The Mars Lander Crash: What Went Wrong? (Cosa è successo a Schiapparelli?) via @Disinformatico and @SciShowSpace





Cos'è successo realmente a Schiaparelli? | Il Disinformatico

Questo articolo vi arriva gratuitamente grazie alla donazione di "Hyperion-Atlas". Se vi piace, potete farne una per incoraggiarmi a scrivere ancora (anche con un microabbonamento). Pubblicazione iniziale: 2016/10/29 12:39. Ultimo aggiornamento: 2016/10/30 00:10.




venerdì 28 ottobre 2016

Il Disinformatico di Paolo Attivissimo del 28 Ottobre 2016 - #DDos #Windows #Surface #Studio #Update #iOS #RSI #Sensitivo #TraingoloBermude



PUNTATA 476



I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata




Aggiornamenti per tutte le piattaforme

Aggiornamenti di sicurezza per Flash e Microsoft | Il Disinformatico

Adobe ha pubblicato degli aggiornamenti di sicurezza importanti per Flash Player per Windows, Mac, Linux e Chrome OS, che risolvono una vulnerabilità (CVE-2016-7855) che consente a un aggressore di prendere il controllo da remoto del computer della vittima. La vulnerabilità viene già attivamente sfruttata per attacchi contro Windows 7, 8.1 e 10.



Adobe: aggiornamenti critici per FlashPlayer per Mac, Windows (bollettino d'emergenza) e Linux

Google Chrome e Edge si aggiornano in automatico. Esiste poi l'opzione per attivare il flash di volta in volta (consigliabile).



Aggiornamenti anche per Java: è uscita il 18 ottobre la versione 8u111.

iPhone e Mac attaccabili con un'immagine: aggiornateli ad iOS 10.1 e Mac OS 10.12.1 | Il Disinformatico

Questo articolo vi arriva gratuitamente grazie alle donazioni dei lettori. Se vi piace, potete farne una per incoraggiarmi a scrivere ancora (anche con un microabbonamento). Se avete un iCoso, aggiornatelo appena possibile alla versione 10.1 di iOS: risolve, fra le altre magagne, una vulnerabilità che consentiva di prendere il controllo del dispositivo inviandogli semplicemente un'immagine JPEG appositamente confezionata ( CVE-2016-4673).



Bufala della settimana: il solito Triangolo delle Bermude (dizione corretta)

Antibufala: trovata la soluzione al Triangolo delle Bermude. Ma anche no | Il Disinformatico

Questo articolo vi arriva gratuitamente grazie alle donazioni dei lettori. Se vi piace, potete farne una per incoraggiarmi a scrivere ancora (anche con un microabbonamento). Pubblicazione iniziale: 2016/10/26 10:34. Ultimo aggiornamento: 2016/10/26 13:05.

Mito creato da Charles Berlitz e fruttato non pochi milioni al suo creatore.


Gli utimi articoli riproposti dalle testate nazionali suggeriscono una soluzione al mistero, ma sono pura fuffa.


L'untore bufalaro è il solito Daily Mail che ha sfornato l'ennesima castroneria sulla base della manipolazione di un programma del canale Science Channel che ha rimontato ad arte le interviste di un gruppo di scienziati (ora piuttosto enragés).


Una Botnet di 100 mila telecamere ha causato l'enorme DDos della scorsa settimana

L'Attacco delle Centomila Telecamere che ha paralizzato Internet | Il Disinformatico

Venerdì scorso (21 ottobre) gran parte di Internet è diventata inaccessibile: sono andati in tilt siti popolarissimi come Twitter, Netflix, Reddit, CNN e molti altri.

Venerdì scorso (21 Ottobre) sono andati in tilt negli USA, e in serata in Europa, molti siti popolari come Twitter, Netflix, Reddit, PS Network e così via a causa di un mirabile attacco DDos.

Gli aggressori hanno preso il controllo di una Botnet e hanno inondato di traffico il fornitore di servizi DYN mandando in crisi il servizio DNS di risoluzione dei nomi (i PC non riescono più a trovare le pagine crecate).

La Botnet è costituita da circa 100 mila dispositivi, per la maggior parte telecamere, ma non mancano router, stampanti Panasonic e videoregistratori digitali, tutti infettati dal malware MIRAI.

Le apparecchiature presentano password di amministrazione banali, spesso non modificabili. Altri dispositivi hanno a bordo componenti fabbricati dalla marca cinese XiongMai Technologies.

Difficile individuare i responsabili dell'attacco ora che il codice di Mirai è stato reso pubblico. La Botnet, nonostante il richiamo di alcune apparecchiature della XiongMai non è stata per nulla sgominata e ci si aspetta un nuovo capitolo di questa saga. L'attacco sembra infatti una prova generale dal momento che i siti governativi sono stati opportunamente evitati.

Nel frattempo, se avete telecamere o videoregistratori connessi a Internet, cercate di scoprire se sono fra quelle difettose e infettabili (ci sono servizi come questo di MalwareInt che le indicano su una mappa) e se sono accessibili dall’esterno (con strumenti come questo). [articolo]


I Microsoft Surface Studio valide alternative ai Mac Book Pro

Le novità di Apple umiliate da quelle di Microsoft | Il Disinformatico

Sembra il classico video promozionale di un prodotto Apple, fino al momento in cui compare il marchio Microsoft. Lo spot di Microsoft Surface Studio, un computer con schermo tattile immenso e un design elegantissimo, ha messo completamente in secondo piano le novità presentate pochi giorni fa da Apple per i propri portatili.

Si tratta di un computer da tavolo con schermo touch da 28 pollici inclinabile come fosse un leggio. Il confronto con l'iMac regge e potrebbe anche convincere i grafici data l'opzione touch. Il prezzo non è trascurabile, ma non si tratta di un prodotto per l'utente medio.





Il dietro le quinte del video del sensitivo su "Patti Chiari"

Un sensitivo straordinario ieri sera alla TV svizzera | Il Disinformatico

Pubblicazione iniziale: 2016/10/22 12:36. Ultimo aggiornamento: 2016/10/27 23:55. Ieri sera è andata in onda alla Radiotelevisione Svizzera di lingua italiana una puntata del programma Patti Chiari che ha presentato un sensitivo davvero notevole. La RSI ha chiesto ad alcuni volontari di metterlo alla prova nel rivelare cosa riusciva a sentire su di loro, senza averli mai visti o incontrati prima, e i volontari ne sono usciti scossi.

La scorsa settimana il programma Patti Chiari della RSI svizzera aveva pubblicato questo video realizzato con la collaborazione di Paolo Attivissimo.





L'ispirazione è tratta da questo filmato pubblicato due anni fa su Youtube per pubblicizzare una banca olandese e sensibilizzare il pubblico sulle distorsioni della privacy.



A seconda di ciò che le persone avevano pubblicato sui social, Paolo comunicava al "sensitivo" le informazioni da rivelare in modo da creare un effetto quasi magico nonchè stupore autentico nelle persone.

Tutto questo rimanendo nella legalità più assoluta: nel video originale vengono diffusi dati bancari che si possono estorcere solo hackerando gli account delle vittime.





martedì 25 ottobre 2016

Il Disinformatico di Paolo Attivissimo del 21 Ottobre 2016 - #Geofeedia #Trump #Clinton #Sosumi #TinEye #RevEye




PUNTATA 475





I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata




Social Network per tracciare manifestanti

Social network usati per tracciare e arrestare manifestanti: succede anche nei paesi democratici | Il Disinformatico

"Ma io non ho niente da nascondere, che mi traccino pure": quante volte avete sentito questa frase? I social network contano proprio su quest'indifferenza per fare soldi vendendo le informazioni degli utenti. In realtà non bisognerebbe parlare di nascondere, ma di proteggere. Perché i dati non vengono venduti solo agli inserzionisti pubblicitari.

La privacy è un argomento più serio di quanto possa sembrare e nell'epoca dei social network i propri dati devono essere protetti più che nascosti: i dati personali sono ormai la moneta con cui paghiamo applicazioni che solo all'apparenza sono gratuite ("Se è gratis, il prodotto sei tu").

Le nostre informazioni in rete possono comportare abusi e molestie: si va da una banale telefonata di marketing sino allo stalking nel portone di casa.

Il problema è che i dati dei social network come Twitter, Facebook e Instagram non finiscono solo nelle mani degli inserzionisti, ma possono essere acquisiti anche da società esterna come Geofeedia. Le informazioni dei social venivano elaborati da Geofedia in tempo reale per realizzare una mappa da trasmetere alle forze dell'ordine: la mappa conteneneva l'identità dei manifestanti che partecipavano a cortei pubblici (e che nel frattempo pubblicavano info sulle loro attività).

Scoperta la notizia Twitter e Facebook hanno cessato la collaborazione con Geofeedia. 










Informatica ed Elezioni USA


È bastata una mail per fregare l'account di posta al capo della campagna Clinton | Il Disinformatico

Pochi giorni fa ho raccontato l' epic fail informatico di John Podesta, capo della campagna presidenziale di Hillary Clinton, che si è fatto fregare gli account iCloud e Twitter perché non erano protetti dalla verifica in due passaggi nonostante fosse chiaramente sotto attacco, visto che le sue mail riservate di lavoro erano finite in mano a Wikileaks.

La settimana scorsa John Podesta, il capo della campagna presidenziale di Hillary Clinton, è stato protagonista di un Epic Fail: si è fatto sottrarre gli account di iCloud e Twitter, in quanto non protetti dalla verifica in due passaggi (significa dare al social network il proprio numero di telefonino), nonostante fosse già sotto attacco, data la quantità di email riversate in rete nei mesi scorsi.
L'hacker ha preso controllo di Twitter per qualche minuto e ha postato un tweet a favore di Trump.




Le mail contenute su Gmail sono state rese pubbliche invece a seguito di un banalissimo attacco: Podesta aveva cliccato su un link malevolo contenuto in una falsa email di allerta in cui il provider gli intimava di cambiare password; il link conduce infatti ad un sito trappola realizzato appositamente per carpire le credenziali dell'utente.

Nella trappola sono caduti dversi membri dello staff Clinton e per quanto si dica  che questo "attacco" sia stato condotto dai servizi segreti russi, la banalità delle tecniche messe in campo lascia comunque interdetti i più esperti.

La morale è: mai cliccare su un link presente in un messaggio di allerta, specialmente se il link è mascherato con un tool per l'abbreviazione degli indirizzi di rete (bit.ly, ty.co...). Il trucco consigliato dagli esperti consiste nel prendere questi link corti come quelli di bit.ly, metterli nel browser e aggiungere il segno +. In questo modo si viene condotti sul sito Bitly e si ha una preview del sito che si andrebbe a visitare con un click diretto. In alternativa si può sottomettere il link all'ottimo servizio UrlQuery.



Donald Trump usa server obsoleti e insicuri e finti contatori di donazioni | Il Disinformatico

Anche il candidato repubblicano alla presidenza, Donald Trump, ha qualche problema con l'informatica. Sul suo sito elettorale, DonaldJTrump.com, fino a ieri c'era un contatore a scorrimento (in alto nell'immagine qui accanto) che sembrava essere un elenco in tempo reale dei nuovi donatori e sostenitori della sua campagna elettorale.


Sul sito elettorale di Trump era presente sino a giovedì scorso un contatore fasullo di donazioni a favore della sua campagna elettorale: sembrava essere un elenco in tempo reale e a scorrimento dei nuovi sostenitori della campagna, ma in realtà presentava in rotazione sempre gli stessi nomi.

Le mail di Trump, poi, erano contenute su un "ottimo" Windows Server 2003 (oramai fuori supporto da un anno) mal configurato, ossia anche qui senza autenticazione a due fattori.

Addirittura anche lo shop online per acquistare i gadget della sua campagna elettorale gira su un sito che non implementa l'https: ciò significa che i dati non vengono criptati e tutto gira in chiaro, compresi i numeri delle carte di credito.




La Principessa Leia e i suoi spostamenti in Italia tracciabili su Twitter

In cerca della principessa Leia: ricerca per immagini (anche nei video) | Il Disinformatico

La signora accucciata con il proprio cane nella foto qui accanto non è una signora qualsiasi: è Carrie Fisher, nota a generazioni di appassionati come la Principessa Leia di Star Wars, in viaggio in Italia in incognito. L'altroieri era a Orvieto. Come faccio a saperlo?

Per tracciare le celebrità si possono usare i dati da loro consivisi sui social network: ma spesso le info di geolocalizzazione non bastano affatto ed occorre usare altre tecniche di ricerca inversa.

Il sito Exposing The Invisible raccoglie tutte queste tecniche per permettere a chiunque di verificare la veridicità delle foto pubblicate online.

Oltre all’osservazione attenta dei dettagli visivi, però, sono utili alcuni strumenti. La ricerca per immagini di Google è ben conosciuta, ma l’articolo segnala anche altri siti analoghi meno famosi ma altrettanto efficaci, come TinEye, e l’estensione per Google Chrome RevEye, che consente di effettuare ricerche per immagini con un semplice clic in Google, Yandex, Bing, TinEye e Baidu. [Articolo]

Anche Amnesty International ha messo in campo uno strumento piuttosto utile per raccogliere informazioni sui video messi in rete su Youtube: il suo Data Viewer permette di conoscere la data di caricamento di un video e ne estrae alcuni fotogrammi in modo da verificare se fosse una rielaborazione di qualche video precedentemente pubblicato (utile per la verifica delle fonti).





Archeoinformatica e Sosumi

Archeoinformatica: 25 anni di Sosumi | Il Disinformatico

Se avete un Mac, e probabilmente anche se non avete un Mac, conoscete benissimo il suono Sosumi: è uno degli effetti sonori di allerta più frequenti in Mac OS. Lo trovate in Preferenze di Sistema - Suono - Effetti sonori. C'è una storia curiosa dietro questo nome orientaleggiante.



Il Sosumi è un effto sonoro di allerta piuttosto noto per gli utenti MacOS. Il nome orientaleggiante risale al 1991 ai tempi delle battaglie legali con la Apple Corps, la casa discografica dei Beatles, per questioni di omonimia.

Con il boom della musica computerizzata Apple voleva distinguersi dai beep dei normali PC e realizzò effetti sonori piuttosto innovativi per l'epoca, tanto da preoccupare gli avvocati di Apple Computer che si erano accordati con la Apple Corps per non entrare in campo musicale (così come la Apple Corps non poteva sconfinare in ambito informatico).

I legali si misero a controllare tutti gli effetti sonori e addirittura anche i nomi dei suoni. Jim Reekes proprose così ai colleghi di rinominare un effetto con il nome provocatorio LetItBeep: il successivo diniego del termine fece rispondere a Reekes in modo piccato "So sue me" (fatemi causa). "So sue me" divenne così Sosumi.

Ricorda molto la vicenda del povero Hodor.






giovedì 20 ottobre 2016

MBRFilter, Tool To Help Protect Against MBR Malware and Cryptodrop in development (Nuove armi contro i Ransomware)




MBRFilter - Open Source Tool to Protect Against 'Master Boot Record' Malware

Ransomware threat has risen exponentially so much that ransomware authors have started abusing the MBR in their attacks to lock down your entire computer instead of just encrypting your important files on hard drive. Talos team at Cisco Systems has released a free, open-source tool that protects the master boot record (MBR) sector of computers from modification by bootkits, ransomware, and other malicious attacks.












CryptoDrop, il software che proteggerà i nostri file dai ransomware

I ransomware sono una delle minacce più pericolose provenienti dal web. Una volta ottenuto l'accesso ad una macchina, questa tipologia di malware è in grado di criptare i file che contiene e di negarne l'accesso ai legittimi proprietari.




martedì 18 ottobre 2016

Daily Admin - IT News (Notizie informatiche della giornata) #VeraCrypt #Yumi #Ubuntu17 #ZestyZapus #NetflxOffline #Musk #TogetherPrice




Trovate falle di sicurezza nel software VeraCrypt





La maggior parte di questi bug sono stati risolti con la versione 1.19 di VeraCrypt: chi usa questo programma dovrebbe aggiornarlo quanto prima.

VeraCrypt Audit Reveals Critical Security Flaws - Update Now

After TrueCrypt mysteriously discontinued its service, VeraCrypt became the most popular open source disk encryption software used by activists, journalists, as well as privacy conscious people. First of all, there is no such thing as a perfect, bug-free software. Even the most rigorously tested software, like the ones that operate SCADA Systems, medical devices, and aviation software, have flaws.


Il coltellino svizzero del sistemista da campo: la pen Drive autoavviante con più sistemi operativi


Gli specialisti dell'IT troveranno Yumi il programma migliore per creare pen drive usb autoavvianti con iso di Windows, Linux e distro di recupero PC; l'unica pecca è che gira solo sotto Windows. La controparte Linux "Multisystem" non sembra all'altezza di Yumi sotto Ubuntu 16.04.

Come creare USB avviabile con più sistemi operativi - Chimera Revo

Se effettuiamo parecchie operazioni di diagnostica, avere a disposizione una chiavetta USB che possa contenere tutti i nostri strumenti avviabili sarebbe il non plus ultra! Stessa cosa se, invece, siamo soliti reinstallare da zero numerosi PC con sistemi operativi diversi.


Rivelato il nome di Ubuntu 17.04 LTS: Zesty Zapus

Ubuntu 17.04, nome in codice: topolino piccante! - Chimera Revo

Da poco si è concluso il ciclo di sviluppo di Ubuntu 16.10 Yakkety Yak; come sempre, con le tastiere ancora calde, gli sviluppatori di Canonical vanno avanti e pensano immediatamente alla release successiva.

No More Ransom

La collaborazione tra forze dell'ordine, ricercatori di sicurezza e privati colpiti da ransomware comincia a dare i suoi frutti.

L'analisi dei computer e dei server infettati permette infatti di rintracciare i colpevoli e spesso di ottenere le chiavi private i decriptazione, l'unico strumento in grado di permettere la realizzazione di un decrypter.

No More Ransom, anche la polizia italiana nel progetto europeo anti ransomware

La polizia postale italiana e le forze dell´ordine di altri 12 Paesi si uniscono al progetto No More Ransom. Dal lancio, lo scorso luglio, l´iniziativa ha permesso a 2500 utenti colpiti da ransomware di riavere accesso ai loro dati senza pagare.



Con Together Price è possibile condividere con più persone un abbonamento online

Rispettando i termini di contratto di moltissimi servizi online è possibile risparmiare molto sugli abbonamenti di Netflix, PlayStore, Spotify, Xbox, Apple Music, Office 365.

La piattaforma è tutta italiana: un grande valore aggiunto a mio avviso. Tolto il costo delle transazioni PayPal, il servizio di condivisione è del tutto gratuito.

Together Price, la piattaforma tutta italiana per condividere gli abbonamenti

Quando un'idea può permetterci di risparmiare è bene accetta; quando questa idea è tutta italiana lo è sicuramente ancor di più! L'idea in questione è una piattaforma online da qualche mese, tale Together Price, che a dispetto del nome anglofono ha basi tutte italiane!


Musk svelerà questa settimana la sua nuova creatura

Tesla e Panasonic si alleano per produrre pannelli solari

Tesla e SolarCity, due aziende fondate da Elon Musk, potrebbero presto unirsi. Tesla ha infatti offerto 2,6 miliardi di dollari per acquisire la società statunitense che progetta, finanzia e installa sistemi di energia solare (vedere Tesla guarda alle auto alimentate con energia solare ).

In arrivo a dicembre la possibilità di guardare offline i contenuti di Netflix

Film e serie da scaricare: Netflix porta la rivoluzione offline?

Per ora è soltanto una indiscrezione, ma se le voci che circolano sul conto di Netflix fossero poi confermate, per gli abbonati si tratterebbe di una novità di portata storica, o comunque della risposta a un'esigenza che per molti non è da poco.



Il Disinformatico di Paolo Attivissimo del 14 Ottobre 2016 - #IoT #Google #Samsung #GalaxyNote7 #Mercedes #TrolleyProblem



PUNTATA 474




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata



La Samsung ritira dal mercato il Galaxy Note 7

Perché gli smartphone prendono fuoco? il disastro del Samsung Galaxy Note 7 | Il Disinformatico

Ars Technica ha pubblicato un bel sunto del disastro che ha colpito Samsung con il suo Galaxy Note 7, colpevole di esplodere o prendere fuoco, ferendo i clienti. Il blocco delle vendite e il richiamo di 2,5 milioni di esemplari non hanno risolto il problema: anche la nuova versione ha lo stesso problema di autocombustione: meno di prima, ma ce l'ha.


Il Galaxy Note 7 esplode e prende fuoco per davvero: sono molti i video che documentano bene la tendenza del dispositivo ad incendiarsi. La causa dei primi incidenti è da rintracciare nella progettazione della batteria che, troppo grande per il suo alloggiamento, viene compressa durante l'installazione e l'utilizzo da parte dell'utente causando i successivi corto circuiti.
I modelli prodotti successivamente alla scoperta di questo errore progettuale sembrano essere affetti invece da problemi legati alla ricarica veloce che mina molto presto l'integrità della nuova batteria.

Il Galaxy Note 7 verrà perciò tolto definitavemente dal mercato: è stata addirittura predisposta una procedura molto costosa per il ritiro dei modelli che prevede l'utilizzo di confezioni ignifughe.

L'Epic Fail di Samsung, oltre ad essere una perdita di immagine colossale, segna anche una perdita economica di svariati miliardi di dollari. 





Ragazzo confonde Google AdSense con Google AdWords e riceve una fattura da 100K euro

Dodicenne riceve una fattura di 100.000 euro da Google: ha confuso AdWords e AdSense | Il Disinformatico

Non è la prima volta che racconto di disavventure economiche causate da giovanissimi internauti. Di solito i danni ammontano a qualche migliaio di dollari, euro o franchi, ma stavolta la cifra è da record: centomila euro di bolletta.

Il ragazzo spagnolo ha dato a Google il numero del conto corrente di famiglia e ha scelto la parola chiave da associare alla sua pubblicità, il video del suo gruppo musicale. A differenza di AdSense che paga gli utenti per le visite che ricevono sul proprio portale, AdWords fa pagare l'inserzionista ogni volta che qualcuno in rete clicca su quella determinata parola (legata al contenuto da promuovere). In pochi mesi il numero di click è stato così massivo che Google ha presentato il conto di 100K euro,

Fortunatamente Google ha riconosciuto l'errore fatto in buona fede dal ragazzino e ha ritirato la richiesta economica. Se il ragazzo doveva essere controllato con più attenzione dai genitori, anche Google dovrebbe rendere le procedure di registrazione ai suoi servizi più sicure e verificate.




Auto a guida autonoma e problemi etici: TrolleyProblem

Se un'auto autonoma deve scegliere chi uccidere e chi salvare, per Mercedes salverà il conducente | Il Disinformatico

Il dilemma del tram (trolley problem ) è un esperimento mentale molto semplice: un tram corre sul proprio binario. Il conducente del tram non può vedere che sul binario ci sono cinque operai: quando li vedrà non ci sarà tempo di frenare e quando loro vedranno il tram che incombe sarà troppo tardi per scansarsi.

In sintesi: l'auto a guida autonoma deve decidere in situazioni di emergenza se salvare il guidatore oppure gli eventuali pedoni sulla strada.

Secondo Christoph von Hugo, il direttore della Mercedes-Benz per i sistemi di assistenza al conducente e di sicurezza attiva, le auto a guida autonoma devono sempre prediligere la sicurezza del conducente e dei passeggeri: se esiste la sicurezza di salvare almeno una persona, bisogna cercare di mettere questa priorità al centro di tutto. L'ambiente circostante è molto complesso ed è impossibile cercare di prevedere le conseguenze di ogni azione. L'unica certezza riguarda la salvaguardia degli abitanti del veicolo.





L'epopea del bollitore smart ma non troppo

Internet delle Cose: undici ore per attivare un bollitore "smart" | Il Disinformatico

Pochi giorni fa Mark Rittman, un dirigente della Oracle, è stato suo malgrado protagonista di una telenovela informatica in tempo reale: ha raccontato via Twitter la sua lotta epica contro un bollitore d'acqua per il té. Ci ha messo undici ore a farlo funzionare.

Mark Rittman, dirigente Oracle, ha impiegato 11 ore per mettere in funzione il suo bollitore Wi-Fi e ha raccontato la sua epopea in tempo reale su Twitter.

Si tratta dell'ultima follia IoT (l'Internet delle Cose).

Dapprima gli si è rivoltato contro l’access point Wi-Fi, che si è resettato, poi il bollitore non accettava correttamente i dati ricevuti via Wi-Fi e si ostinava a voler fare periodicamente una “ricalibrazione obbligatoria” che lo scollegava dalla rete domestica. [articolo]
Dopo 11 ore ed una piccola rivolta delle lampadine smart che dovevano necessariamente aggiornarsi, lasciandolo al buio, Rittman ha potuto gustare la sua meritatissima tazza di the.







venerdì 14 ottobre 2016

giovedì 13 ottobre 2016

Daily Admin - IT News (Notizie Informatiche della giornata) #Blockchain #Whooming #VerificaEmail




Blockchain, il portale portafoglio di Bitcoin, inaccessibile per ore a cusa di un attacco

BlockChain.info Domain Hijacked; Site Goes Down; 8 Million Bitcoin Wallets Inaccessible

UPDATE: The site is back and working. Blockchain team released a statement via Twitter, which has been added at the end of this article. If you are fascinated with the idea of digital currency, then you might have heard about BlockChain.Info. It's Down!



Whooming è una piattaforma che permette di rintracciare le chiamate anonime

Come scoprire numero privato - Chimera Revo

Se state cercando un metodo funzionante al 100% e che riesca a farvi scoprire chi chiama con l'anonimo o numero privato allora sappiate che la risposta è in questo articolo. Il merito è del servizio Whooming, nato appositamente per scoprire un numero privato. Ed è gratis!




Per scoprire se un account di posta esiste davvero si può andare su verificaemail.com

Verifica indirizzo email: scoprire se esiste - Chimera Revo

Ci sono mille e uno motivi per svolgere una verifica indirizzo email, sopratutto se non l'abbiamo mai visto prima. Perché? Vi facciamo un esempio: come vi abbiamo spiegato nella nostra guida all' invio di email anonime, è possibile inserire un indirizzo di posta anche inventato per provare a camuffare l'identità del mittente.






Is Organic Food Worse For You? (Abbiamo bisogno di cibi biologici?) - via @AsapSciencce @Reportrai3



Report Bio illogico

Report È bastato cambiare un numero su un certificato per far passare undicimila tonnellate di grano duro convenzionale come biologico. La truffa è partita da San Paolo Di Civitate, provincia di Foggia. Gli enti che dovevano e potevano controllare sulla vendita se ne sono accorti sei mesi dopo, quando il grano è diventato semola e poi pasta spedita in tutto il mondo.





mercoledì 12 ottobre 2016

Daily Admin - IT News (Notizie informatiche della giornata) - #Windows #Update #Facebook #PatchTuesday #Nougat #Geofeedia #NSA





L'NSA ha violato innumerevoli comunicazioni criptate

Researchers Demonstrated How NSA Broke Trillions of Encrypted Connections

In the year 2014, we came to know about the NSA's ability to break Trillions of encrypted connections by exploiting common implementations of the Diffie-Hellman key exchange algorithm - thanks to classified documents leaked by ex-NSA employee Edward Snowden.




SocialGate: Twitter, Facebook, Instagram condividevano consapevolmente i loro dati con Geofeedia, social media di monitoraggio per le forze dell'ordine


Facebook, Twitter and Instagram Share Data with Location-based Social Media Surveillance Startup

Facebook, Instagram, Twitter, VK, Google's Picasa and Youtube were handing over user data access to a Chicago-based Startup - the developer of a social media monitoring tool - which then sold this data to law enforcement agencies for surveillance purposes, the ACLU disclosed Tuesday.



Nougat arriverà sui dispositivi compatibili a Dicembre

Google annuncia la preview di Android 7.1: tutte le novità

Android 7.0 Nougat deve ancora arrivare come aggiornamento sulla quasi totalità dei dispositivi che lo supporteranno, ma intanto Google prepara già l'anteprima per gli sviluppatori della nuova release 7.1: sul blog ufficiale Android Developer la società ha annunciato che sarà rilasciata nel corso di questo mese è sarà compatibile inizialmente con gli smartphone Nexus 5X e Nexus 6P e con il tablet Pixel C, anche se è previsto il successivo supporto di altri device.





Facebook sfida apertamente Linkedin con il suo Workplace

Facebook lancia Workplace, il social network aziendale

Raffica di novità in questi giorni per Facebook: a pochi giorni dal lancio del nuovo Marketplace e delle conversazioni segrete su Messenger, degli annunci legati alla realtà virtuale e a poche ore dall'app Eventi , il gruppo di Mark Zuckerberg presenta la sua nuova piattaforma Workplace, che consente alle aziende di realizzare una propria "versione interna" del social network, accessibile solo a dipendenti e partner in maniera totalmente separata dai loro profili personali su Facebook.







Windows chiude 5 falle critiche zero-day con il suo nuovo Patch Tuesday

Microsoft Patches 5 Zero-Day Vulnerabilities Being Exploited in the Wild

Microsoft has released its monthly Patch Tuesday update including a total of 10 security bulletin, and you are required to apply the whole package of patches altogether, whether you like it or not.


Il Tuesday Patch di ottobre di Microsoft chiude 5 vulnerabilità piuttosto critiche di Internet Explorer, Edge, Windows e Office che gli eventuali criminali informatici avrebbero sicuramente sfruttato alla grande. Effettuate gli aggiornamenti quanto prima.



Patchocalypse: Windows cambia il sistema degli aggiornamenti per le versioni 7 e 8.1

Windows Update in Windows 8.1 e 7: da domani si cambia

Il mese di ottobre 2016 segnerà un vero e proprio "cambio di rotta" per quanto concerne la gestione degli aggiornamenti di Windows 7 e di Windows 8.1.Esattamente come accade sin dalla nascita di Windows 10, a partire da domani 11 ottobre, tutti gli aggiornamenti per Windows 7 e Windows 8.1 - compresi quelli relativi a problematiche di sicurezza - saranno distribuiti in un unico pacchetto.

A partire da ieri, martedì 11 ottobre, Microsoft fornirà gli aggiornamenti per le versioni 7 e 8.1 in un unico pacchetto, senza possibilità per gli utenti di decidere quali componenti aggiornare. Gli update verranno distribuiti in due pacchetti: uno relativo alla sicurezza e l'altro comprensivo anche di aggiornamenti delle funzionalità.

"Microsoft continuerà a rilasciare separatamente gli aggiornamenti per il framework .NET, per IE e i driver per le componenti hardware in uso."
Ovviamente bisogna sperare che questi pacchetti comulativi non creino problemi: qualcuno parla già di patchocalypse. Altri consigliano di disabilitare gli upadte automatici, ma quando si devono turare multiple falle critiche di tipo zero-day, questa soluzione riusltare più rischiosa dei pericoli che si vogliono evitare.


Daily Admin - IT News (Notizie informatiche della giornata) - #Yahoo #Samsung #GalaxyNote7 #Apple #WinRAR #TrueCrypt





StrongPity APT malware si diffonde camuffandosi da installer legittimo di WinRAR e TrueCrypt

Searching for Best Encryption Tools? Hackers are Spreading Malware Through Fake Software

Over the past few years, Internet users globally have grown increasingly aware of online privacy and security issues due to mass monitoring and surveillance by government agencies, making them adopt encryption software and services. But it turns out that hackers are taking advantage of this opportunity by creating and distributing fake versions of encryption tools in order to infect as many victims as possible.

Secondi gli esperti del Kaspersky Lab dalla fine di questa estate il noto gruppo di hacker StrongPity APT è riuscito nell'intento di infettare numerosi utenti (più di mille tra Italia, Turchia e Belgio) proponendo su siti contraffatti installer fasulli di 2 celebri soluzioni software per la criptazione di dati: WinRAR e TrueCrypt.

Il malware veicolato da questi artisti del pishing non solo dà loro il controllo dell'intera macchina, ma permette anche di rubare il contenuto del disco nonchè di costringere il computer a scaricare altro malware capace di intercettare le comunicazioni e le informazioni dei contatti.

Se dovete installare questi prodotti è bene controllare con un antivirus quanto scaricato (anche se questa dovrebbe essere comune prassi).



Yahoo disabilita l'auto forwarding delle email

Yahoo Disables Email Auto-Forwarding; Making It Harder for Users to Move On

Yahoo! has disabled automatic email forwarding -- a feature that lets its users forward a copy of incoming emails from one account to another. The company has faced lots of bad news regarding its email service in past few weeks. Last month, the company admitted a massive 2014 data breach that exposed account details of over 500 Million Yahoo users.

Yahoo sta cercando di arginare la diaspora degli utenti causata dalle ultime informazioni di cronaca riguardanti l'enorme leak di password (da 500 milioni a 3 miliardi di account compromessi) e la collaborazione coatta con l'FBI a cui venivano spedite le comunicazioni "sospette".

In sostanza non è più possibile inoltrare in modo automatico le email verso un secondo account: le regole rimangono attive solo per gli utenti che già si erano avvalsi di questa opzione.

Se siete intenzionati a cambiare provider di posta è meglio affrettarsi a cancellare l'account di Yahoo prima che anche questa opzione venga disabilitata, così come accaduto ai clienti di British Telecom.



Samsung sospende in via definitiva la vendita, la sostituzione e la produzione di Galaxy Note 7

Samsung sospende le vendite del Galaxy Note7, crollo in Borsa

Samsung in crisi. Dopo lo stop della produzione, il colosso sud coreano sospende a livello globale le vendite e le sostituzioni del Galaxy Note7, in quello che è un nuovo duro colpo per la società e che si fa subito sentire in Borsa, dove il titolo arriva a perdere il 5%.



Si tratta del più grande Epic Fail nella storia della telefonia mobile (è paragonabile solo al suicidio di Nokia): l'azienda coreana ha deciso di cancellare in via definitiva il Galaxy Note 7 dal suo catalogo. In Cina gli utenti possono già ottenere un rimborso totale del telefono, più un bonus di circa 40 euro (300 yuan).

La perdita di immagine, oltre che di bilancio, è preoccupante.

Potrebbe anche essere solo un caso ma 3 settimane fa la Samsung ha ceduto la sua divisione stampanti alla HP per circa 1 miliardo di euro (spiccioli rispetto alla perdita da 22 miliardi causati sino a metà settembre dal Galaxy Gate).


Curiosità del giorno: perchè nelle presentazioni dei nuovi prodotti Apple l'orario mostrato è fisso alle 9.41?


Perché al lancio i prodotti Apple segnano sempre le 9.41? - Chimera Revo

iPhone, iPad, iPod: almeno una volta nella vita abbiamo assistito alla presentazione di uno di questi prodotti! Gli ultimi melafonini della casa, iPhone 7 ed iPhone 7 Plus, non vengono meno alla simpatica "convenzione" di cui stiamo per parlarvi: i loro orologi, al momento della presentazione, erano impostati sulle 9.41 ...


La risposta alla domanda è stata data da Scott Forstall nel 2010 allo sviluppatore Jon Manning che aveva incontrato nel giorno di lancio dell'iPad l'ex responsabile di iOS in un Apple Store di Palo Alto.

Ecco la risposta alla domanda contenuta nel titolo:

"We design the keynotes so that the big reveal of the product happens around 40 minutes into the presentation. When the big image of the product appears on screen, we want the time shown to be close to the actual time on the audience's watches. But we know we won't hit 40 minutes exactly." [La risposta di Forstall]

Tutto deriva quindi dal primo magico keynote del 2007 in cui Steve Jobs presentò il prodotto più rivoluzionario di inizio millennio: l'iPhone.
La presentazione, studiata nei minimi particolari, aveva una durata di circa 40 minuti. Calcolati due minuti per introdurre il prodotto, ecco svelato il mistero dell'orario.


L'immagine sugli schermi doveva coincidere con l'orario visto dagli spettatori sul proprio orologio. Ma quindi perchè poi 9.41? Questo perchè dal 2010, proprio l'anno di presentazione del primo iPad, le presentazioni sono diventate leggermente più corte e le 9.41 sono state assurte ad orario fondamentale per l'introduzione dei nuovi prodotti Apple.

 

sabato 8 ottobre 2016

Il Disinformatico di Paolo Attivissimo del 7 Ottobre 2016 - #Decennale #Allo #Google #Mac #Ratter #OverSight #Facebook





PUNTATA 473 (La Puntata del Decennale)



I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata



Decennale del Disinformatico


10 anni di Disinformatico

Dieci anni di Disinformatico radiofonico | Il Disinformatico

Con la puntata di stamattina il Disinformatico compie dieci anni: la prima puntata andò in onda infatti il 3 ottobre 2006. All'epoca il programma andava in onda il martedì, non il venerdì, ma sempre alle 11 del mattino come oggi, la sigla RSI indicava solo la Radio Svizzera (la TV era RTSI), e c'era già il podcast (che ho archiviato qui).



Recensione di Google Allo: qualche chicca, ma poche ragioni per non usare WhatsApp

Alternative a WhatsApp: Google Allo, troppo poco troppo tardi? | Il Disinformatico

Un ascoltatore del Disinformatico radiofonico mi ha chiesto un parere su Google Allo (per Android e iOS), la recente app di messaggistica che dovrebbe essere la risposta di Google allo strapotere di WhatsApp. In sintesi: troppo poco, troppo tardi, anche se le chicche interessanti non mancano.

Google Allo è una App di messaggistica liberamente scaricabile per Android e iOS: nasce per essere la principale antagonista di WhatsApp, ma nonostante qualche feature interessante, difficilmente potrà scalfirne lo strapotere.

 Google Allo:

l'interfaccia di Google Allo è in tutto e per tutto simile a quella di WhatsApp (al limite del plagio);

l'autenticazione si basa esclusivamente sul numero di telefonino (può non essere legato all'account Google);

esiste un set di risposte preconfezionate che l'applicazione apprende con l'utilizzo dell'utente;

si possono contattare con sms normali gli utenti non iscritti ad Allo;

suggerimenti automatici predittivi (la App analizza il contesto e propone orari di cinema o nomi di ristoranti...) in modo da effettuare ricerche in App;

non tutti i messaggi sono cifrati end to end di default e per fare questo occorre attivare la modalità Incognito.

Insomma, non si tratta di certo di una rivoluzione tale da giustificare la migrazione di massa verso tale piattaforma.




La presunta rapina a Kim Kardashan facilitata dai continui aggiornamenti social

Kim Kardashian, sequestro e megarapina agevolati dal suo uso dei social network? | Il Disinformatico

Pochi giorni fa Kim Kardashian è stata aggredita, legata e imbavagliata in un albergo di Parigi da cinque uomini armati travestiti da poliziotti che hanno ordinato al concierge di aprire la porta della suite della Kardashian. I criminali si sono poi allontanati con un bottino di circa dieci milioni di dollari di gioielli della celebrità.


Da questo fatto di cronaca nasce un dubbio informatico: un uso eccessivo dei social network, può facilitare i malintenzionati? Le foto pubblicate da questa persona su Instagram e Facebook permettevano infatti di tracciarla in tempo reale.


Un Malware per Mac è in grado di spiare gli utenti via webcam


Malware per Mac spia attraverso la webcam, la spia luminosa non allerta l'utente | Il Disviene attaccato dalla diffusione di un malwareinformatico

I ratter, i guardoni e spioni che infettano i computer per sorvegliare gli utenti attraverso le telecamerine integrate, non sono una novità. Ma è in circolazione una nuova tecnica di ratting alla quale è importante fare attenzione anche se si usa un Mac.

Il mito dell'invulnerabilità dei Mac, così come quello di qualsiasi sistema operativo, è stato minacciato dalla notizia della diffusione di un malware in grado di accendere la webcam senza la consapevolezza dell'utente (la spia luminosa non si attiva): una gioia per i Ratter, i guardoni della rete, che infettano i computer degli utenti per poterli spiare attraverso le telecamere integrate.

La nuova tecnica prevede che l'attacante attenda l'utilizzo legittimo della webcam da parte del'utente (sessione Skype, FaceTime o Hangout) per poi attivare un nuovo flusso video di cui la vittima non può essere a conoscenza. Terminata la sessione video legittima, anche il malware smette di funzionare.

Esistono due versioni del malware, Eleanor e Mokes. Esiste fortunatamente una soluzione:

Per venire incontro a quest’esigenza, l’informatico Patrick Wardle ha sviluppato un’app, OverSight, che avvisa l’utente se un programma attiva il microfono integrato o accede alla webcam, anche se questi dispositivi sono già in uso.[articolo]




Evitato l'ennesimo Cataclisma di Facebook

Come prendere il controllo di una Pagina Facebook | Il Disinformatico

Ad agosto scorso il ricercatore di sicurezza Arun Sureshkumar ha scoperto una falla in Facebook che gli avrebbe permesso di prendere il controllo completo di qualunque Pagina del social network. Potete immaginare il valore commerciale di una conoscenza del genere: un potenziale di disinformazione e ricatto straordinario, dato che le Pagine vengono usate da aziende e celebrità per gestire la propria immagine.

Arun Sureshkumar, ricercatore di sicurezza indiano, ha scoperto una falla di Facebook che gli avrebbe permesso di prendere il controllo di qualunque account dell'intero social network nel giro di 10 secondi.

Correttamente Arun ha segnalto questo bug al social di Menlo Park e Facebook lo ha ricompensato con 16K dollari (un po' pochini).

Come sempre la notizia serve da promemoria: affidare i propri dati sensibili a piattaforme di questo tipo, è pura follia.