Cerca nel blog

mercoledì 27 aprile 2016

Il ruolo dell'Energia Oscura negli equilibri del tessuto spaziale - via @PBS







Le Megalopoli cambiano le mappe della Terra - via @TedEd







Come scegliere il miglior disco a stato solido (SSD) per il proprio PC - via @Techquickie



Dal momento che le prestazioni dei computer non sono cambiate drasticamente negli ultimi 10 anni, l'unico modo per ottenere un PC sensibilmente più reattivo è quello di acquistare un disco a stato solido (SSD) e sostituire i vecchi dischi meccanici (più lenti in fase di lettura e scrittura dei dati).

In questo video vengono sottolineati due parametri importanti: la longevità del disco (dopo circa 4 anni il disco va sostituito) e il parametro 4k (niente a vedere con la risoluzione di uno schermo) relativo alla capacità di gestire piccoli cluster di dati (quello che capita ad un utente medio).





Prodotti Generici e Prodotti Brandizzatti, ci sono differenze? - via @AsapScience







sabato 23 aprile 2016

Batteri che producono ghiaccio (come quello artificiale delle piste da sci)



Copia e incolla dell'articolo.
 - If you’ve ever skied on a mountain covered in artificial snow, you have a microbe to thank. To make fresh powder, humans have co-opted a specialized protein from a bacterium that jump-starts the freezing process when water is close to 0°C—a talent the microbes normally use to damage their host plants. But the way they do it is still mostly a mystery. To understand how the bacteria deploy their X-Men–style superpowers, researchers used a special laser-based technique called sum frequency generation spectroscopy. This allowed them to see—at a molecular level—how the Pseudomonas syringae bacteria push water around to create ice. They found, as expected, that one part of an InaZ protein on the bacteria’s surface arranges water molecules into an orderly formation—getting them prepped to form ice. But the key, according to the study in Science Advances, is the way the protein arranges water into alternating stripes of tightly and loosely-packed molecules. The lines between these stripes may act like the boundary between water and air—which is where ice crystals are most likely to form. The protein also funnels heat away from water as it freezes, helping the process along. The discovery could help more than just makers of artificial snow. It may improve the accuracy of predictions about climate change—because the microbes also help create rain and snow high in the atmosphere. -

Fonte: http://www.sciencemag.org/news/2016/04/video-these-microbes-are-key-making-artificial-snow?utm_source=general_public&utm_medium=youtube&utm_campaign=vid_bacteria-ice-3848






venerdì 22 aprile 2016

La Copertina di Maurizio Crozza a diMartedì del 19 Aprile 2016








Il Disinformatico di Paolo Attivissimo del 22 Aprile 2016 - #WhatsApp #Spoofing #HackingTeam #Facebook #Viber #Prince






Puntata 449

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Disinformatico di Paolo Attivissimo.


SOMMARIO

Esperti contro: disinstallare Quick Time oppure no



Secondo il CERT (Computer Emergency Readiness Team) conviene disinstallare Quick Time dai pc windows a causa di due falle di sicurezza che permetterrebbero di infettare la macchina visitando pagine preparate apposta; tanto più che non esisitono aggiornamenti visto che il programma è obsoleto. Secondo Adobe però, togliendo Quick Time, i codec legati al famoso programma After Effect smetterebbero di funzionare. Insomma se avete After Effect non sembra ancora possibile eliminare Quick Time: si dovrà pertanto non navigare con queste macchine o farlo a proprio rischio e pericolo, a meno di aggiornamenti straordinari da parte di Apple.


In questo video si cerca di aggirare il problema disintallando Quick Time per installare la versione Q-LITE.








Hacking Team: Phineas Fisher racconta come ha aperto la breccia in questa azienda

L'estate scorsa la famigerata società di Milano è stata vittima di hackeraggio da parte di Phineas Fisher, grazie alla cui opera siamo riusciti a conoscere gli affari loschi intrattenuti (ma sempre negati) dall'azienda con diversi regimi dittatoriali (Hacking Team forniva a tali nazioni gli strumenti per incarcerare ed eliminare i dissidenti).

Ma come è avvenuto l'hackeraggio?

L'autore afferma di esserci riuscito in circa 100 ore di lavoro.

Mentre il sito web aziendale era troppo protetto per cercare l'eventuale exploit, un dispositivo embedded (forse una telecamera) aveva un software difettoso, prontamente riscritto e usato come testa di ponte per entrare nell'infrastruttura informatica di Hacking Team. Successivamente ha individutao una installazione poco sicura di Mongo DB (un database Open Source) che gli ha permesso di infiltrasi nella macchina dell'amministratore di sistema: quest'ultimo usava TrueCript per salvare le password e non appena lo ha utilizzato, Fisher si è trovato tutte le password utili per accedere ai 400 giga di dati (documenti, email...) successivamente riversati in rete.

Questa è l'asimmetria dell'hacking: una persona con tempo e risorse limitate può abbattere un colosso come Hacking Team.





WhatsApp: un ulteriore passo per garantire la sicurezza

Si è parlato molto dell'introduzione della crittografia end-to-end. Per attivare questa protezione non si deve fare nulla, solo scaricare la versione più aggiorata della App.

Inoltre se due interlocutori si conoscono di persona possono scambiarsi un codice QR in modo da evitare casi di spoofing (banalizzando, un furto di identità): in pratica il processo di scambio dei codici autentica i dispositivi coinvolti nelle conversazioni,. garantendo agli interlocutori di parlare con la persona voluta (sempre che uno dei due no si faccia sotrarre il telefono, sia chiaro).

Sempre a proposito di WhatsApp e sicurezza:

ricordarsi sempre che i metadati delle comunicazioni sono comunque raccolti da WhatsApp a scopo di marketing ("Se è gratis il prodotto sei tu"). E poi, per quanto le comunicazoini siano cripatate, le copie delle conversazioni si trovano sui dispositivi dei destinatari e sui loro repository di backup (e quindi in qualche modo sono accessibili a terzi in caso di hacking).



Facebook violata a fin di bene da un informatico

Orange Tsai di mestiere "Penetration Tester" è riuscito ad entrare in questo modo nei server di Facebook: ha fatto prima un po' di ricerche su Google e, sfrutando le proprie competenze tecniche, ha scoperto alcuni siti poco pubblicizzati appartenneti al colosso di Menlo Park. In uno di questi siti era presente un protocollo di trasferimento file poco sicurio che gli ha dato accesso ai dati sensibili dell'azienda. E si pure accorto che qualcuno stava già spiando i loro dati: l'hacker dal capppello bianco, ha prontamente avvisato Facebook della falla e della concomitante intrusione. In questo modo ha ottenuto la ricompensa di 10K dollari prevista per i collaboratori e con la rassicurazione che l'altro attacante era un esperto di sicurezza come lui che testava la stessa vulnerabilità (almeno si spera).


Viber

Anche Viber introduce la crittografia end-to-end: anche in questo caso basta aggiornarsi alla nuova versione (per quanto non si sappia ancora nulla, a differenza di WhatsApp, sul protocollo di criptazione utilizzato).




Antibufala: Prince ucciso dalle scie chimiche

Oltre alla castroneria citata nel titolo, altre bufale vogliono la Torre Eiffel tinta di viola per la sua scomparsa, e il cambio di pic sui social del cantante, in realtà non sono vere poichè riguardanti gli account fake di Prince.



mercoledì 20 aprile 2016

Mehdi Sadaghdar (in arte ElectroBOOM) alle prese con una stampante 3D







Dr. Joe Show del 17 Aprile 2016 - #AgathaChristie #Omeopatia #Carotene #Botulino








Puntata dedicata ad Agatha Christie la famosa scrittrice britannica con un background in farmacologia: i suoi libri su Hercule Poirot e Miss Marple hanno venduto un numero straordinario di copie, secondo solo alla Bibbia.
Nelle tante avventure dell'investigatore belga Poirot la chimica gioca spesso un ruolo centrale: proprio come nel suo primo libro in cui l'assassino contamina la soluzione diluita di stricnina utilizzata dalla vittima come cardiotonico (è la dose che fa il veleno) con bromuro di potassio (un sedativo) causando la formazione di un precipitato, il bromuro di stricnina.

Fatto vero: un'infermiera che aveva letto di recente il libro "Un cavallo per la strega"  fu in grado di salvare la vita di un bambino rionoscendo i sintomi dell'avvelenamento da Tallio descritto nel libro.


SOMMARIO

BOTULINO

Parlando di veleni e di sostanze tossiche è nesessario un piccolo excursus su una delle tossine più letali, il Botulino prodotto dal batterio anaerobico (cresce in assenza di ossigeno) "Clostridium Botulinum". Il botulino è costituito da diversi polipeptidi (piccole catene di aminoacidi).

Citazione Wikipedia

I sintomi causati dalla tossina botulinica sono paralisi flaccida, debolezza muscolare, diplopia, difficoltà del movimento, scoordinazione dei muscoli della faringe e dei muscoli volontari, e nei casi mortali, paralisi dei muscoli respiratori.[2] Agisce a livello della giunzione neuromuscolare impedendo il rilascio di acetilcolina.
La tossina botulinica è estremamente attiva, in effetti è uno dei veleni più potenti noti all'uomo. 75 ng di tossina pura sono in grado di uccidere un essere umano [3] (assumendo una LD50 intravenosa o intramuscolare di 1 ng/kg e un peso dell'individuo di 75 kg).
La tossina botulinica è di natura proteica, termolabile a 80 °C e resistente ai succhi gastrici. Viene anche utilizzata a scopi medici per la preparazione del Botox, farmaco che crea una paralisi che riduce le rughe di espressione del volto, o in altre applicazioni come il trattamento del dolore facciale grave dovuto a nevralgia del trigemino.





CAROTENE

Curiosità: le carote contengono una piccola quantità di Miristicina una sostanza neurotossica.

I fumatori che assumono supplementi di Beta Carotene aumentano i propri rischi di sviluppare il cancro ai polmoni (http://onlinelibrary.wiley.com/doi/10.1002/ijc.28641/full).






METFORMINA

Un medicinale contro il diabete (aumenta la sensibilità dell'insulina e riduce la quantità di glucosio nel sangue) dalle proprietà antietà.




SETTIMANA DELLA CONSAPEVOLEZZA SULL'OMEOPATIA

Si tratta ovviamente di una marea di sciocchezze implausibili dl punto di vista sceintifico: le case farmaceutiche speculano notevolmente sui prodotti omeopatici facendo pagare 3000 euro al chilo delle palline di zucchero. Per approfondire l'ottimo articolo di Salvo Di Grazia, creatore del blog Medbunker: qui.


lunedì 18 aprile 2016

Qualche spiegazione in più sull'Hyperloop, uno dei tani progetti rivoluzionari di Elon Musk - via @Techquickie











Crozza nel Paese delle Meraviglie - puntata del 15 Aprile 2016 #Renzi #Boschi #Razzi #Floris #Fuffas







Il Disinformatico di Paolo Attivissimo del 15 Aprile 2016 - #Malware #Lochness #Phishing #Shodan







Puntata 448

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Disinformatico di Paolo Attivissimo.



SOMMARIO

Malware contenuto nella pubblicità dei siti

Pubblicità sì o pubblicità no: spesso alcuni siti contengono pubblicità che non solo è fastidiosa, ma minaccia l'incolumità del computer perchè infestata da malware. Unica soluzione per proteggere i lettori e garantire i dovuti introiti a chi crea contenuti, è l'installazione di strumenti come Ublock Origin da disabilitare sui siti ritenuti meritevoli dai lettori.



Phishing e Ransomware: rubare dati personali degli utenti per creare mail spammatorie credibili

Quando si mostra poca cura riguardo al furto di dati personali pensando non si abbia nulla da nascondere, bisogna considerare che quei dati sono in realtà molto preziosi per i criminali informatici.

Le mail di spam si riconoscono a colpo d'occhio nella maggior parte dei casi: sono sgrammaticate e sembrano scritte apposta con dati generali con cui difficilmente ci si può identificare.

Ma se gli spammer avessero l'opportunità di conoscere i nostri dati personali (e il furto di dati sulle piattaforme informatiche è all'ordine del giorno), potrebbero escogitare tentativi di phishing più elaborati con cui potremmo anche ingannati (perchè magari si parla di un conto bancario, di un'offerta o di un pacco in attesa in cui sono indicate con precisione le nostre generalità).

Quando si parla di posta elettronica è bene sempre porre la massima attenzione: verificare con il mittente la legittimità dei link inviati e nel dubbio mai e poi cliccarci sopra.

- Aggiornare i browser
- Usare Thunderbird e non Outlook (più sicuro)
- Backup dei dati su supporti fisici scollegati dalla rete effettuati con regolarità




Shodan colpisce ancora: un generatore elettrico manovrabile da chiunque in rete 

Ancora falle nel mondo dell'Internet delle Cose (Insicure): in questo caso si trattava di un Generatore Elettrico liberamente controllabile con VNC.

Per quanto all'apparenza spaventoso è proprio questo lo scopo di Shodan: mostrare le falle della rete e permettere ale persone di correggere i problemi di sicurezza.




Hacker dal cappello bianco trova bug nella app di Domino's Pizza

Il consulente di sicurezza informatica Paul Price aveva scovato una falla di sicurezza nella app inglese di Domino's Pizza che gli permetteva di ordinare e ricevere pizza senza doverla pagare. I pagamenti non venivano adeguatamente verifìcati e nessun operatore umano sembrava essersene accorto. Price è stato onesto, ha pagato la pizza in contanti e ha avvisato gli sviluppatori.

Per saperne di più: qui.

Antibufala: trovato il mostro di Lochness

Si tratta proprio del Mostro di Lochness: ma quello utilizzato nel film di Billy Wilder del 1970 "Vita privata di Sherlock Holmes". Il modello fu costruito da Wally Weavers (che curò gli effetti specali di 2001 Odissea nello spazio) con due gobbe che non piacquero minimamente a Billy Wilder, tanto da imporne la rimozione, nonostante Weaver ponesse dubbi sul galleggiamento del modello. Il modello ovviamente affondò per essere ritrovato qualche giorno fa.








Eventi scientifici della settimana appena trascorsa (Aprile 10-16 2016) - via @Futurism





sabato 16 aprile 2016

Le strategie utilizzate per applicare la censura su Internet



1) DNS Redirection (la query per richiedere un contenuto in rete viene reindirizzata su un server DNS gestito dalle autorità)

2) IP Blocking (l'IP della risorsa cercata in rete viene bloccato e non è raggiungibile)

3) Content Filtering

Cercare contenuti vietati da un'autorità governativa può implicare il tracciamento: per questo meccanismi di anonimizzazione, come quelli offerti da Thor, sono i benvenuti; senza contare che nell'epoca dei social media diventa difficile bloccare la circolazione di informazoni, data la capillare presenza di fonti indipendenti difficilmente passibili di censura (o blocchi l'intera piattaforma o prima o poi i contenuti vengono reperiti).





giovedì 14 aprile 2016

Stephen Hawking, il miliardario Yuri Milner e Mark Zuckerberg uniscono le forze per costruire una flotta interstellare




Stephen Hawking, il miliardario Yuri Milner e Mark Zuckerberg uniscono le forze per costruire una flotta interstellare dalle dimensioni estremamente ridotte (si tratta di un chip grande quanto u francobollo). Il mezzo sarebbe spinto verso Alpha Centauri grazie a impulsi laser inviati dalla Terra: la velocità teorica della navicella sarebbe pari al 20% della velocità della luce e potrebbe impiegare solo 20 anni a raggiungere la sua meta.




Classifica degli oggetti più sporchi presenti in casa - via @BritLab









martedì 12 aprile 2016

6 tra le bufale più famose degli ultimi 100 anni - via @Thoughty2




1) L'anello mancante tra uomini e scimmie ritrovato nel 1912
2) Lo speciale di Halloween di Orson Wells del 1938 in cui il libro la Guerra dei Mondi veniva adattata per la radio
3) Autopsia ad un alieno
4) Wolfgang Beltracchi, il falsario d'arte del secolo
5) Dong-Pyou Han il ricercatore americano che falsificò anni di studi sull'HIV
6) Lo scandalo Enron





(Spoiler Alert) Forse Melisandre non sarà artefice della tanto attesa resurrezione di John Snow - via @TheSixthSigma


Se John Snow fosse di origine Targaryen, potrebbe rinascere dal fuoco nella classica pira dei Guardiani della Notte, e nel qual caso Melisandre sarebbe solo una spettatrice interessata dell'evento.






domenica 10 aprile 2016

Una settimana di Scienza, 3-10 Aprile - via @Futurism






Il brevetto di Samsung per le lenti a contatto Smart

SpaceX riesce a far atterrare il razzo Falcon 9 su una chiatta in mezzo all'oceano

Gli scienziati del MIT programmano delle cellule viventi utilizzando un linguaggio speciale che codifica porzioni di DNA

Gli USA hanno realizzato una nave da combattimento autonoma che ricerca i sottomarini nemici (pattuglie senza equipaggio della durata di 2-3 mesi)

Il Ruanda sarà la prima nazione ad utilizzare i droni per la consegan di medicinali (50-150 consegne giornaliere)


Qual è la migliore strategia per sopravvivere allo scoppio di una granata: sdraiati o in acqua? via @MarkRober







Il Disinformatico di Paolo Attivissimo - puntata 447, 8 Aprile 2016 - WhatsApp, Facebook, Phishing






Puntata 447

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Disinformatico di Paolo Attivissimo.



SOMMARIO

Crittografia e WhatsApp: quanto è più sicuro comunicare rispetto a prima?

Dallo scorso martedì WhatsApp ha abilitato per tutti i suoi clienti (circa 1 miliardo) la crittografia "end to end" in modo da rendere meno vulnerabili le conversazioni: in pratica un messaggio parte già cifrato da un dispositivo, viaggia sui server di WhatsApp in forma cifrata (nemmeno loro potrebbero leggere i messaggi adesso), ed arriva al destinario ancora cifrato e pronto per essere decriptato.



Per attivare la crittografia è necessario avere l'ultima versione della App. Ora è più difficile per l'eventuale ficcanaso spiare i nostri messaggi. Diventerebbe inoltre impossibile per WhatsApp fornire ad un tribunale le comunicazioni degli utenti.
Per quanto le comunicazioni siano criptate, è bene ricordare che una copia dei messaggi è sempre visibile nei dispositivi dei destinatari, sui server di Apple se è attivo il backup di iCloud e su quelli di Google quanto i dati vengono salvati su Drive.







Articolo di Claudio Pomes su Navigaweb: qui.


Antiterrorismo: aspirante terrorista fermato dalla polizia inglese con un po' di astuzia

Per confermare i propri sospeti sull'attività terroristica di Junead Khan, la polizia inglese di Luton ha utilizzato tecniche di ingegneria sociale per farsi consegnare il telefono dal proprietario e disattivare il pin di sicurezza del dispositivo. Polizia di Luton 1, FBI zero.



Il furto da 3 milioni di dollari ai danni di Mattel realizzato con la tecnica del Phishing

Un attaccante utilizza una versione sofisticata di phishing in cui si finge un dirigente della Mattel (utilizzando una mail non sgrammaticata e rispettando le direttive aziendali per i pagamenti - sospetto un colpo dall'interno) richiedendo un pagamento di 3 milioni di dollari ad un nuovo fornitore in Cina (il destinatario della mail era uno dei dirigenti preposti ai pagamenti).

Dettagli: qui.

Approfondimento sul Phishing







Antibufala: dal 12 Aprile e Facebook permetterà di vedere chi visita il nostro profilo

Bufala che circola da anni sul web: non cascateci.









DNA Data Storage: leggere e scrivere dati digitali sequenziando porzioni di DNA



(source TNews)

Scientists from ETH Zurich have taken inspiration from the natural world in a bid to devise a storage medium that could last for potentially thousands of years. They say that genetic material found in fossils hundreds of thousands of years old can be isolated and analysed as it has been protected from environmental stresses.

"(The) fascination of having this very, extremely old information - a hundred thousand years, older than anything else humanity knows - in DNA. So it kind of tells us that it's a really stable material which can endure nature or the environment for a very long time," said Dr. Robert Grass, a senior scientist at ETH Zurich's Department of Chemistry and Applied Biosciences.

In order to protect information-bearing DNA they encapsulated it in a synthetic 'fossil' shell made from a microscopic silica glass particle with diameter of roughly 150 nanometres.

"We looked at ways of stabilising DNA, and we developed a method of encapsulating DNA into small glass particles. And we've shown that in these particles traces are more stable, these DNA traces are more stable than they are otherwise in the environment," added Grass.

The researchers say that encapsulation in silica is roughly comparable to that of fossilised bones. The long-term stability of the DNA can be estimated by comparisons to other DNA storage facilities, such as Norway's Svalbard Global Seed Vault, where genetic material is stored at minus 18 degrees Celsius and can survive for more than a million years.

To demonstrate the technology, the researchers encoded in DNA "The Methods of Mechanical Theorems" written by ancient Greek scientist Archimedes at least two thousand years ago. Grass explained how his team devised a method for translating the written word into DNA. "We decide how a letter is translated to a sequence of, let's say, nucleotides - so the building blocks of DNA. And so we then generate an enormous file that instead of letters and spaces and numbers, it's just a sequence of A, C, T and G," he said. "This file we send to a company and that company synthesises that DNA according to our file we sent them. So they then synthesise DNA sequences with exactly the sequence of the nucleotides that we predefined."

They then simulated the degradation of the DNA over a long period of time by storing it at a temperature between 60 and 70 degrees Celsius for up to a month, replicating the chemical degradation that takes place over hundreds of years within a few weeks. The glass shells turned out to be particularly robust and, through the use of a fluoride solution, the DNA could be easily separated from the glass so the information can be read.

Successfully decoding the DNA-encoded information required a built in fail-safe mechanism. New algorithms designed by Reinhard Heckel from ETH Zurich's Communication Technology Laboratory added extra layers of information to the actual data so that it was still accurate and error-free even if one part of the data got lost or shifted.

Despite proving the technology at their lab in Zurich, the team concedes that viable DNA data storage will need significant investment to become a reality. While the hardware to decode the DNA has become cheaper, the cost of actually manufacturing DNA with the information encoded inside is still very expensive. Grass said it will take investment from governments and large corporations to make it possible.

But he added that the prospect of storing mankind's collective knowledge in a sprinkling of synthetic DNA could eventually mean information security for future generations.

"If you, for example, think of a tablespoon filled with DNA; that would include all of the information on Facebook and Wikipedia and Twitter - and all that just in that small heap of DNA. Whereas nowadays you need enormous server farms and cooling and maintenance because the current methods decay over time," said Grass.

"In that tablespoon you would have everything very stable in a very small space with a guaranteed stability for a very long time."







sabato 9 aprile 2016