e sono i dispositivi di localizzazione di emergenza via satellite (PLB o Personal Locator Beacon), come questo o addirittura integrati in orologi da polso, che non possono mandare neanche messaggi ma si limitano a inviare ai satelliti di localizzazione un semplice segnale radio che dice soltanto “io sono qui”.

Sono estremamente compatti, ma hanno comunque un’antenna cospicua e sporgente, che va estratta per usarli. Riuscite a immaginare un iPhone con un bozzo antiestetico del genere? O due fili penzolanti? No, vero?

A scanso di equivoci, aggiungo che è vero che gli attuali iPhone comunicano con i satelliti GPS, ma è una comunicazione unidirezionale, non bidirezionale. Per usare il GPS i telefonini si limitano a ricevere segnali dai satelliti, ma non ne trasmettono (cosa che richiederebbe appunto un’antenna piuttosto ingombrante). Qui la diceria parla di trasmettere e ricevere. Addirittura di fare chiamate a voce.

---

Ci sono varie ipotesi sulla genesi di questa storia: una è spiegata qui da Sascha Segan. In ogni caso, sembra che tutto sia iniziato dal fatto che un chip presente a bordo dell’iPhone 13 sarebbe in grado di usare la banda di trasmissione denominata b53/n53 (a 2,4 GHz), che Globalstar vuole adoperare per potenziare le comunicazioni cellulari, e siccome Globalstar è nota per le comunicazioni satellitari qualcuno ha immaginato che questo volesse dire che l’iPhone 13 potrà fare telefonate via satellite.

Un’altra ipotesi è che, come segnala Mark Gurman su Bloomberg sulla base di indiscrezioni, Apple stia lavorando all’idea di offrire funzioni di sola messaggistica satellitare nelle versioni future dell’iPhone, non nella versione 13 (“the features are unlikely to be ready before next year [...] The features could also change or be scrapped before they’re released”). Questo potrebbe aver portato al malinteso.

Nel frattempo, MacRumors, la fonte iniziale della notizia, ha corretto il tiro, precisando che “la banda n53 di cui parla Kuo è spettro terrestre... Globalstar non commercializza o offre spettro nella Banda 53 o n53 per le comunicazioni satellitari -- è solo per copertura terrestre”. In altre parole, è assai probabile che i satelliti non c’entrino nulla,

Sapremo come stanno realmente le cose tra un paio di settimane, alla presentazione dell’iPhone 13, che intanto grazie a questa diceria ha ricevuto montagne di pubblicità gratuita.

2021/08/28

Ci vediamo il 28/8 (stasera) a Spotorno per Scienza Fantastica? Parlo di automobili nello spazio

Ultimo aggiornamento: 2021/08/30 10:10.

Come preannunciato, stasera (28 agosto) sarò a Spotorno come ospite di Scienza Fantastica, l’evento organizzato dal Comune di Spotorno che mette insieme scienza e fantascienza per fare divulgazione e divertire ed ha già avuto ospiti notevolissimi come Umberto Guidoni (che alle 9 di mattina farà una “colazione galattica” per bambini), Gabriella Greison, Luca Perri, Adrian Fartade, Marco Ciardi e Silvano Fuso.

Io sarò alla Sala Convegni Palace, alle 21.30, per presentare una conferenza inedita, intitolata Non c’è diesel nello spazio: mobilità elettrica sulla Terra, Luna e Marte, dedicata alla storia e al futuro dei veicoli elettrici nell’esplorazione spaziale e anche sulla Terra (prevengo la domanda: sì, arriverò in auto elettrica).

L’ingresso è gratuito: maggiori informazioni sono sul sito di Scienza Fantastica.

Se siete da quelle parti, fatemi un fischio! 


2021/08/30 10:10. È stato un piacere tornare a parlare in pubblico in presenza, e ritrovare tanti amici con i quali condividere birra e focaccia! Fra l’altro, ho colto l’occasione per fare un piccolo test dell’autonomia di TESS, percorrendo i 579 km del viaggio dal Maniero a Spotorno e ritorno con una sola sosta di carica (durante il pranzo) e facendo la tratta più lunga che ho mai percorso con una singola carica (315 km, e senza aver fatto il “pieno” ma partendo con l’86% di carica). Ho provato a vedere l’effetto della riduzione di velocità sull’autonomia, e il risultato è notevole: una quarantina di km in più. Abbiamo speso in tutto circa 10 euro di “carburante”. Se vi interessano i dettagli, sono su Fuori di Tesla News.

2021/08/27

La Cena dei Disinformatici SI FA! Ma si fa all’ora di pranzo: 18 settembre alle 13.30

Con gaudio e sommo tripudio, e dopo lunga e tribolata gestazione segreta, ritorna la Cena dei Disinformatici! Ma stavolta c’è una differenza: diventa un Pranzo ed è all’aperto. Si terrà il 18 settembre 2021 alle 13.30.

Sono aperte ufficialmente da questo momento le iscrizioni pubbliche al Pranzo dei Disinformatici 2021, che si terrà in Luogo Segretissimo di Milano (illustrazione giornalistica qui accanto, fonte @Rainmaker1973), che verrà comunicato agli iscritti insieme ai costi ed è differente da quello degli incontri precedenti.

Il rituale è il solito: per partecipare bisogna scrivere all’Inossidabile Maestro di Cerimonie e Inflessibile Coordinatore e Riordinatore, che quest’anno è Martino, all'indirizzo di e-mail martibell2@hotmail.com, indicando le vostre generalità e il nick usato su questo blog (se ne avete uno). Chi desiderasse essere messo in contatto con altri della sua zona per condividere il viaggio lo dica esplicitamente a Martino.

Le iscrizioni sono aperte fino al 15 settembre; chi è interessato è pregato di non attendere l’ultimo momento, in modo da dare al Segretissimo Locale la possibilità di attrezzarsi in base al numero approssimativo dei partecipanti.

Il sofisticato hardware Censurex 3000 per non essere identificabili nelle rituali foto di gruppo sarà fornito sul posto, come consueto, dall'Organizzazione.

È opportuno essere dotati di certificato Covid (il cosiddetto green pass). Chi non ne fosse dotato riceverà all’ingresso una doppia iniezione di microchip con nanomunghi carpiati, somministrata da maestri scelti della Scuola di Freccette Bendate di Vergate sul Membro.

Ci risiamo: testate giornalistiche pubblicano come vera la foto (falsa) degli attentati a Kabul

Ultimo aggiornamento: 2021/08/27 17:30.

Niente, è tutto inutile. Faccio un’antibufala preventiva, segnalando i colleghi di AFP Factuel, che avvisano che la foto spacciata come immagine dell’attentato a Kabul di ieri non c’entra nulla e risale al 2015:

Ma il malcostume giornalistico di pubblicare immagini prese da chissà dove, senza fare alcun controllo elementare sulla loro provenienza o preesistenza, continua indifferente e refrattario a ogni preavviso. Questo è Alberto Berlini su Today.it (pseudolink; copia permanente):

Questa è Famiglia Cristiana (pseudolink; copia permanente):

 

Mi arrivano segnalazioni riguardanti anche altre testate:

Dopo la pubblicazione iniziale di questo mio articolo mi è arrivata la segnalazione che si è aggiunto anche TGCom24:

Finché le notizie false verranno pubblicate proprio da coloro che dovrebbero difenderci dalle notizie false, e finché il metodo di lavoro delle redazioni sarà “pubblica qualunque cosa trovata in rete, chissenefrega da dove viene e se è vera o no”, sarà difficile liberarsi delle fake news.

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.

Podcast del Disinformatico RSI 2021/08/27: Vedere con i suoni. Le origini radioattive della “sonificazione”


È disponibile subito il podcast di oggi de Il Disinformatico della Rete Tre della Radiotelevisione Svizzera, condotto dal sottoscritto: lo trovate presso www.rsi.ch/ildisinformatico (link diretto). Questa è l’edizione estiva, dedicata all’approfondimento di un singolo argomento.

I podcast del Disinformatico di Rete Tre sono ascoltabili anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto, e se vi interessano il testo e i link alle fonti della storia di oggi, sono qui sotto!

Nota: la parola CLIP nel testo che segue non è un segnaposto in attesa che io inserisca dei contenuti. Indica semplicemente che in quel punto del podcast c’è uno spezzone audio. Se volete sentirlo, ascoltate il podcast oppure guardate il video che ho incluso nella trascrizione.

---

[CLIP: (in sottofondo) Materia oscura]

No, non state ascoltando il mio gatto che si è addormentato sulla tastiera musicale o la produzione di qualche compositore di musica d’avanguardia: questa è letteralmente la musica delle sfere, come l'avrebbero chiamata i filosofi. 

Si tratta di suoni generati partendo dai dati astronomici che hanno fornito la prima prova diretta dell’esistenza della materia oscura, quella sostanza per ora misteriosa che compone la stragrande maggioranza della materia presente nell’universo. Questi suoni rivelano armonie e correlazioni che sfuggirebbero ad altri modi più tradizionali di rappresentare gli aridi dati scientifici. Sono un esempio di sonificazione.

Può sembrare un concetto informatico molto astratto, ma la sonificazione è invece estremamente concreta. Vi faccio un esempio per chiarire cosa intendo.

[CLIP: Geiger]

L’avete riconosciuto? È il suono di un contatore Geiger. Il numero e la rapidità dei clic che sentite indicano molto chiaramente se si è in presenza di una sorgente radioattiva e quanto è pericolosa, senza doversi distrarre a guardare uno schermo. Anche questa è sonificazione.

[SIGLA]

La storia della sonificazione nasce appunto in sostanza con il contatore Geiger, inventato nel 1908 dal fisico tedesco Johannes Wilhelm Geiger. Serviva un modo semplice e pratico di rappresentare un’informazione complessa, e il suono si prestava perfettamente allo scopo.

Siamo abituati a vedere dati sotto forma di grafici o numeri su un contatore o su un quadrante, ma percepire i dati tramite i suoni offre vantaggi di facilità e precisione nella comprensione: il nostro orecchio percepisce con estrema finezza, per esempio, le differenze di tempo, di frequenza e di volume.

Prendete gli ossimetri o saturimetri, quei sensori che in campo medico si applicano alle dita per misurare la saturazione dell’emoglobina nel sangue e quindi stimare la quantità di ossigeno presente in circolo. Spesso indicano le pulsazioni e la saturazione usando dei toni che variano di frequenza a seconda della percentuale di saturazione.

Oppure considerate un altro oggetto abbastanza curioso: il variometro. Se avete mai provato l’ebbrezza di un volo in aliante o in parapendio, probabilmente questo suono vi sarà familiare:

[CLIP: Variometro]

Il variometro indica la velocità di salita o di discesa sotto forma di suoni, così il pilota può usare l’udito per avere quest’informazione preziosa senza impegnare la vista guardando un numero su uno schermo o su un quadrante.

Se preferite tenere i piedi per terra e guidate un’automobile recente, avrete dimestichezza con un altro tipo di sonificazione:

CLIP: auto-parcheggio

I sensori di parcheggio delle auto rappresentano la distanza dagli ostacoli tramite dei bip sempre più frequenti man mano che ci si avvicina. Con la diffusione dell’informatica, la sonificazione ha preso sempre più piede ed è diventata sempre più sofisticata. Oggi permette, per esempio, ai non vedenti o ipovedenti di capire l’andamento e i dettagli di un fenomeno o di una serie di dati che solitamente verrebbero presentato come grafico e quindi sarebbero inaccessibili.

Per esempio, come si può mostrare o descrivere un cielo stellato a chi non lo può vedere? Questa che state per sentire è la sonificazione, realizzata dalla NASA, di un’immagine del centro della nostra galassia, “vista” per così dire simultaneamente nelle sue emissioni in luce visibile, in raggi X e in radiazione infrarossa:

[CLIP: galaxy]

Questi suoni sono una scansione, da sinistra a destra, di questa immagine: le tonalità e l’intensità dei suoni rappresentano la posizione e la luminosità delle singole stelle. Un orecchio sensibile e allenato riesce a ricostruire la scena partendo da questi suoni e riesce ad acquisire grandi quantità di dati in pochissimo tempo.

Chi avrebbe mai detto che dei semplici dati scientifici avrebbero potuto generare un’armonia così eterea?

Ma non sempre i suoni delle sonificazioni sono così armoniosi e rassicuranti. Questa sonificazione rappresenta un anno di terremoti in Giappone, indicandone localizzazione, intensità e profondità, limitandosi soltanto alle scosse di magnitudo 3 o superiore.

[CLIP: Terremoti]

All’inizio questi suoni rivelano con grande chiarezza quanto siano frequenti i terremoti e di conseguenza quanto siano assurdi i vari tentativi delle pseudoscienze e dei mistici di correlarli ad allineamenti planetari o astrali. Poi arriva la grande scossa, e quel ribollire che ci aveva impressionato all'inizio assume tutt'altra proporzione.

Un grafico non avrebbe reso così chiaramente la potenza del fenomeno. Ed è proprio a questo che serve la sonificazione: a farci capire meglio il mondo, fragile e potente, nel quale viviamo. 

 

Fonti aggiuntive: Data Sonification Archive, Science News, Beyond Sonification (Zhdk.ch), Synestizer, SonicVirus (Usi.ch).

Truffatori scavalcano le difese informatiche nella maniera più semplice

Anche nelle mie caselle di mail, come in quelle di molti altri utenti, sta arrivando una raffica di messaggi che avvisano di fatture da pagare per prodotti informatici, tipicamente antivirus ma non solo.

Ecco un esempio:

Da: Billing Department amelia hil (ameliahil6987@gmail.com)

Oggetto: AQBR1421GG5#BILL

Hello Prime Customer,

Your yearly Support for NORTON SECURITY has been successfully renewed & restored.

*The debited sum will be reflected within next 24 to 48 hrs on your account record. *

*__PRODUCT INFORMATION_*

……………………………………………………………………………………………………..

Invoice No. : AQBR1421GG5

Product Name : NORTON SECURITY

…………………………………………………………………………………………………………

Order Date : 26TH AUG 2021

Expiration Date : 1 Years From The Date Of Purchase

………………………………………………………………………………………………………..

Amount : $246.027 USD

Payment Method : AUTO RENEW

………………………………………………………………………………………………

* If you wish to claim a REFUND then please feel free to Contact our Billing Department as soon as Possible.*

You can Reach us on +1 – (888) - (353) - (3213)

Regards,

Amelia Hil

Billing Department

La mail è abbastanza chiaramente fraudolenta (basta guardare il mittente, che non è aziendale), ma stranamente non contiene i soliti link da cliccare “per avere maggiori informazioni” che portano a siti-trappola. Include soltanto un numero di telefono da chiamare per chiedere un rimborso o annullamento dell’addebito. Cosa non facile, visto che si tratta di un numero statunitense e bisogna comunicare in inglese.

Il sito Scampulse spiega la tecnica di frode usata dagli autori di questi messaggi: chi chiama il numero viene messo in contatto con un truffatore che si finge impiegato del servizio clienti dell’azienda in questione e poi chiede le coordinate bancarie della vittima con il pretesto di usarle per effettuare il rimborso.

Il truffatore a volte si offre di aiutare la vittima nel procedimento online di rimborso invitandola a installare Anydesk o altre applicazioni di controllo remoto, che il truffatore userà poi per prendere il controllo del computer della vittima e spillarle soldi.

La spavalderia di questi truffatori non conosce limiti e purtroppo fa leva efficacemente sullo stato di ansia e confusione della vittima. In un caso segnalato da Scampulse, per esempio, il truffatore ha detto alla vittima che per procedere al rimborso di 600 dollari in due rate era necessario che la vittima gli desse un accesso al computer. La vittima l’ha dato, malauguratamente, ma contrariamente a quello che ci si potrebbe aspettare ha visto che gli era apparentemente arrivato un rimborso (non un addebito) di 2600 dollari. 

A quel punto il truffatore (che continuava a spacciarsi per un impiegato del servizio clienti) ha finto di avere una crisi di panico e ha detto alla vittima che aveva digitato 2600 al posto di 260 (la prima rata del rimborso) e che questo errore rischiava di costargli il posto di lavoro. Così ha chiesto alla vittima di aiutarlo mandandogli la differenza (duemila dollari) tramite carte regalo digitali, e la vittima per onestà l’ha fatto, visto che aveva ricevuto (in apparenza) più del dovuto, e così ci ha rimesso 2000 dollari e in più si è trovata con il computer violato.

La cosa più semplice da fare, se si riceve una mail di questo genere, è semplicemente cestinarla, senza telefonare (neppure per curiosità), e parlarne a parenti e amici che, non conoscendo queste truffe, potrebbero cascarvi.

2021/08/21

Expert help needed to decode a rare piece of space history: the Lunokhod data tapes

Published initially on 2021/08/21. Latest update: 2021/08/27 19:10.

A trove of lost Lunokhod data may have been found.

Between 1970 and 1973, the Soviet space program achieved an amazing feat: landing and driving the first remote-controlled roving robots on the Moon. These two vehicles were called Lunokhod-1 and -2, and they gathered invaluable scientific data as well as images of the surface of the Moon during their unprecedented, and still unrivaled, total of 52 kilometers of remotely controlled lunar exploration.  

Figure 1. A Lunokhod rover exhibit. Credit: Petar Milošević/Wikipedia.

These data and images have been published only partially and with great quality losses due to analog duplication, and a large fraction is thought to be lost.

Figure 2. An example of already-known Lunokhod-1 image: a figure-of-eight drawn on the lunar surface by the rover’s operator to mark International Women's Day on March 8, 1971. Credit: RussianSpaceWeb.

It has now emerged that a set of tapes, believed to contain these recordings and reportedly salvaged from the Pulkovo observatory, still exists. It is in private hands and I am bound by journalistic confidentiality to protect the owner’s identity for the time being. More details will be made available as soon as I have the owner’s permission.

Expert help is now needed to decode the images and data stored on these tapes in analog form.

Are these tapes authentic?

A sample of these tapes (the one published below) has been made available to selected space historians and so far they have expressed no doubts as to the authenticity of the contents. It is unclear whether these are the original tapes or copies of the originals. Further investigation is needed to establish the full history of these recordings and of their media. With the owner’s permission, I am publishing here samples and images to allow anyone to assess the material.

What’s on the tapes?

The owner has not disclosed the full list of contents of the tapes to me so far. I have personally seen the printed material that accompanies one of the tapes and listened to a recording of a sample of the contents. This material has been examined by the above cited experts and appears to be a two-track audio tape.

The two separate tracks contain an analog audio recording of someone who, in a rather flat Russian voice, describes the topic of the data on one channel. The sample I have been given is presented below in full and refers to telemetry received in March 1971 during the rover’s fifth drive (March 9-20, covering 2,004 meters).

The voice is followed, on the other channel, by what I can only describe as modem-like or fax-like squeals and tones. Anyone familiar with cassette tape loading on a C64 or Spectrum will recognize the kind of sound. Then the voice resumes and is followed by more squeals and tones. These sounds presumably encode the slow-scan video images taken by the onboard cameras and the scientific data.

The sample is a selection of one of the tapes. The voice is recorded in reverse on the original tape and has been un-reversed in this sample after the first few seconds.

Figure 3. Audio sample from one of the tapes.

This is a transcript of this audio sample, kindly provided by Katya Pavlushchenko; The English translation is a blend of suggestions and annotations from Russian speakers and experts. Please let me know how to fix any mistakes (thank you, Vitaly Fedrushkov, Alexander J, Vladislav Kobychev and Slava Gilevich):

00:00-00:53 Sped-up, reversed human voice alternated with tones. The reversed voice says:
0:32-0:33 — Второй семь минут (Second seven minutes)
0:21-0:22 — Третий семь минут (Third seven minutes)
0:10-0:11 — Четвёртый семь минут (Fourth seven minutes)
0:03-0:04 — Пятый семь минут (Fifth seven minutes)
0:00-0:01 — Включение телеметрии (Turning on telemetry)

00:53 Продолжение пятьсот восьмого сеанса. 12 марта 1971 года. Начало в 20:00. Без РТ, без телеметрии, с панорамы, без СКУ, но кормой от солнца. Запись с первой стойки ФТ. (Continuation of the 508th session. March 12, 1971. Beginning at 20:00. Without RT, without telemetry, with panorama, without SKU [Service control channel], but stern [rear] from the sun. Recording from the first rack of FT equipment [method of panoramic television transmission of the surface of the Moon]

01:21 Выключена телеметрия. (Telemetry is disabled)

01:44 Включена рифма. (Turning on RIFMA [X-ray isotope fluorescence analysis method])

06:15 Первые четыре минуты (First four minutes)

Contributor Alexander J suggests that the recording may have been made on a 4-track monophonic tape recorder and that the first 40 seconds are recorded on the wrong track, so playback occurs in reverse.

Contributor Vitaly Fedrushkov suggests that a similar data set may exist somewhere in Russian scientific archives, in decoded and raw forms, and specifically references this document noting that it describes “‘25 on film, 27 printed photos and one CD-R' where CD-R may be result of tapes conversion and retirement”. I am trying to confirm this.

These are photographs of one of the tapes, mostly taken by me, and scans of part of the annotations that come with the tapes.

Figure 4. Translation provided by Vsevolod Putilov: “Transmission [/session] 109 of 13 May 1971. It has two parts, first part with TM, second part without TM. Length: 40' [probably minutes]. Photograph provided to me.

Figure 5. Scan provided to me.

According to contributor Alexander Varakosov, the scan shown above is an annotation of a communication session, probably dated November 20, 1970 (the third day on the surface). The time is indicated in hours minutes’ seconds” format, zeros omitted. In the left bottom corner, ”B-19” is circled and accompanied by the words “first command sent [or submitted]. The circled text at the top of the second column means “polarization reversal”. B-19, D-19 and other words may indicate operating modes, such as telemetry and so forth.

Figure 6. Photograph taken personally by me.

According to contributor Vsevolod Putilov, the text on the rear of the tape box in the photograph shown above says (annotations are in brackets):

Page 28 [in red; st usually stands for stranica, page]

Session 509. 13 March 1971. Beginning at 21:30 (approximately 46-48 minutes). Voiced (tape recorder of someone else) ending ~375-378 [seconds?]

[in pencil] On track 1 38 minutes of clear tape. 2 track - 47 minutes [illegible]

Session 512, 17 March 1971, beginning at 05:00 (~37 minutes) tape recorder of someone else, ending 272. Voiced.

Page 29 [in red]

Session 515 (after 512) 20 March 1971, Beginning 06-00

Page 30 [in red]

Tape recorder Chotniy (even) [Vsevolod notes: “I didn't find any model of tape recorder Chotniy, maybe it was name of a person, or special equipment, not sure about it.” Vitaly notes that “even” has the meaning of “even-numbered", as in “odd and even”. His guess here is that all units (racks, tape recorders, etc) were numbered sequentially, with even units assigned to one instance and odd units to another. This may also suggest that two sets of original records were available to the author of the note].

[in pencil] End of STO зел. [zel, del? maybe abbreviation, maybe green color, maybe it stands for STO division); bad recording MF [medium frequency, SV usually stands for medium radio band)].

Figure 7. Photograph taken personally by me.
Figure 8. Photograph taken personally by me.
Figure 9. According to contributor Vsevolod Putilov, this is the first page of instructions for storage and handling of magnetic tape. Photograph taken personally by me.

Figure 10. The meaning of this sheet is currently unknown. Photograph taken personally by me.

MAJOR UPDATE: additional recording available soon

2021/08/27: I have been given a digital transfer of another tape of the set, which lasts 28 minutes. I will make it available to selected researchers shortly. I am also contacting Russian space authorities to establish the authenticity of these recordings and whether other copies of these tapes exist.

How can you help?

The format of the video images and of the science data is currently unknown and it is unclear what the tapes actually contain. This provides four main avenues of investigation:

  • translating the Russian text shown in the photographs;
  • gathering information on how these tapes were recorded and how the data was encoded;
  • transcribing and translating what the taped voice says;
  • physically extracting the data and images from the tapes and presenting them in usable form.

If you have experience in these fields and are willing to help, please contact me at paolo.attivissimo@gmail.com. Thank you to all the people who have already responded: I am hoping that more material will be released by the owner of these tapes. This is the next step.

In the meantime, I have compiled a list of potentially useful technical references:

Articles in Russian on these tapes have been published at Habr.com and Naked-Science.ru

Full disclosure: I am not financially involved in this matter in any way. I am publishing this article and doing research on the subject purely out of historical interest.

La definizione garbata di chi parla con certezza di cose di cui in realtà non sa nulla: trasgressore epistemico

Grazie a una segnalazione di Stefano Zanero su Twitter, posso proporvi un termine tecnico, usabile anche come elegantissimo insulto, che definisce “chi ha la competenza o esperienza atta a dare giudizi in un campo ma si sposta in un altro campo nel quale non ha competenza ed esprime lo stesso giudizi”.

Il virgolettato proviene da un articolo di Nathan Ballantyne, della Fordham University, che si intitola Epistemic Trespassing ed è stato pubblicato in Mind di aprile 2019.

Il termine al quale mi riferisco deriva proprio dal titolo dell’articolo, ed è epistemic trespasser, che in italiano si potrebbe tradurre come “trasgressore epistemico” o “sconfinatore epistemico”.

L’articolo ne cita vari esempi: il due volte premio Nobel Linus Pauling, con la sua fissa per le mega-dosi di vitamina C come cura per il cancro; Richard Dawkins, biologo evolutivo, quando parla di religione; Neil deGrasse Tyson, astrofisico, quando parla di filosofia; e anche Sigmund Freud.

La prossima volta che vedete qualcuno parlare di cose di cui non sa niente, ditegli con tono neutro che sta compiendo una “interessante trasgressione epistemica“. Poi aspettate la sua reazione. 

Mi segnalano che c’è anche un altro termine del genere: ultracrepidarian, derivante addirittura da un aneddoto raccontato da Plinio il Vecchio. La stupidità è davvero eterna.

2021/08/20

Boston Dynamics presenta i robot che fanno parkour, ma c’è il trucco; Tesla annuncia il robot umanoide “ammansito”

Ultimo aggiornamento: 2021/08/21 15:55.

Boston Dynamics ha pubblicato un altro video di robot umanoidi che compiono movimenti sempre più sofisticati, in questo caso facendo addirittura parkour con precisione sovrumana.

Parecchie persone mi hanno scritto chiedendo se si trattasse di un video fake; non lo è in senso stretto, ma il trucco c’è lo stesso. Non è stata usata grafica digitale: i robot hanno davvero effettuato questa acrobatica sequenza di movimenti. Ma questo video mostra soltanto il ciak riuscito, quello dove non ci sono stati errori. 

Il video dietro le quinte, disponibile qui sotto, mostra infatti quanti mesi di lavoro e quanti tentativi sono stati necessari per ottenere quella singola ripresa riuscita. In altre parole, i robot di Boston Dynamics non sono capaci di affrontare qualsiasi percorso a ostacoli con questa scioltezza, ma vengono addestrati lungamente a superarne uno specifico. Un minimo cambiamento ed è tutto da rifare.

E va detto che anche il video dietro le quinte mostra soltanto quello che Boston Dynamics vuole farci vedere, quindi non è comunque una rappresentazione obiettiva totalmente fedele della realtà.

Il video in questo tweet riassume alcuni dei tentativi falliti:

Intanto Elon Musk ha annunciato il suo robot umanoide. Lo ha fatto a sorpresa poche ore fa, alla fine di una conferenza molto tecnica sull’intelligenza artificiale (a 2:05 nel video qui sotto):

L’annuncio è stato decisamente semiserio, con tanto di mimo vestito da robot che ha fatto un balletto fingendo di essere un androide, ma il Tesla Bot, secondo Musk, è uno dei prossimi prodotti ai quali Tesla intende dedicare le proprie enormi risorse tecniche e informatiche di intelligenza artificiale, descritte approfonditamente nella conferenza. 

Il boss di Tesla sostiene che un’auto autonoma è sostanzialmente un robot su ruote, capace di riconoscere gli oggetti e interagire con il mondo, per cui tanto vale applicare la stessa IA a un robot umanoide.

A suo dire, Tesla Bot sarà in grado di interagire in modo naturale con il mondo, per cui sarà capace di comprendere ed eseguire istruzioni semplici come “prendi quel dado e montalo qui usando questa chiave inglese”. È pensato per compiti fisici leggeri, tediosi, ripetitivi e non intellettuali, come portare i sacchetti della spesa o andare in luoghi troppo pericolosi per gli esseri umani.

Musk ha precisato che il suo robot, molto più mingherlino (56 kg di peso) ed elegante di quelli di Boston Dynamics, sarà progettato con alcune caratteristiche fondamentali di sicurezza: la prima sarà l’incapacità di camminare a più di 8 km/h, in modo che si possa sempre scappare da un Tesla Bot impazzito semplicemente dandosela a gambe. Inoltre la sua forza fisica sarà volutamente ridotta (20 kg di capacità di carico, 68 kg di stacco da terra, 4,5 kg di sollevamento a braccio esteso).

Sul palco della conferenza è stato presentato anche un simulacro fisico del Tesla Bot, ma si tratta soltanto di un mock-up tridimensionale non funzionante. Secondo Elon Musk i primi esemplari di prova saranno pronti l’anno prossimo. Staremo a vedere. Intanto ho finalmente trovato il cosplay perfetto per il mio fisico.

Podcast del Disinformatico RSI 2021/08/20: Codici QR: brutti, ma astuti e puliti


È disponibile subito il podcast di oggi de Il Disinformatico della Rete Tre della Radiotelevisione Svizzera, condotto dal sottoscritto: lo trovate presso www.rsi.ch/ildisinformatico (link diretto). Questa è l’edizione estiva, dedicata all’approfondimento di un singolo argomento.

I podcast del Disinformatico di Rete Tre sono ascoltabili anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto, e se vi interessano il testo e i link alle fonti della storia di oggi, sono qui sotto!

Nota: la parola CLIP nel testo che segue non è un segnaposto in attesa che io inserisca dei contenuti. Indica semplicemente che in quel punto del podcast c’è uno spezzone audio. Se volete sentirlo, ascoltate il podcast oppure guardate il video che ho incluso nella trascrizione.

---

CLIP: (in sottofondo) Rumore di apparecchio per tatuaggi

Roy Healy è un ingegnere informatico di Cork, in Irlanda. Nel 2019 ha deciso di farsi fare un tatuaggio un po’ particolare: un codice QR. Uno di quegli onnipresenti quadratini bianchi e neri con puntini messi apparentemente a casaccio che oggi troviamo sui prodotti, sui cartelloni pubblicitari, sulle fatture, sugli scontrini, nei ristoranti al posto del menu cartaceo e anche sui cosiddetti “green pass” (più propriamente “certificati Covid digitali”).

Il signor Healy dubitava che il suo codice QR tatuato sull’avambraccio potesse funzionare, e si era quindi preparato a presentarlo come una “affermazione dell’arroganza del tentativo di mescolare tecnologia e biologia”, ma ha scoperto con piacere che il codice è perfettamente leggibile nonostante sia disegnato su una superficie così irregolare ed elastica come la pelle. Il suo codice QR contiene un link che porta di volta in volta al suo blog, al suo profilo LinkedIn o alle regole di un gioco, come spiega in un’intervista al New York Times.

Molti trovano i codici QR insopportabilmente brutti e li chiamano “vomito di robot”. Ma belli o brutti che siano, indubbiamente funzionano, costano pochissimo e sono sorprendentemente resistenti. Questa è la storia della loro nascita e di come una semplice chiazza di puntini riesce a creare un ponte fra il mondo reale e quello digitale.

---

SIGLA

La storia dei codici QR inizia in Giappone nel 1994, come evoluzione dei codici a barre. Prima che arrivassero i codici a barre, gli addetti alle casse dei supermercati erano costretti a digitare a mano, uno per uno e per ore di fila, i prezzi di ciascuno dei prodotti acquistati dai clienti. Risultato: sindrome del tunnel carpale diffusissima, con dolori e perdita di sensibilità alle mani.

CLIP: registratore di cassa vecchio stile

L’introduzione dei codici a barre, che potevano essere letti dal registratore di cassa usando un semplice scanner, alleviò moltissimo il problema oltre a ridurre le code alle casse.

CLIP: registratore di cassa moderno

I codici a barre, però, potevano contenere poche informazioni: una ventina di caratteri alfanumerici al massimo. In Giappone serviva un modo per poter rappresentare anche i caratteri Kanji e Kana, e così Masahiro Hara, che lavorava presso la Denso, una società del gruppo Toyota, sviluppò il codice QR. Le lettere “QR” significano Quick Response, ossia “risposta rapida”, perché il codice QR è in sostanza un codice a barre più capiente e più veloce da leggere.

Questa velocità maggiore è consentita da un paio di trucchi tecnici. 

Attenzione: state per entrare in zona nerd. Tra pochi minuti saprete anche troppo sui codici QR, ma non vi preoccupate: potrete sempre usare queste conoscenze come arma segreta per troncare qualunque conversazione indesiderata. Se qualcuno attacca bottone con voi in treno o in aereo e non vi lascia in pace, lanciatevi in un’appassionata dissertazione sui dettagli del funzionamento dei codici QR. La persona che vi sta scocciando si pentirà rapidamente di avervi importunato.

Detto questo, prendete un codice QR, uno qualsiasi, e guardatelo. Sembra un caos indecifrabile, ma in realtà contiene molti elementi che anche noi umani possiamo decodificare.

Un codice QR mostra i tre quadrati che formano il finder pattern. Credit: Wikipedia.

Per esempio, noterete subito che il codice QR contiene tre quadrati con un quadratino al centro, che delimitano tre dei quattro angoli del codice. Questi quadrati fanno capire allo scanner (o all’app di lettura presente nel vostro smartphone) che in quella zona c’è un codice QR. I quadrati sono tre e non quattro per consentire allo scanner di capire come è orientato il codice e quindi in quale direzione vada letto. Masahiro Hara scelse proprio un quadrato con un quadratino al centro, invece di un’altra forma, perché era quella che più difficilmente poteva comparire per altri motivi su una confezione, un documento o un modulo: lo scoprì in maniera manuale, passando giorni e giorni a sfogliare riviste, volantini e scatole di ogni genere in cerca di forme semplici che non comparissero mai.

Nel codice QR c’è spesso anche un altro quadratino, più piccolo, a volte presente in più di un esemplare: serve per consentire allo scanner di correggere la distorsione dell’immagine se il codice viene visto di sbieco o è stampato su una superficie non piatta, come l’avambraccio tatuato del signor Healy. E se guardate bene troverete anche un altro schema nascosto: gli angoli più interni dei tre quadrati di orientamento sono collegati da una riga e una colonna di puntini alternati bianchi e neri perfettamente regolari, a differenza di tutto il resto dei puntini.

Il timing pattern. Credit: Pillazo.

Anche questa riga e questa colonna servono allo scanner per capire le dimensioni e proporzioni del codice e correggerne le distorsioni di inquadratura. Altre informazioni sul formato e sul tipo di dati sono indicate nelle righe e colonne adiacenti ai quadrati di riferimento. Insomma, c’è molto ordine nel caos apparente di questi puntini.

Tutto questo è molto ingegnoso, certo, ma il secondo trucco è quello più potente. Provate a coprire un angolo di un codice QR, oppure prendetene uno stampato male o danneggiato: lo scanner riuscirà quasi sempre a decodificare lo stesso il contenuto del codice. È come avere un libro magico nel quale una pagina di cui una parte è stata strappata via riesce comunque a mostrarvi le parole mancanti.

Credit: Wikipedia.

Questa umile macchia d’inchiostro riesce a sopravvivere a molti danneggiamenti perché usa la correzione d’errore: della matematica piuttosto complessa, sviluppata nel 1960 da Irving Reed e Gustave Solomon presso un centro di ricerca militare del MIT, in Massachusetts, che include nella mappa di puntini alcuni dati di controllo. Questi dati dicono cosa ci deve essere scritto nei puntini precedenti. Se quei puntini non sono leggibili, per esempio perché sono stati danneggiati, cancellati o coperti, la correzione d’errore permette di ricostruire l’informazione mancante. Questo è molto utile negli ambienti nei quali si usano i codici QR, che sono soggetti a graffi, ammaccamenti, cancellazioni e abrasioni.

Semplificando moltissimo, immaginate che i dati da proteggere siano i numeri 1, 3, 5 e 11: la correzione d’errore aggiunge l’informazione “il totale dei numeri precedenti deve essere 20” e quindi se uno dei numeri risulta illeggibile è possibile dedurlo. Questo è solo un esempio grossolano: la matematica della correzione d’errore nei codici QR è molto, molto più complessa, ma il concetto di base è lo stesso. 

Resistenza ai danni e matematica militare: niente male, per un semplice quadratino stampato, vero?

Questa correzione d’errore ha anche una conseguenza estetica poco conosciuta: siccome i dati registrati nei codici QR sono appunto ricostruibili anche se il codice è parzialmente danneggiato, è possibile produrre dei “danneggiamenti” artistici: per esempio, si può inserire un logo al centro o in un angolo del codice per personalizzarlo o abbellirlo, oppure si possono cambiare alcuni colori o inserire dei simboli all’interno dei quadratini di riferimento, e il codice risulterà leggibile lo stesso. 

Il prezzo di questa miglioria estetica è una minore resistenza dei codici QR “artistici” ai danneggiamenti, ma se l’ambiente in cui vengono usati non è troppo ostile è un compromesso accettabile.

I codici QR possono inoltre contenere moltissime informazioni: fino a 7089 numeri oppure 4296 caratteri alfanumerici o 1817 simboli Kanji o Kana. Per fare un esempio concreto, due soli codici QR conterrebbero tutte le parole di questo podcast. Un bel passo avanti, rispetto alla ventina di caratteri dei vecchi codici a barre.

Robusto, capiente, compatto, economico e facile da stampare ovunque e da leggere con gli smartphone: non sarà un capolavoro di estetica, ma il codice QR fa bene il proprio lavoro e inquina molto meno delle soluzioni alternative, come per esempio i microchip usa e getta. Soprattutto, ci dà un’occasione per scoprire quanta complessità matematica e informatica c’è dietro gli oggetti apparentemente più semplici che usiamo tutti i giorni. 

 

Fonti aggiuntive: Gizmodo, SecurePass, QR Code Generator, Britannica, Forbes.

2021/08/19

È pronto LibreOffice 7.2, suite libera e gratuita, sempre più interoperabile con i formati Microsoft. Disponibile anche per Apple M1

Ricevo dalla Document Foundation e cito con piacere questo annuncio della disponibilità della nuova major release di LibreOffice, la suite di applicazioni per ufficio che uso ormai da almeno un decennio per tutti i miei lavori più importanti.

LibreOffice 7.2 Community punta sull'interoperabilità

Oltre il 60% dei contributi al codice della nuova versione della suite per ufficio open source sono concentrati sull'interoperabilità con i formati proprietari Microsoft

Berlino, 19 agosto 2021 - LibreOffice 7.2 Community, la nuova major release della suite per ufficio open source per la produttività, supportata da volontari, è disponibile su https://www.libreoffice.org/download. Basata sulla piattaforma LibreOffice Technology per la produttività su desktop, mobile e cloud, fornisce un gran numero di miglioramenti all'interoperabilità con i formati di file proprietari Microsoft.

Inoltre, LibreOffice 7.2 Community offre numerosi miglioramenti delle prestazioni nella gestione di file di grandi dimensioni, nell'apertura di alcuni file DOCX e XLSX, nella gestione della cache dei caratteri e nell'apertura di presentazioni e disegni che contengono immagini di grandi dimensioni. Ci sono anche miglioramenti nella velocità di disegno quando si usa il back-end Skia che è stato introdotto con LibreOffice 7.1.

LibreOffice 7.2 è disponibile anche per Apple Silicon, i processori progettati da Apple basati su architettura ARM. L'applicazione, a causa della limitata esperienza di sviluppo sulla piattaforma, deve essere usata con una certa cautela in ambiente di produzione o in azienda, ma funziona senza problemi. Il software sarà disponibile dalla seguente pagina: https://download.documentfoundation.org/libreoffice/stable/7.2.0/mac/aarch64/.

LibreOffice e l'interoperabilità

LibreOffice 7.2 Community aggiunge un numero significativo di miglioramenti all'interoperabilità con i file DOC legacy e i documenti DOCX, XLSX e PPTX. I file Microsoft sono ancora basati sul formato proprietario deprecato da ISO nell'aprile 2008, e nascondono un gran numero di complessità artificiali. Questo può causare problemi di gestione con LibreOffice, che per default utilizza un vero formato standard aperto come OpenDocument Format.

Grazie all'attività di sviluppo mirata da parte degli sviluppatori, sia volontari che pagati da aziende dell'ecosistema, LibreOffice 7.2 fa un passo avanti significativo in termini di interoperabilità, pur mantenendo i numerosi vantaggi in termini di resilienza, robustezza e conformità agli standard che vanno a beneficio degli utenti aziendali e individuali.

LibreOffice offre il più alto livello di compatibilità nel segmento di mercato delle suite per ufficio, a partire dal supporto nativo per OpenDocument Format (ODF) - che supera i formati proprietari in termini di sicurezza e robustezza - fino all'eccellente supporto per i file DOCX, XLSX e PPTX. Inoltre, LibreOffice fornisce filtri per un gran numero di formati di documenti legacy, per restituire la proprietà e il controllo di questi ultimi agli utenti.

Nuove funzionalità di LibreOffice 7.2 Community

Le nuove caratteristiche di LibreOffice 7.2 Community sono state sviluppate da 171 sviluppatori: il 70% dei contributi proviene dai 51 hacker impiegati dalle tre aziende che siedono nell'Advisory Board TDF - Collabora, Red Hat e allotropia - e da altre aziende e organizzazioni (inclusa The Document Foundation), e il 30% da 120 volontari.

Inoltre, 232 volontari hanno fornito localizzazioni in 151 lingue. LibreOffice 7.2 Community è rilasciato in 119 versioni linguistiche, più di qualsiasi altro software open source o proprietario, e come tale può essere usato nella lingua madre (L1) da oltre 5,4 miliardi di persone nel mondo. Inoltre, oltre 2,3 miliardi di persone parlano una di queste 119 lingue come seconda lingua (L2).

Questo video riassume le principali novità di LibreOffice 7.2 Community:

Le note di rilascio con i dettagli delle novità sono qui. Per chi vuole installare LibreOffice in ambito aziendale, segnalo inoltre queste informazioni aggiuntive:

LibreOffice per le aziende

Per l'installazione nelle aziende, TDF raccomanda una delle applicazioni LibreOffice Enterprise offerte dai partner dell'ecosistema - per desktop, mobile e cloud - con un gran numero di funzionalità a valore aggiunto. Queste includono opzioni di supporto a lungo termine, assistenza professionale, sviluppi personalizzati e altri benefici come gli SLA (Service Level Agreements): https://www.libreoffice.org/download/libreoffice-in-business/.

Nonostante questa raccomandazione, un numero significativo di aziende utilizza la versione supportata dai volontari, invece della versione ottimizzata per le esigenze delle aziende stesse e supportata dall'ecosistema LibreOffice. Nel tempo, questo può rappresentare un problema per la sostenibilità di LibreOffice, perché rischia di rallentare l'evoluzione del progetto. Infatti, il codice sviluppato dalle aziende dell'ecosistema per i clienti aziendali viene sempre condiviso con la comunità sul repository del codice master, e migliora la piattaforma LibreOffice Technology.

I prodotti basati sul LibreOffice Technology sono disponibili per i principali sistemi operativi desktop (Windows, macOS, Linux e Chrome OS), per le piattaforme mobili (Android e iOS), e per il cloud. Un rallentamento dello sviluppo di questa piattaforma può danneggiare gli utenti a tutti i livelli, e si può tradurre - nel lungo periodo - a una stagnazione del progetto LibreOffice.

Migrazioni a LibreOffice

The Document Foundation ha sviluppato un Protocollo di Migrazione per aiutare le aziende che passano dalle suite per ufficio proprietarie a LibreOffice, che si basa sulla distribuzione di una versione LTS dalla famiglia LibreOffice Enterprise, e sui servizi di consulenza e formazione forniti da professionisti certificati, che offrono ai CIO e ai manager IT soluzioni a valore aggiunto in linea con le offerte proprietarie. Riferimento: https://www.libreoffice.org/get-help/professional-support/.

Infatti, LibreOffice - grazie alla maturità del suo codice sorgente, alla ricchezza delle funzionalità, al forte supporto per gli standard aperti, all'eccellente compatibilità e alle opzioni di supporto a lungo termine da parte di partner certificati - è la soluzione ideale per le aziende che vogliono riprendere il controllo dei loro dati e liberarsi dal vendor lock-in.

Disponibilità di LibreOffice 7.2 Community

LibreOffice 7.2 Community è immediatamente disponibile dal seguente link: https://www.libreoffice.org/download/. I requisiti minimi per i sistemi operativi proprietari sono Microsoft Windows 7 SP1 e Apple macOS 10.12.

I prodotti basati su LibreOffice Technology per Android e iOS sono elencati qui: https://www.libreoffice.org/download/android-and-ios/, mentre per i diversi App Store e ChromeOS sono elencati qui: https://www.libreoffice.org/download/libreoffice-from-microsoft-and-mac-app-stores/.

Per gli utenti che hanno come obiettivo principale la produttività, e preferiscono una versione che è stata testata più a lungo, The Document Foundation mantiene la famiglia LibreOffice 7.1, la cui versione attuale è LibreOffice 7.1.5.

The Document Foundation non fornisce supporto tecnico agli utenti, anche se possono ottenerlo dai volontari attraverso le mailing list utenti e sul sito web Ask LibreOffice: https://ask.libreoffice.org. Gli utenti LibreOffice, i sostenitori del software open source e i membri della comunità del software libero possono sostenere The Document Foundation con una donazione su https://www.libreoffice.org/donate. LibreOffice 7.2 è basato sulle librerie di conversione dei formati legacy dei documenti sviluppate dal Document Liberation Project: https://www.documentliberation.org

 

2021/08/16

L’ennesima figuraccia del giornalismo: la foto falsa della bandiera su Kabul spacciata per vera

Ultimo aggiornamento: 2021/08/16 18:45.

Ho perso la pazienza. La gente disperata muore a Kabul, e coloro che dovrebbero informarci su questa tragedia fanno ancora una volta i cialtroni totali.

O un giornalista.

Gli anni passano e i giornalisti non imparano nulla. Nemmeno un concetto semplicissimo come controllare le fonti. E il suo corollario: non pubblicare la prima foto che trovi in giro. Le basi, insomma.

Dieci anni fa, i giornali italiani abboccarono in massa ai palesi fotomontaggi che ritraevano il cadavere di Osama bin Laden e li pubblicarono senza il benché minimo controllo. Poteva essere una buona occasione per imparare la lezione, scusarsi pubblicamente e fare in modo che non accadesse mai più, istituendo una semplice regolina: non si pubblicano foto di cui non è garantita la fonte. E magari aggiungendole un corollario: prima di pubblicare una foto, di qualunque fonte, chiediti se è almeno vagamente plausibile; nel dubbio, non pubblicarla.

E invece no. Tantissimi giornali e telegiornali italiani stanno pubblicando in queste ore un palese fotomontaggio che mostra una bandiera attribuita ai Talebani che hanno riconquistato Kabul.

A parte la natura dilettantesca del fotomontaggio, che dovrebbe rivelare immediatamente a chiunque che la foto è un falso, basterebbe considerare che quella bandiera dovrebbe avere dimensioni enormi e che per sventolare così dritta dovrebbe essere investita da un vento da uragano. Macché, al Vero Giornalista queste semplici osservazioni non interessano.

Questo è Gianni Riotta (copia permanente):

Screenshot e segnalazione di Paolo Mellere.
Screenshot del Corriere della Sera pubblicato da evaristegal0is.
Screenshot de Il Giornale pubblicato da evaristegal0is.
Screenshot de La Stampa pubblicato da evaristegal0is.

Arrivano segnalazioni di pubblicazione o messa in onda da parte di TGLa7, TG2, SkyTG24, ItaliaOggi, Il Giornale, La Stampa, Corriere della Sera, TG5. Altri casi vengono segnalati da Pagella Politica, che insieme a Open ricostruisce la fonte della foto originale e l’itinerario virale del fotomontaggio.

Questo non è giornalismo, questo è dilettantismo puro. O è la furberia di chi non gliene frega niente del proprio dovere di informare il lettore. Questi sono i giornalisti ai quali affidiamo il compito di raccontarci la tragedia afghana e che si dimostrano incapaci persino di riconoscere un fotomontaggio da due soldi.

E non mi si venga a dire “eh, ma l’abbiamo tolta”. No: una porcheria simile non andava pubblicata in partenza. Non avrebbe dovuto superare i controlli redazionali e quelli di chiunque avesse due neuroni da sfregare l’uno contro l’altro.

Matteo Salvini (tweet; copia permanente):


 

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.